La necesidad de una defensa proactiva aparece a medida que la velocidad de propagación de los programas malignos se convierte a mayor que la de publicación de actualizaciones para neutralizarlos.
El mecanismos reactivo utilizado por los software antivirus, parte del supuesto que existe al menos un equipo infectado por una nueva amenaza y además, necesitara tiempo para analizar ese código maligno, incluirlo en la base de la aplicación y actualízalo en el equipo del usuario. En ese periodo, la nueva amenaza puede haber causado daños masivos.
¿Cómo se consigue esto?
Las tecnologías proactiva detectan la presencia de una nueva amenaza en su equipo por la secuencia de acciones que realiza un determinado programa. La actividad peligrosa se determina considerando el conjunto de las acciones del programa, por ejemplo, si un programa realiza acciones como crear copias de sí mismo en recursos de red, en la carpeta de inicio, o en el registro del sistema, y luego la envía fuera, es más que probable que se trate de un gusano. Entre esto comportamiento peligroso también se puede incluir:
• cambios en el sistema de archivos
• módulos que se infiltran en otros procesos
• procesos que se ocultan dentro del sistema
• Cambios en ciertas claves del Registro del sistema operativo.
La defensa proactiva rastrea y bloquea todas las operaciones peligrosas mediante una selección de regla (conjunto de criterios que determinan un comportamiento sospechoso) y una lista de aplicaciones excluidas.
El mecanismos reactivo utilizado por los software antivirus, parte del supuesto que existe al menos un equipo infectado por una nueva amenaza y además, necesitara tiempo para analizar ese código maligno, incluirlo en la base de la aplicación y actualízalo en el equipo del usuario. En ese periodo, la nueva amenaza puede haber causado daños masivos.
¿Cómo se consigue esto?
Las tecnologías proactiva detectan la presencia de una nueva amenaza en su equipo por la secuencia de acciones que realiza un determinado programa. La actividad peligrosa se determina considerando el conjunto de las acciones del programa, por ejemplo, si un programa realiza acciones como crear copias de sí mismo en recursos de red, en la carpeta de inicio, o en el registro del sistema, y luego la envía fuera, es más que probable que se trate de un gusano. Entre esto comportamiento peligroso también se puede incluir:
• cambios en el sistema de archivos
• módulos que se infiltran en otros procesos
• procesos que se ocultan dentro del sistema
• Cambios en ciertas claves del Registro del sistema operativo.
La defensa proactiva rastrea y bloquea todas las operaciones peligrosas mediante una selección de regla (conjunto de criterios que determinan un comportamiento sospechoso) y una lista de aplicaciones excluidas.