Sistema de prevención de intrusiones basado en el host (HIPS)

MONITOR_RED ADVERTENCIA

únicamente un usuario experimentado puede realizar modificaciones de la configuración del HIPS. La configuración incorrecta de HIPS puede llevar a la inestabilidad del sistema.

El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema contra malware y actividades no deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el análisis avanzado de conducta combinado con las capacidades de detección del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro. El HIPS es independiente de la protección del sistema de archivos en tiempo real y no es un firewall; solo monitorea los procesos activos en el sistema operativo.

La configuración de HIPS se encuentra en Configuración avanzada (F5) > Antivirus > HIPS > Básico. El estado de HIPS (habilitado/deshabilitado) se muestra en la ventana principal del programa de ESET NOD32 Antivirus, en Configuración > Protección del equipo.

CONFIG_HIPS

ESET NOD32 Antivirus utiliza tecnología integrada de Autodefensa para evitar que el software malicioso dañe o deshabilite la protección antivirus y antispyware, por lo que puede estar seguro de que su sistema permanece protegido constantemente. Para deshabilitar el HIPS o la Autodefensa, es necesario reiniciar Windows.

Habilitar el servicio protegido: habilita la protección del núcleo (Windows 8.1, 10).

La exploración de memoria avanzada trabaja en conjunto con el Bloqueador de exploits para fortalecer la protección contra el malware diseñado para evadir la detección por los productos antimalware con el uso de ofuscación o cifrado. La exploración de memoria avanzada está habilitada en forma predeterminada. Lea más información sobre este tipo de protección en el glosario.

Bloqueador de exploits está diseñado para fortalecer diferentes tipos de aplicaciones comúnmente explotadas como los navegadores web, los lectores de PDF, los clientes de correo electrónico y los componentes de MS Office. El bloqueador de exploits está habilitado en forma predeterminada. Lea más información sobre este tipo de protección en el glosario.

La protección de ransomware es otra capa de protección que funciona como parte de la función HIPS. Debe tener habilitado el sistema de reputación de LiveGrid para que funcione la protección de ransomware. Lea más información sobre este tipo de protección aquí.
 

El filtrado se puede realizar en uno de los siguientes cuatro modos:

Modo automático: las operaciones están habilitadas, excepto las que se encuentran bloqueadas por las reglas predefinidas que protegen su sistema.

Modo inteligente: se notificará al usuario solo en caso de eventos muy sospechosos.

Modo interactivo: el programa le solicitará al usuario que confirme las operaciones.

Modo basado en políticas: las operaciones están bloqueadas.

Modo de aprendizaje: las operaciones están habilitadas y se crea una regla luego de cada operación. Las reglas creadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadas manualmente o creadas en el modo automático. Cuando selecciona el Modo de aprendizaje en el menú desplegable del modo de filtrado de HIPS, la configuración del modo de aprendizaje finalizará cuando esté disponible. Seleccione el intervalo de tiempo durante el que desea activar el modo de aprendizaje; el tiempo máximo es de 14 días. Cuando el tiempo especificado haya pasado, se le solicitará que edite las reglas creadas por HIPS mientras estuvo en el modo de aprendizaje. También puede elegir un modo de filtrado diferente, o posponer la decisión y continuar utilizando el modo de aprendizaje.

Modo configurado después del vencimiento del modo de aprendizaje: seleccione el modo de filtrado después del vencimiento del modo de aprendizaje.

El sistema HIPS monitorea los sucesos dentro del sistema operativo y reacciona consecuentemente en función de reglas similares a las que usa el firewall personal. Haga clic en Editar para abrir la ventana de administración de reglas de HIPS. Allí podrá seleccionar, crear, editar o eliminar reglas.

En el siguiente ejemplo, mostraremos cómo restringir la conducta no deseada de las aplicaciones:

1.Póngale un nombre a la regla y seleccione Bloquear del menú desplegable Acción.

2.Habilite el interruptor Notificar al usuario para mostrar una notificación cada vez que se aplique una regla.

3.Seleccione al menos una operación para la que se le aplicará la regla. En la ventana Aplicaciones de origen, seleccione Todas las aplicaciones en el menú desplegable para aplicar la nueva regla a todas las aplicaciones que intenten llevar a cabo alguna de las operaciones de aplicaciones seleccionadas en las aplicaciones que especificó.

4.Seleccionar Modificar el estado de otra aplicación (todas las operaciones se describen en la ayuda del producto, a la que se puede acceder presionando la tecla F1).

5.Seleccione Aplicaciones específicas en el menú desplegable y Agregue una o varias aplicaciones que desee proteger.

6.Haga clic en Finalizar para guardar la regla nueva.

CONFIG_HIPS_RULES_EXAMPLE