Una tecnología que se convirtió en leyenda
Protege a más de 110 millones de usuarios en todo el mundo.
Aseguramos tus equipos y dispositivos, protegemos tus fotos y datos más preciados, y mantenemos tu empresa segura. Protegemos a usuarios en 200 países y territorios de todo el mundo, ayudándolos a utilizar y explorar todas las grandes oportunidades de Internet. Nos enorgullece que tantas personas y empresas de todo el mundo confíen en nosotros para proteger su vida digital.
Machine Learning
ESET ha desarrollado su propio motor de Machine Learning, denominado ESET Augur. Utiliza la potencia combinada de las redes neuronales (como el aprendizaje profundo y la memoria a corto plazo) y un grupo seleccionado de seis algoritmos de clasificación. Esto le permite generar un resultado consolidado y ayudar a etiquetar correctamente la muestra entrante como "no infectada", "potencialmente no deseada" o "maliciosa".
Sistema en la nube de protección contra malware
El sistema en la nube de protección contra malware provisto por ESET es una de las muchas tecnologías basadas en nuestro sistema en la nube, ESET LiveGrid®. Las aplicaciones desconocidas potencialmente maliciosas y otras posibles amenazas se monitorean y se envían a la nube de ESET a través del sistema de recopilación de datos ESET LiveGrid®.
Detección de comportamiento malicioso
El Sistema de prevención de intrusiones basado en el host (HIPS) suministrado por ESET supervisa la actividad del sistema y emplea un conjunto predefinido de reglas para reconocer el comportamiento sospechoso del sistema. Cuando se identifica una actividad sospechosa, el mecanismo de autodefensa del sistema HIPS evita que el programa o proceso lleve a cabo actividades potencialmente dañinas.
Bloqueo de Exploits
El Bloqueo de exploits monitorea las aplicaciones que suelen ser atacadas por exploits con mayor frecuencia (navegadores, lectores de documentos, clientes de correo electrónico, Flash, Java, etc.) y, en lugar de enfocarse solamente en algunos identificadores de CVE (Vulnerabilidades y Exposiciones Comunes) en particular, se centra en técnicas de explotación. Al accionarse, analiza el comportamiento de los procesos y, si se considera sospechoso, permite bloquear la amenaza de inmediato en la máquina.