Strict-Transport-Security: max-age=31536000; includeSubDomains;
top of page
eset_layer.png

Una tecnología que se convirtió en leyenda 

eset.png

Protege a más de 110 millones de usuarios en todo el mundo.

Aseguramos tus equipos y dispositivos, protegemos tus fotos y datos más preciados, y mantenemos tu empresa segura. Protegemos a usuarios en 200 países y territorios de todo el mundo, ayudándolos a utilizar y explorar todas las grandes oportunidades de Internet. Nos enorgullece que tantas personas y empresas de todo el mundo confíen en nosotros para proteger su vida digital.

Machine Learning

ESET ha desarrollado su propio motor de Machine Learning, denominado ESET Augur. Utiliza la potencia combinada de las redes neuronales (como el aprendizaje profundo y la memoria a corto plazo) y un grupo seleccionado de seis algoritmos de clasificación. Esto le permite generar un resultado consolidado y ayudar a etiquetar correctamente la muestra entrante como "no infectada", "potencialmente no deseada" o "maliciosa".

Sistema en la nube de protección contra malware

El sistema en la nube de protección contra malware provisto por ESET es una de las muchas tecnologías basadas en nuestro sistema en la nube, ESET LiveGrid®. Las aplicaciones desconocidas potencialmente maliciosas y otras posibles amenazas se monitorean y se envían a la nube de ESET a través del sistema de recopilación de datos ESET LiveGrid®.

Detección de comportamiento malicioso

El Sistema de prevención de intrusiones basado en el host (HIPS) suministrado por ESET supervisa la actividad del sistema y emplea un conjunto predefinido de reglas para reconocer el comportamiento sospechoso del sistema. Cuando se identifica una actividad sospechosa, el mecanismo de autodefensa del sistema HIPS evita que el programa o proceso lleve a cabo actividades potencialmente dañinas.

Image by Radek Grzybowski

Bloqueo de Exploits

El Bloqueo de exploits monitorea las aplicaciones que suelen ser atacadas por exploits con mayor frecuencia (navegadores, lectores de documentos, clientes de correo electrónico, Flash, Java, etc.) y, en lugar de enfocarse solamente en algunos identificadores de CVE (Vulnerabilidades y Exposiciones Comunes) en particular, se centra en técnicas de explotación. Al accionarse, analiza el comportamiento de los procesos y, si se considera sospechoso, permite bloquear la amenaza de inmediato en la máquina.

banner_subs.png
eset_blanco.png

ESET utiliza tecnologías en múltiples capas que van más allá de las capacidades básicas de un antivirus.

RECURSOS DEL FABRICANTE

SOPORTE TÉCNICO
bottom of page