x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
x
OFERTA EXCLUSIVA
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
-50%
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
-50%
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
HASTA
-60%
COMPRA YA
x
HASTA
-60%
COMPRA YA
¡Consigue
Panda DOME Premium!
VPN ilimitada
incluida
Ahorra 50%

Hello!

You’re about to visit our web page in Español
Would you like to continue?

Yes, I want to visit the web page in Español No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

Soporte técnico

¿Necesitas ayuda?

 

¿Cómo funciona el modelo de detección por capas de Panda Adaptive Defense?

Información aplicable a:

Productos
Panda Adaptive DefensePanda Adaptive Defense 360
Panda Adaptive Defense 360 on Aether PlatformPanda Adaptive Defense on Aether Platform

La proliferación de ataques de malware dirigidos al endpoint a través de técnicas como por ejemplo, la ingeniería social, obliga al usuario a extremar las precauciones para proteger sus datos y los de su empresa.

Uno de los principales vectores de infección son las campañas de spam con adjuntos maliciosos. En el caso de las campañas de spam suelen estar protagonizadas por mensajes acompañados de archivos adjuntos comprimidos (.zip) que contienen el código malicioso que debe ejecutar el usuario. Estos archivos pueden ser de tipo PE (normalmente un archivo con extensión .exe), un script (.js, .vbs, .wsf, etc.) o un documento de Word (comprimido o no). Otra estrategia bastante exitosa para los ciber-delincuentes es incluir un enlace en el correo que lleve a la víctima a una página Web desde la que descargar el archivo comprimido. Puedes ver información detallada en el post de Panda Media Center: Historias de Ransomware: Campañas de spam

Todos los productos Panda Adaptive Defense incluyen un modelo de detección por capas que aseguran la protección del endpoint frente a todo tipo de ataques.

El modelo de detección por capas de Panda Adaptive Defense
Capa 1: Detección Heurística y por firmas
El primer nivel de defensa está compuesto por las tecnologías tradicionales o estáticas. El motor antivirus utiliza información almacenada en el fichero de firmas, así como información disponible en la Inteligencia Colectiva (nube) para realizar el análisis pertinente al recibir un documento o bien al acceder a una web comprometida y descargase el JS malicioso. En el caso de que la tecnología tradicional no identificase como maliciosos ambos ficheros, entraría en juego la siguiente capa de protección.

Capa 2: Motor Contextual
En esta capa se encuentran las tecnologías de detección dinámicas, esto es, aquellas que se desencadenan cuando el elemento es ejecutado. En este caso, el método de detección tiene en cuenta el contexto de ejecución (tecnologías contextuales) o la procedencia del mismo (reglas de hardening).

Capa 3: Servicio de Clasificación de 100% de los procesos
En esta capa de protección se encuentra el servicio de attestation, que garantiza la clasificación por el laboratorio de Panda Security de todos los PE identificados, dando lugar a modelos en los que únicamente se permita la ejecución de aquellos elementos catalogados por nuestro laboratorio como confiables, siempre y cuando la Protección Avanzada de los equipos esté configurada en modo LOCK.

Capa 4: Tecnología Anti-exploit
Por otra parte, a través de las tecnologías anti-exploit se evita la manipulación en la memoria de procesos legítimos, evitando así la explotación de vulnerabilidades que pudieran comprometer el equipo.

Información relacionada

Para ver información detallada sobre la cooperación de las tecnologías y servicios gestionados integrados en Panda Adaptive Defense 360, consulta el white paper Las tecnologías de Panda Adaptive Defense 360 - Detección gestionada, Mitigación gestionada.


Ayuda nº- 20191121 700082 ES

¿Has resuelto tu consulta con este artículo?

no

Gracias por tu respuesta


¿Cómo mejoraría este artículo?




¿Desea Contactar con Soporte?

SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

Contacta con nuestros técnicos:

Escribe un email
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO