Virus y riesgos

Nuestros centros de investigación de seguridad de todo el mundo brindan análisis inigualables sobre malware, riesgos para la seguridad, vulnerabilidades y spam, así como protección contra estas amenazas. Si tiene alguna sugerencia acerca de cómo podemos mejorar el contenido de estas páginas, háganoslo saber.

Symantec cuenta con centros de respuesta ante amenazas en todo el mundo para mantener alejados a los atacantes las 24 horas del día, todos los días del año.  Nuestros equipo STAR supervisa los informes de código malicioso de más de 130 millones de sistemas en Internet, recibe datos de 240,000 sensores de redes en más de 200 países y realiza un seguimiento de más de 25,000 vulnerabilidades que afectan a más de 55,000 tecnologías de más de 8,000 proveedores. STAR cuenta con aproximadamente 550 empleados.

Principales vectores de amenazas contra los cuales brindan protección estas tecnologías:

  • Descargas no autorizadas y ataques web
  • Ataques de ingeniería social: antivirus y códecs falsos
  • Bots y botnets
  • Amenazas no relativas a procesos e inyectadas (NPT, Non-Process and Injected Threats)
  • Ataques dirigidos, que incluyen amenazas avanzadas persistentes (APT), troyanos y amenazas de día cero de programas maliciosos generales
  • Programas maliciosos incluidos en descargas no autorizadas que omitieron otras capas de protección
  • Programas maliciosos que usan técnicas de rootkit para ocultarse

Este ecosistema está compuesto por las siguientes cinco áreas que trabajan en colaboración:

  • Protección basada en archivo: sigue cumpliendo un rol de protección importante dadas las innovaciones en análisis heurísticos estáticos de archivos.
  • Protección basada en red: detecta cuándo se usan vulnerabilidades conocidas y desconocidas para ingresar al sistema de los dispositivos.
  • Protección basada en la conducta: observa la conducta dinámica de las actividades maliciosas en vez de centrarse en ciertas características estáticas.
  • Protección basada en reputación: examina los metadatos de un archivo, es decir, la antigüedad, el origen, el método de transmisión, la ubicación, etc. 
  • Reparación; conjunto de tecnologías que pueden ayudarle a limpiar un sistema de dispositivos infectados.

Al trabajar en colaboración, la tecnología puede operar con eficiencia y eficacia para determinar si una actividad determinada es maliciosa.  Cuando cada tecnología detecta diferentes atributos de un proceso o un archivo, los comparte con las demás tecnologías.

Los superhéroes y los luchadores contra el crimen de Norton son técnicamente los mismos guerreros que forman esta tecnología para clientes empresariales. Casi todas las compañías de la lista Fortune 1000 son clientes de Symantec.

La organización Security Technology and Response de Symantec es la división responsable de la innovación y el desarrollo de las tecnologías de seguridad de Norton que ofrecen protección en cinco capas: basada en archivos (antivirus), basada en red (firewall), de comportamiento (SONAR), de reputación y de reparación.

¿Quiénes son esos superhéroes?

El equipo STAR (Security Technology and Response) es un equipo mundial de ingenieros de seguridad y analistas e investigadores de amenazas. Este equipo es la columna vertebral de nuestra tecnología de seguridad; responde al instante frente a amenazas e implementa actualizaciones en tiempo real en los dispositivos para frenar las amenazas que puedan surgir. 

¿Cuáles son las armas secretas de los superhéroes contra las amenazas?

El equipo Security Technology and Response de Symantec innova y desarrolla las tecnologías de seguridad de Norton que ofrecen protección en cinco capas: basada en archivos (antivirus), basada en red (firewall), de comportamiento (SONAR), de reputación y de reparación.

Herramientas útiles
Norton Utilities

Software para ayudarle a configurar, limpiar y acelerar el PC, así como recuperar archivos dañados o eliminados.

Más información
Soporte para productos Norton

Sitio web  único para resolver todos los problemas técnicos y las cuestiones de facturación.

Más información
Norton Power Eraser

¿Cree tener un virus? Utilice nuestro software gratuito para analizar y eliminar los virus usted mismo.

Más información
Glosario sobre seguridad

¿Está confundido con el uso de acrónimos? Visite nuestro Glosario sobre seguridad.

Más información
Amenazas y riesgos más recientes
Nombre Tipo Protegido*
Miner.Kingminer ‡ Potentially Unwanted App 03/12/2019
ISB.Downloader!gen303 ‡ Trojan 27/11/2019
ISB.Downloader!gen324 ‡ Trojan 25/11/2019
CL.Downloader!gen144 ‡ Trojan 25/11/2019
Ransom.Maze ‡ Trojan 25/11/2019
ISB.Downloader!gen318 ‡ Trojan 19/11/2019
POL.B.PSTPsexec ‡ Trojan 14/11/2019
POL.B.INJPsexesvc ‡ Trojan 14/11/2019
POL.B.SNDPsexesvc ‡ Trojan 14/11/2019
POL.B.NPCPsexesvc ‡ Trojan 14/11/2019
* Para una protección continua, asegúrese de que su suscripción a Symantec y/o la licencia estén actualizadas.