Protección de acceso
Evitar el acceso de amenazas a su sistema cliente es la primera línea de defensa contra el malware. La función de protección de acceso de VirusScan Enterprise compara las acciones solicitadas con una lista de reglas configuradas. Cada regla se puede configurar para bloquear y/o informar de infracciones de acceso cuando se producen.
La protección de acceso evita cambios no deseados en el equipo mediante la restricción del acceso a determinados puertos, archivos, recursos compartidos y valores y claves de registro. También protege los procesos de McAfee al impedir que los usuarios los detengan. Esta protección resulta esencial antes y durante los brotes.
Esta función usa reglas predefinidas y reglas definidas por el usuario para especificar los elementos a los que se puede acceder y a los que no se puede acceder. Cada regla se puede configurar para bloquear y/o informar de infracciones de acceso cuando se producen. Las categorías y las reglas predefinidas se pueden actualizar desde los sitios de actualización de McAfee.
Cómo obtienen acceso las amenazas
- Macros: incluidas en documentos de procesamiento de textos y aplicaciones de hojas de cálculo.
- Archivos ejecutables: estos programas, que aparentemente son benignos, pueden incluir virus junto con el programa esperado. Algunos ejemplos comunes de extensiones de archivo son .EXE, .COM, .VBS, .BAT, .HLP y .DLL.
- Correo electrónico: bromas, juegos e imágenes incluidos en mensajes de correo electrónico que contienen archivos adjuntos.
- Secuencias de comandos: si se permite su ejecución, las secuencias de comandos como ActiveX y JavaScript pueden introducir virus. Están asociadas con páginas Web y correos electrónicos.
- Mensajes de Internet Relay Chat (IRC): los archivos enviados junto con estos mensajes pueden contener malware como parte del mensaje. Por ejemplo, los procesos de inicio automático pueden incluir gusanos y troyanos.
- Archivos de ayuda de aplicaciones y navegadores: la descarga de estos archivos de ayuda expone el sistema a virus incrustados y ejecutables.
- Combinación de todos: los creadores del malware más sofisticado combinan todos los métodos de entrega anteriores e incluso incluyen un elemento de malware dentro de otro a fin de intentar acceder al equipo.