Protección contra aplicaciones no deseadas en Microsoft

Microsoft ha decidido que es hora de eliminar adware, secuestradores de navegadores y otras aplicaciones potencialmente no deseadas (PUAs) de las redes corporativas. La compañía ha comenzado a ofrecer protección contra PUAs en sus productos anti-malware para clientes empresariales.

La nueva función está disponible en el System Center Endpoint Protection (SCEP) y Forefront Endpoint Protection (FEP) de Microsoft como una opción que puede ser activada por los administradores del sistema. Las firmas de PUA están incluidas en las actualizaciones de definiciones anti-malware y en la protección en la nube, por lo que no se necesita ninguna configuración adicional.

Las aplicaciones potencialmente no deseadas son aquellos programas que, una vez instalados, también despliegan otros programas sin el conocimiento de los usuarios, inyectan publicidad en el tráfico web localmente, secuestran la configuración de búsqueda del navegador o solicitan pagos por diversos servicios basados en afirmaciones falsas.

“Estas aplicaciones pueden aumentar el riesgo de que su red se infecte con malware, hacer que las infecciones de malware sean más difíciles de identificar entre el ruido y pueden desperdiciar tiempo del servicio de asistencia técnica, de TI y del usuario limpiando las aplicaciones”, dijeron los investigadores del Centro de Protección contra Malware de Microsoft en una publicación de blog.

Los administradores del sistema pueden implementar la protección contra PUAs para la versión específica del producto anti-malware en su organización a través del registro como una configuración de Directiva de Grupo.

Microsoft recomienda que esta función se implemente después de crear una política corporativa que explique qué son las aplicaciones potencialmente no deseadas y prohíba su instalación. También se debe informar a los empleados con anticipación que esta protección estará habilitada para reducir el número potencial de llamadas al servicio de asistencia técnica de TI cuando ciertas aplicaciones que funcionaban antes comiencen a ser bloqueadas.

Si la red ya es probable que tenga muchas instalaciones de PUA, se recomienda implementar la protección en etapas en un número limitado de computadoras para ver si hay detecciones falsas positivas y agregar exclusiones para ellas. Los investigadores de Microsoft dijeron que se admiten mecanismos de exclusión basados en el nombre del archivo, la carpeta, la extensión y el proceso.

Te puede interesar