viernes, 4 de septiembre de 2015

Protegernos contra los exploits

Medidas de protección

Cuando ya sabemos qué es un exploit y cómo funciona, ya podemos llevar acabo medidas para evitar que sean utilizados para infectar nuestros sistemas:
  • Debemos mantener todas nuestras aplicaciones y sistemas actualizados. Para ello debemos actualizar nuestro equipo cada vez que sea necesario. En la mayoria de los casos nuestro PC nos avisa de que es necesario realizar alguna actualización pero por lo general solemos ignorar esos avisos.
  • Debemos mitigar los efectos de posibles exploits usados en nuestro PC. Puede suceder que el fabricante del sistema o aplicación vulnerable no haya lanzado todavía una actualización que solucione el problema. En este caso, se pueden utilizar herramientas, para ver que herramientas son necesarias solo necesitamos buscar en google y despues instalarlas. Esto ayudará a evitar que nuestro sistema se infecte hasta que aparezca una solución definitiva.
  • Debemos contar con una solución de seguridad avanzada como que sea capaz de  detectar y bloquear exploits usados para aprovechar vulnerabilidades en navegadores web y lectores PDF, entre otros.
El Bloqueo de Exploits está diseñado para protegernos de amenazas que intentan aprovechar vulnerabilidades de nuestro sistema a través de navegadores web, lectores de documentos y otras aplicaciones. Además, controla el comportamiento de los procesos y analiza si existen actividades sospechosas que intentan aprovechar estas vulnerabilidades. Cuando se activa, este comportamiento sospechoso es analizado y la amenaza podría ser bloqueada inmediatamente en el equipo. Estas actividades sospechosas son también procesadas en nuestros sistemas en la Nube, lo cual proporciona al Bloqueo de Exploits el potencial para proteger a los usuarios contra los ataques que aprovechan estas vulnerabilidades y también contra las que son aún desconocidas, también llamadas ataques zero-day.

No hay comentarios:

Publicar un comentario