Soluciones
El cloud computing llega a ZoneAlarm Free Firewall de Check Point
Check Point ha presentado una nueva versión de ZoneAlarm Free Firewall para optimizar la seguridad del PC. DefenseNet es un servicio que analiza de forma automática el malware y reporta esa información a toda la comunidad de millones de usuarios de ZoneAlarm. Una vez que se confirma la seguridad o la falta de seguridad de un determinado programa, la información se comparte a través del servicio de cloud computing, bloqueando de inmediato los ataques y eliminando las alertas de programas e interrupciones.
Los antivirus detectan y eliminan el malware, pero se les escapa uno de cada tres nuevos virus aproximadamente, según se desprende del informe de AV-Comparatives.org. Un firewall sólido puede detener nuevos virus y ataques. ZoneAlarm Free Firewall incluye un firewall de entradas que evita que los hackers entren en un PC y otro para proteger las salidas de forma automática, bloqueando que los datos lleguen a manos de los hackers. Cualquier comunicación sospechosa o no autorizada está bloqueada por el firewall.
Además, el nuevo ZoneAlarm Free Firewall utiliza firmas heurísticas para bloquear webs peligrosas que la seguridad del navegador estándar echa de menos. Incluye también un chequeo de identidad con Identity Guard, que permite a los clientes ver si su identidad e información personal ha sido expuesta. Además, puede proteger la información personal con vigilancia permanente, las alertas y mucho más.
La solución es fácil de descargar e instalar, protege a los usuarios contra las amenazas on-line más comunes gracias a las siguientes funciones:
– Toyanos y keyloggers: bloquea troyanos y keyloggers que transmiten información robada por piratas informáticos.
– Amenazas Día Cero: protege los ordenadores de programas maliciosos mediante el bloqueo de todo aquello que sea sospechoso. Por el contrario, las soluciones antivirus ofrecen un acceso sin restricciones hasta que los programas están específicamente identificados como maliciosos a través de la firma exacta o por tipo de conducta.
– Programa de secuestro e inyección de código: detecta la diferencia entre un programa real y uno falso, y bloquea los dos métodos de ataque.
– Escáneres de puertos y checkers de vulnerabilidad: mantiene el equipo invisible y por lo tanto inmune a tales amenazas.