La reciente oleada de virus de tipo Ransomware como lo son CryptoWall, CryptoLocker, TeslaCrypt o la más reciente Locky, hacen que las detecciones comunes basadas en firmas de virus sean ineficaces o tardías en reaccionar ante la amenaza. Las soluciones de G Data ofrecen capas adicionales de detección por comportamiento que le pueden ayudar a prevenir este tipo de infecciones. Se recomienda tener activas las siguientes características en la consola de G Data Administrator:

Supervisión de Conducta:

El control de supervisión de conducta provee una capa adicional de protección frente a archivos o procesos maliciosos. A diferencia del Vigilante, este no trabaja basado en firmas de virus. La supervisión de conducta analiza el comportamiento de un proceso para brindarle una calificación basado en diferentes criterios como la escritura de entradas en el registro y la posibilidad de incrustarse en el inicio del equipo entre otras. Si el comportamiento del proceso obtiene un criterio lo suficientemente alto este es categorizado como Programa de comportamiento sospechoso y tomará alguna de las acciones asignadas en la configuración:

  1. Solo Registrar.
  2. Detener Programa.
  3. Detener programa y Enviar a cuarentena.

Heurística:

A través de la heurística es posible detectar malware aún no identificado en las bases de datos de virus. Se basa en las características típicas de un virus para ser detectado. Se debe tener en cuenta que se pueden presentar algunos falsos positivos.

Para activar el control de comportamiento y la heurística realice lo siguiente.

  1. Ingrese a la consola de G Data (G Data Administrator).
  2. Seleccione el grupo en el panel de administración al que desea hacer la configuración (se recomienda para toda la red).
  3. Diríjase a la pestaña de Ajustes de Cliente -> Vigilante.
  4. Active la casilla Heurístico.
  5. Active la supervisión de conducta y seleccione la acción a tomar “Detener programa”.
G Data activación de Heurística y supervisión de conducta

También encontrará un botón “Editar la lista blanca para toda la red…” en el cual podrá agregar aplicaciones que quizás tengan un comportamiento “anormal” pero sean de su confianza.

Si alguna aplicación es detectada como sospechosa por comportamiento aparecerá en la pestaña de informes con el remitente Control de Conducta.

De igual manera es siempre necesario que todos los equipos de su red estén con el antivirus instalado y actualizado.