Exploit Guardia incluye un conjunto de características que incluyen la protección contra la explotación, la protección de la superficie de ataque, protección de la red y el acceso controlado a los archivos.

protección contra la explotación significa protección contra cualquier tipo de virus que puede explotar las vulnerabilidades, aún desconocidos, presentes en un sistema informático.

Esto proporcionará algún tipo de protección no sólo contra los virus conocidos, sino también contra software malicioso para ser descubierta (llamada “día cero”), en el que el virus no está preparado para actuar.

Antivirus tradicional con protección en tiempo real detecta el malware y los virus mediante el análisis de ciertas reglas de conducta y requiere frecuentes actualizaciones para importar nuevas referencias sobre los últimos descubrimientos infecciones.

El virus es como un médico que sabe cómo reconocer y tratar la enfermedad estudió en su libro de medicina; si el médico no actualiza su conocimiento, no puede ser capaz de manejar las enfermedades raras más recientemente descubiertos.

Así que incluso si su antivirus se actualiza todos los días, puede ocurrir que un nuevo exploit o vulnerabilidad desconocida fuera de control y causando problemas en su PC.

Un exploit es nada más que el malware puede explotar las vulnerabilidades de software y las inseguridades (ver “tipos de malware y las diferencias entre troyanos, gusanos y virus”).

Por ejemplo, en programas como Java, Acrobat Reader y Flash menudo encontrar este tipo de vulnerabilidad “0-day” quedando expuestos a exploits (ver “Desactivar Java en los navegadores para evitar problemas de seguridad”)

Entre los programas más simples y menos engorrosos que se hacen llamar “ Vulnerabilidades de Correo “Usted puede tratar Exploit Shield, libre .

La versión beta (actualmente disponible) protege automáticamente Chrome, Mozilla Firefox, Opera e Internet Explorer mientras permanezcan en funcionamiento en el sistema.

Protección contra

Microsoft explota es el mismo que el programa Microsoft EMET Toolkit, una herramienta de seguridad que se retirará en 2018.

Para entender lo que estamos hablando, se puede pensar acerca de cómo utilizar los programas antivirus definiciones de virus y heurísticas para encontrar los programas peligrosos antes de que puedan ejecutarse en el sistema.

Herramientas anti-ExplIT funcionan de forma diferente, el bloqueo de programas si se encuentran las técnicas de extracción de memoria de tipo viral para proteger contra ataques de día cero muchos antes de las definiciones de virus salen.

Sin embargo, tales programas emitidos, que se utiliza normalmente en las redes corporativas, puede plantear problemas de compatibilidad entre aplicaciones y requieren una cierta experiencia de sus desarrolladores.

La protección contra la explotación Windows Defender incluye muchas de las mismas protecciones Microsoft Emet que están habilitados de forma predeterminada para todos y configuran automáticamente.

Para verificar que la protección de funcionamiento está habilitado en Windows 10 después de que los creadores de actualización de otoño de actualización, tiene que ir a Ajustes.

Esta es la única característica de seguridad de Windows 10, que es independiente de la protección en tiempo real de Windows Defender (antivirus interno de Windows 10), que por lo tanto funciona incluso si se instala otro antivirus.

Las opciones para activar el anti-explotación en Windows 10 se encuentran en Actualizar configuración y seguridad Seguridad de Windows Abra Windows.

Clic en la aplicación y el elemento de control del explorador, se desplaza hacia abajo hasta que encuentre la palabra Exploit Protección y haga clic en el enlace “Configuración de protección de funcionamiento.

Las diferentes opciones, que deben ser activa, casi todos se dividen en Configuración del sistema y Parámetros del programa.

Los parámetros del sistema son los siguientes:

– Protección de control de flujo (CFG) – Activo

.

– Protección de la ejecución del programa (DEP) – On.

– Fuerza imágenes aleatorios (ASLR requiere) – desactivado por defecto.

– usando las asignaciones de memoria aleatoria (ASLR de abajo hacia arriba) – Interruptor

.

– Validar las cadenas de excepciones (SEHOP) – Habilitar.

– valida la integridad de la pila – Activo.

El significado de las opciones es muy técnico, así que lo mejor es dejar las opciones tal cual, sin cambios, a menos que las necesidades específicas.

Sin embargo, los parámetros del programa utilizado para personalizar los programas de protección y aplicaciones individuales en la misma forma que lo hizo Microsoft EMET para aquellos que lo utilizó en el pasado.

De esta manera, si un programa tenía errores de seguridad, el equipo aún no pudo ser atacado a causa de ella.

Para la mayoría de los cursos registrados por defecto, que no encontrará en un único conjunto de parámetros (sólo una configuración por defecto), que es “la fuerza de la asignación aleatoria de imágenes (ASLR es necesario).”

Otros programas en el PC se pueden añadir a esta lista.

Mientras que la activación de todas las protecciones disponibles para los programas que no podría hacer que funcione, siempre se puede utilizar la “ejecución de simulación (SimExec)” para ver qué efecto tendría.

Por ejemplo, la activación de todas las opciones para iexplore.exe, tratando de abrir Internet Explorer causar un error.

Por último, la capacidad de permitir la reducción de la superficie de ataque , es decir la parte del sistema puede estar expuesto a modificaciones no autorizadas a ser mencionados.

Para ello, abra la directiva de grupo local (búsqueda en el menú Inicio), vaya a Configuración del equipo Plantillas administrativas Componentes de Windows Windows Defender Windows Defender Antivirus Exploit Guardia.

En esta sección se puede activar o desactivar las características de seguridad que se encuentran también en la configuración de Windows 10 (en Windows Defender Centro de seguridad), es decir, acceder a los ficheros de los (anti) y ransomware protección de la red (Smartscreen).

Además, también hay ninguna configuración en la configuración para los administradores de redes corporativas, lo que le permite reducir la superficie de ataque.