Active Protection

Para proteger el ordenador de software malicioso en tiempo real, Acronis Cyber Protect Home Office utiliza la tecnología Acronis Active Protection.

Active Protection comprueba constantemente su ordenador mientras continúa trabajando como de costumbre. Además de los archivos, Acronis Active Protection protege los archivos de la aplicación Acronis Cyber Protect Home Office, las copias de seguridad y los registros de inicio maestro de sus discos duros.

Active protection está compuesto por varios niveles de protección que puede activar de manera independiente:

  • Protección antiransomware
  • Protección en tiempo real
  • Filtrado web

Protección antiransomware

El ransomware cifra archivos y exige un rescate por la clave de cifrado. El malware de extracción de criptomonedas lleva a cabo cálculos matemáticos en segundo plano robando la potencia de procesamiento y el tráfico de red a su equipo.

Cuando el servicio de protección contra ransomware está activo, supervisa en tiempo real los procesos que se ejecutan en su ordenador. Cuando detecta un proceso de terceros que intenta cifrar sus archivos o minar criptomonedas, el servicio le informa al respecto y pregunta si desea permitir que el proceso continúe o bien bloquear el proceso.

Para permitir que el proceso continúe su actividad, haga clic en Confiar. Si no está seguro de que el proceso sea seguro y legal, le recomendamos que haga clic en Cuarentena. Después de esto, el proceso se añadirá a Cuarentena y se bloqueará a algunas actividades.

Después de bloquear un proceso, le recomendamos que compruebe si sus archivos se han cifrado o han sufrido algún tipo de daño. Si lo están, haga clic en Recuperar archivos modificados. Acronis Cyber Protect Home Office buscará en las ubicaciones siguientes las versiones de los archivos más recientes para recuperar.

  • Copias de archivos temporales que se crearon previamente durante la verificación del proceso
  • Copias de seguridad locales
  • Copias de seguridad en nube

Si Acronis Cyber Protect Home Office encuentra una copia temporal adecuada, el archivo se restablecerá a partir de esa copia. Si las copias de archivos temporales no son adecuadas para la restauración, Acronis Cyber Protect Home Office busca copias de seguridad localmente y en la nube, compara las fechas de creación de las copias encontradas en ambas ubicaciones y restaura el archivo a partir de la última copia no dañada disponible.

Acronis Cyber Protect Home Office no admite la recuperación de archivos de copias de seguridad protegidas por contraseñas.

Para configurar Acronis Cyber Protect Home Office para recuperar archivos automáticamente tras bloquear un proceso, seleccione la casilla de verificación Recuperar automáticamente archivos después de bloquear un proceso en la configuración de Active Protection. Consulte Configuración de Active Protection.

Protección en tiempo real

Al activar la Protección en tiempo real, comprueba de manera constante los archivos con los que interactúa para proteger su equipo frente a actividades sospechosas, virus y otras amenazas maliciosas en tiempo real.

La protección en tiempo real incluye las siguientes opciones de protección adicionales:

  • Análisis del comportamiento: para identificar procesos maliciosos, Active Protection usa tecnología heurística de comportamiento. En concreto, compara la cadena de acciones que realiza un proceso con las cadenas de eventos registradas en la base de datos que almacena los patrones de comportamiento maliciosos. Este enfoque permite a Active Protection detectar software malicioso nuevo a través de su comportamiento típico.
  • Prevención contra vulnerabilidades: Active Protection analiza el comportamiento de los procesos que se están ejecutando en el equipo y detecta actividad anómala. Esto impide que los procesos infectados no se extiendan ni aprovechen las vulnerabilidades de otro software instalado en el sistema. Active Protection utiliza varios métodos de prevención de vulnerabilidades:

    • La protección de memoria detecta e impide modificaciones sospechosas de los derechos de ejecución en las páginas de memoria. Los procesos maliciosos aplican estas modificaciones a las propiedades de la página para habilitar la ejecución de shellcodes desde áreas de memoria no ejecutables, como por ejemplo la pila y las memorias dinámicas.
    • La protección contra la elevación de privilegios detecta y evita los intentos de elevación de los privilegios por parte de un código no autorizado o una aplicación. El código malicioso aprovecha esta elevación para obtener acceso completo al equipo que ha recibido el ataque, con lo que puede realizar tareas críticas y confidenciales. El código no autorizado no tiene permiso para acceder a los recursos críticos del sistema o modificar la configuración del sistema.
    • La protección de inyección de código detecta y previene la inyección de código malicioso en procesos remotos. La inyección de código se utiliza para ocultar la intención maliciosa de una aplicación detrás de procesos limpios o benignos y evadir la detección por parte de productos antimalware.

Puede elegir uno de los siguientes tipos de detección:

  • La protección activa inteligente ejecuta el programa en segundo plano y analiza activa y constantemente su sistema en busca de virus y otras amenazas mientras el equipo esté encendido. El malware será detectado cuando se ejecute un archivo y durante varias operaciones relacionadas con el archivo, como por ejemplo la apertura para leer/editar.
  • La detección tras ejecución significa que solo se analizarán los archivos ejecutables en el momento de su ejecución para asegurar que estén limpios y que no causarán ningún daño al equipo ni a sus datos. Este método no detectará la copia de un archivo infectado.

Puede ver los resultados de las comprobaciones de protección en tiempo real en la pestaña Actividad del panel de control de Protección.

Filtrado web

El malware suele ser distribuido por sitios maliciosos o infectados y utiliza el método de infección "Drive-by download".

El filtrado web le ayudan a protegerse de sitios web potencialmente dañinos y recursos web que no son de confianza al bloquear el acceso cuando intenta abrirlos. Para determinar qué sitios web son dañinos en potencia, el filtrado web utiliza la base de datos de actualizaciones de protección. La base de datos del filtrado web también incluye información acerca de sitios web que contiene URL de fraudes o phishing. Puede modificar las reglas definidas en la base de datos configurando excepciones a la lista de filtrado web.

El filtrado web tiene dos modos de funcionamiento:

  • Bloqueo completo: el acceso al sitio web estará completamente bloqueado.
  • Solo notificación: se mostrará una notificación, pero los usuarios podrán acceder al sitio web.