Aplicable para: Windows
La función de Prevención de puntos vulnerables de tu producto Norton ayuda a proteger programas y archivos propensos a ataques de exploits que comprometen tu seguridad y privacidad. Está diseñado para detectar y bloquear los intentos de ejecutar amenazas o procesos maliciosos en la memoria del sistema que puedan explotar las aplicaciones vulnerables de tu PC.
Una explotación de vulnerabilidades de día cero es una técnica que utilizan los ciberdelincuentes para aprovechar vulnerabilidades en un programa con el fin de realizar acciones maliciosas en tu equipo. Además de ralentizar el equipo o hacer que los programas fallen, estos puntos vulnerables pueden exponer los datos personales y la información confidencial a los ciberdelincuentes.
En forma predeterminada, la Prevención de puntos vulnerables de Norton está activada para ayudar a bloquear los ataques contra programas vulnerables cerrando dichos programas. Tu producto Norton muestra una notificación de Ataque bloqueado cuando cierra un programa y proporciona enlaces a información sobre el ataque.
Tu producto Norton utiliza técnicas proactivas de prevención de puntos vulnerables para ayudar a proteger tu equipo de los últimos ataques de día cero. Puedes activar o desactivar técnicas individuales. De forma predeterminada, todas las técnicas están activadas.
Te recomendamos que mantengas activadas todas las técnicas individuales de Prevención de puntos vulnerables para protegerte contra la mayor variedad de exploits.
Las técnicas de Comportamiento sospechoso están diseñadas para analizar y bloquear programas sospechosos que podrían contener código malicioso. Estas incluyen:
Llamadas a API sospechosas
Rastrea las funciones de la API WIN32, que pueden utilizarse para ejecutar código malicioso.
Llamadas al kernel sospechosas
Rastrea las funciones del núcleo de Windows NT, que pueden utilizarse para ejecutar código malicioso.
Llamadas de E/S sospechosas
Rastrea las operaciones de entrada/salida del dispositivo, que pueden utilizarse para ejecutar datos modificados.
Conexiones de red sospechosas
Rastrea las conexiones de red, que pueden utilizarse para descargar código malicioso.
Modificaciones del sistema está diseñado para detectar y bloquear código potencialmente malicioso que intente realizar modificaciones en tu sistema operativo Windows. Estas incluyen:
Modificaciones de los datos del kernel
Comprueba las estructuras de datos vulnerables del kernel de NT, responsables de los privilegios de acceso de los usuarios.
Modificaciones en la memoria del sistema
Comprueba las modificaciones de la memoria del proceso, que pueden utilizarse para ejecutar código malicioso.
Modificaciones del código del sistema
Comprueba las modificaciones del código del proceso, que pueden utilizarse para ejecutar código malicioso.
Abre el producto de seguridad del dispositivo de Norton.
En el panel izquierdo, haz clic en Seguridad.
En el panel Seguridad, haz clic en Seguridad avanzada.
En la ventana Seguridad avanzada, haz clic en Prevención de puntos vulnerables.
En la ventana Prevención de puntos vulnerables, mueve el interruptor a activada (On) o desactivada (Off).
Si eliges desactivarla, debes seleccionar una duración tras la cual debe activarse automáticamente.
¿Te ha resultado útil este artículo?