SkipToMainContent

Virus y riesgos

Nuestros centros de investigación de seguridad de todo el mundo ofrecen análisis inigualables sobre software malicioso, riesgos para la seguridad, vulnerabilidades y spam, así como protección contra estas amenazas. Si tiene alguna sugerencia acerca de cómo podemos mejorar el contenido de estas páginas, agradeceríamos sus comentarnos.

Symantec cuenta con centros de respuesta ante amenazas en todo el mundo para mantener a raya a los atacantes las 24 horas del día, los 7 días de la semana.  Nuestros equipo STAR supervisa los informes de código malicioso de más de 130 millones de sistemas en Internet, recibe datos de 240 000 sensores de redes en más de 200 países y realiza un seguimiento de más de 25 000 vulnerabilidades que afectan a más de 55 000 tecnologías de más de 8000 proveedores. STAR cuenta con aproximadamente 550 empleados.

Principales vectores de amenazas contra los que estas tecnologías protegen:

  • Descargas no autorizadas y ataques web
  • Ataques de ingeniería social: antivirus y códecs falsos
  • Bots y botnets
  • Amenazas no relativas a procesos e inyectadas (NPT)
  • Ataques dirigidos, que incluyen amenazas avanzadas persistentes (APT), troyanos y amenazas de día cero de software malicioso general
  • Software malicioso incluido en descargas no autorizadas que otras capas de protección no pudieron ver
  • Software malicioso que emplea técnicas de rootkit para ocultarse

Este ecosistema está compuesto por las cinco áreas siguientes que trabajan en colaboración:

  • Protección basada en archivos: sigue desempeñando un papel importante en la protección debido a las innovaciones en análisis heurísticos estáticos de archivos.
  • Protección basada en red: detecta cuándo se usan vulnerabilidades conocidas y desconocidas para acceder al sistema de los dispositivos.
  • Protección basada en la conducta: observa la conducta dinámica de las actividades maliciosas en lugar de en ciertas características estáticas.
  • Protección basada en reputación: examina los metadatos de un archivo, es decir, la antigüedad, el origen, el método de transmisión, la ubicación, etc. 
  • Reparación; conjunto de tecnologías que pueden ayudarle a limpiar un sistema de dispositivos infectados.

Al trabajar en colaboración, la tecnología determina de forma eficaz y eficiente si una actividad es maliciosa.  Cuando cada tecnología "aprende" diferentes atributos de un proceso o un archivo, los comparte con las demás tecnologías.

Los superhéroes y los luchadores contra el crimen de Norton son técnicamente los mismos que crean esta tecnología para los clientes empresariales. Casi todas las compañías de la lista Fortune 1000 son clientes de Symantec.

La organización Security Technology and Response de Symantec es la división responsable de la innovación y el desarrollo de las tecnologías de seguridad de Norton que ofrecen protección en cinco capas: basada en archivos (antivirus), basada en red (firewall), de comportamiento (SONAR), de reputación y de reparación.

¿Quiénes son esos superhéroes?

El equipo STAR (Security Technology and Response) es un equipo internacional de ingenieros de seguridad, analistas e investigadores de amenazas. Este equipo es la columna vertebral de nuestra tecnología de seguridad; responde al instante frente a las amenazas e implementa actualizaciones en tiempo real en los dispositivos para frenar las amenazas que puedan surgir. 

¿Cuáles son las armas secretas de los superhéroes contra las amenazas?

El equipo Security Technology and Response de Symantec innova y desarrolla las tecnologías de seguridad de Norton, que ofrecen protección en cinco capas para los dispositivos: basada en archivos (antivirus), basada en red (firewall), de comportamiento (SONAR), de reputación y de reparación.

Herramientas útiles
Norton Utilities

Software para ayudarle a ajustar, limpiar y acelerar su PC, así como recuperar archivos dañados o eliminados.

Más información
Asistencia para productos Norton

Sitio web  para resolver todos sus problemas técnicos y preguntas sobre facturación.

Más información
Norton Power Eraser

¿Cree tener un virus? Utilice nuestro software gratuito para analizar y eliminar los virus usted mismo.

Más información
Glosario de definiciones

¿Le confunden tantos acrónimos? Consulte nuestro glosario sobre seguridad

Más información
Amenazas y riesgos más recientes
Nombre Tipo Protegido*
* Para una protección continua, asegúrese de que su suscripción a Symantec y/o la licencia estén actualizadas.
Vulnerabilidades
Gravedad Nombre Detectado
* Para una protección continua, asegúrese de que su suscripción a Symantec y/o la licencia estén actualizadas.