Problema

  • Definición de heurística en los productos ESET

Solución

Además de comparar el potencial de los códigos maliciosos contra las firmas de virus conocidos, todos los productos de seguridad de ESET utilizan heurística en la detección de virus, troyanos y otras amenazas.

La heurística es una técnica que implementa un conjunto de directivas o reglas con el fin de resolver problemas de manera eficiente. En el contexto de la protección antivirus, la heurística se compone de un conjunto de reglas que se emplean para detectar el comportamiento de los programas maliciosos sin necesidad de identificar de forma exclusiva a la amenaza específica, como es requerida por la detección clásica basada en firmas.

La ventaja principal de un modelo basado en heurística reside en su capacidad para detectar no sólo variantes o formas modificadas de los programas maliciosos existentes, sino también nuevos programas maliciosos desconocidos hasta el momento. Las soluciones ESET utilizan heurística para detectar códigos maliciosos y amenazas conocidas y desconocidas. Se emplean dos formas de heurística: pasiva y activa.

Heurística pasiva

La heurística pasiva analiza una amenaza potencial mientras es explorada, realizando un seguimiento a través de las instrucciones del programa antes de brindar el código al procesador para su ejecución. La heurística pasiva busca patrones, rutinas o llamadas del programa que indican un comportamiento malicioso. Aunque es una herramienta importante, la heurística pasiva solo es parte de la solución, ya que no existe una acción individual que un programa malicioso pueda realizar que no sea permitida también en un programa legítimo. Por ello resulta importante la utilización simultánea de la heurística activa.

Heurística activa

La tecnología de heurística activa de ESET crea un equipo virtual dentro del motor de exploración, que permite al analizador observar lo que el programa podría hacer si se permite su ejecución en la computadora real. Esto puede revelar las actividades potencialmente maliciosas que otras técnicas de detección no logran identificar.

Asistencia adicional