Introducing G2.ai, the future of software buying.Try now

Mejor Herramientas de Análisis de Malware

Brandon Summers-Miller
BS
Investigado y escrito por Brandon Summers-Miller

Herramientas de análisis de malware que se utilizan para aislar e investigar malware a medida que se detecta en los recursos de TI, puntos finales y aplicaciones de una empresa. Normalmente funcionan detectando malware y luego moviendo los recursos infectados a un entorno aislado. En este entorno seguro y aislado, los profesionales de seguridad examinan el código y los comportamientos del malware para aprender más sobre cómo funciona, qué ha hecho y cómo protegerse contra él en el futuro.

Los equipos de seguridad y otros miembros del personal de TI involucrados en la respuesta a incidentes, análisis de riesgos y operaciones de seguridad pueden usar estas herramientas. Recogen datos del malware detectado y los utilizan para reforzar la seguridad y prevenir que malware similar comprometa su sistema al integrarlo con sus sistemas de inteligencia de amenazas existentes. También pueden usar la información recopilada para examinar porciones más grandes de sus sistemas de TI para asegurarse de que el malware no esté presente en otros lugares.

Muchas soluciones de análisis de malware proporcionan características de software de sandboxing de red para un análisis seguro. No todas las herramientas de sandboxing de red tienen la misma capacidad para detectar automáticamente malware ni las herramientas necesarias para una investigación forense en profundidad.

Para calificar para la inclusión en la categoría de Análisis de Malware, un producto debe:

Detectar amenazas de día cero y otros malware desconocidos utilizando datos de amenazas contextuales Aislar amenazas en un entorno seguro Proporcionar herramientas para la investigación forense y el análisis de riesgos
Mostrar más
Mostrar menos

Destacado Herramientas de Análisis de Malware de un vistazo

Plan gratuito disponible:
ReversingLabs
Patrocinado
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:
Mostrar menosMostrar más
Mejor Desempeño:
Más Fácil de Usar:
Tendencia Principal:

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Obtén Productos Herramientas de Análisis de Malware en Tendencia en tu Bandeja de Entrada

Una instantánea semanal de estrellas en ascenso, nuevos lanzamientos y de qué está hablando todo el mundo.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
51 Listados Disponibles de Herramientas de Análisis de Malware
(911)4.6 de 5
Optimizado para una respuesta rápida
1st Más Fácil de Usar en software Herramientas de Análisis de Malware
Ver los mejores Servicios de Consultoría para ESET PROTECT
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para h

    Usuarios
    • Gerente de TI
    • Administrador de Red
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 47% Pequeña Empresa
    • 45% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de ESET PROTECT
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    183
    Seguridad
    160
    Protección
    145
    Protección de Ciberseguridad
    105
    Características
    103
    Contras
    Curva de aprendizaje
    50
    Configuración difícil
    46
    Caro
    42
    No es fácil de usar
    36
    Rendimiento lento
    32
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ESET PROTECT características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.5
    Evaluación de malware
    Promedio: 9.0
    9.5
    Detección de malware
    Promedio: 9.1
    9.5
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ESET
    Sitio web de la empresa
    Año de fundación
    1992
    Ubicación de la sede
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,643 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,944 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Mantente un paso adelante de las amenazas cibernéticas conocidas y emergentes con nuestro enfoque nativo de IA, centrado en la prevención. ESET combina el poder de la IA y la experiencia humana para h

Usuarios
  • Gerente de TI
  • Administrador de Red
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 47% Pequeña Empresa
  • 45% Mediana Empresa
Pros y Contras de ESET PROTECT
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
183
Seguridad
160
Protección
145
Protección de Ciberseguridad
105
Características
103
Contras
Curva de aprendizaje
50
Configuración difícil
46
Caro
42
No es fácil de usar
36
Rendimiento lento
32
ESET PROTECT características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.5
Evaluación de malware
Promedio: 9.0
9.5
Detección de malware
Promedio: 9.1
9.5
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
ESET
Sitio web de la empresa
Año de fundación
1992
Ubicación de la sede
Bratislava, Slovak Republic
Twitter
@ESET
277,643 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,944 empleados en LinkedIn®
(175)4.7 de 5
3rd Más Fácil de Usar en software Herramientas de Análisis de Malware
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    El Sandbox Interactivo de ANY.RUN es un servicio basado en la nube para un análisis profundo de malware. Ofrece visibilidad del comportamiento de amenazas basado en la interactividad que te permite de

    Usuarios
    • Analista de Seguridad
    • Analista de Seguridad de la Información
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 33% Empresa
    • 31% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • ANY.RUN Sandbox características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.3
    Evaluación de malware
    Promedio: 9.0
    9.1
    Detección de malware
    Promedio: 9.1
    9.2
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    ANY.RUN
    Sitio web de la empresa
    Año de fundación
    2016
    Ubicación de la sede
    Dubai, United Arab Emirates
    Twitter
    @anyrun_app
    31,120 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    331 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

El Sandbox Interactivo de ANY.RUN es un servicio basado en la nube para un análisis profundo de malware. Ofrece visibilidad del comportamiento de amenazas basado en la interactividad que te permite de

Usuarios
  • Analista de Seguridad
  • Analista de Seguridad de la Información
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 33% Empresa
  • 31% Mediana Empresa
ANY.RUN Sandbox características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.3
Evaluación de malware
Promedio: 9.0
9.1
Detección de malware
Promedio: 9.1
9.2
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
ANY.RUN
Sitio web de la empresa
Año de fundación
2016
Ubicación de la sede
Dubai, United Arab Emirates
Twitter
@anyrun_app
31,120 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
331 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(106)4.4 de 5
6th Más Fácil de Usar en software Herramientas de Análisis de Malware
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Descripción general Nuestros Servicios de Seguridad Entregados en la Nube están integrados de manera nativa, ofreciendo una protección consistente de clase mundial en todas partes. Respaldados por n

    Usuarios
    • Ingeniero de Redes
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 41% Mediana Empresa
    • 34% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Cloud-Delivered Security Services características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    8.8
    Evaluación de malware
    Promedio: 9.0
    8.7
    Detección de malware
    Promedio: 9.1
    8.5
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2005
    Ubicación de la sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,223 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    18,396 empleados en LinkedIn®
    Propiedad
    NYSE: PANW
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Descripción general Nuestros Servicios de Seguridad Entregados en la Nube están integrados de manera nativa, ofreciendo una protección consistente de clase mundial en todas partes. Respaldados por n

Usuarios
  • Ingeniero de Redes
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 41% Mediana Empresa
  • 34% Empresa
Cloud-Delivered Security Services características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
8.8
Evaluación de malware
Promedio: 9.0
8.7
Detección de malware
Promedio: 9.1
8.5
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Año de fundación
2005
Ubicación de la sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,223 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
18,396 empleados en LinkedIn®
Propiedad
NYSE: PANW
(217)4.7 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Herramientas de Análisis de Malware
Guardar en Mis Listas
Precio de Entrada:A partir de $9.50
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

    Usuarios
    • Gerente de TI
    • Director de TI
    Industrias
    • Gestión de organizaciones sin fines de lucro
    • Servicios Financieros
    Segmento de Mercado
    • 58% Mediana Empresa
    • 37% Pequeña Empresa
    Sentimiento del Usuario
    ¿Cómo se determinan estas?Información
    Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
    • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
    • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
    • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Coro Cybersecurity
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    92
    Atención al Cliente
    65
    Seguridad
    62
    Protección
    50
    Configuración fácil
    45
    Contras
    Problemas de rendimiento
    32
    Mejoras necesarias
    20
    Inexactitud
    16
    Falsos positivos
    15
    Características limitadas
    14
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.3
    Evaluación de malware
    Promedio: 9.0
    9.6
    Detección de malware
    Promedio: 9.1
    9.4
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Coronet
    Sitio web de la empresa
    Año de fundación
    2014
    Ubicación de la sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,917 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    324 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Coro es la empresa de ciberseguridad fácil. Diseñamos una plataforma todo en uno que todo equipo de TI ágil dominará. Mientras que otras soluciones asustan a las personas para que compren productos co

Usuarios
  • Gerente de TI
  • Director de TI
Industrias
  • Gestión de organizaciones sin fines de lucro
  • Servicios Financieros
Segmento de Mercado
  • 58% Mediana Empresa
  • 37% Pequeña Empresa
Sentimiento del Usuario
¿Cómo se determinan estas?Información
Estas ideas, actualmente en beta, se recopilan a partir de reseñas de usuarios y se agrupan para mostrar una visión general del software.
  • Coro Cybersecurity es una plataforma que utiliza IA para identificar y marcar posibles correos no deseados y de phishing, y proporciona un único panel de control para gestionar listas blancas y negras para Office 365.
  • Los revisores mencionan frecuentemente la facilidad de instalación, las capacidades integrales de detección de amenazas, el soporte al cliente receptivo y el panel de control fácil de usar que proporciona una vista central de todos los problemas.
  • Los revisores mencionaron problemas con el servicio de soporte, falsos positivos ocasionales, la imposibilidad de interactuar directamente con el agente de Bitdefender en las máquinas locales y la falta de ciertas características, como la capacidad de escanear USBs desde la consola.
Pros y Contras de Coro Cybersecurity
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
92
Atención al Cliente
65
Seguridad
62
Protección
50
Configuración fácil
45
Contras
Problemas de rendimiento
32
Mejoras necesarias
20
Inexactitud
16
Falsos positivos
15
Características limitadas
14
Coro Cybersecurity características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.3
Evaluación de malware
Promedio: 9.0
9.6
Detección de malware
Promedio: 9.1
9.4
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
Coronet
Sitio web de la empresa
Año de fundación
2014
Ubicación de la sede
Chicago, IL
Twitter
@coro_cyber
1,917 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
324 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Analizar archivos sospechosos, dominios, IPs y URLs para detectar malware y otras violaciones, compartirlos automáticamente con la comunidad de seguridad.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 38% Pequeña Empresa
    • 31% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google VirusTotal características y calificaciones de usabilidad que predicen la satisfacción del usuario
    6.7
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.2
    Evaluación de malware
    Promedio: 9.0
    8.8
    Detección de malware
    Promedio: 9.1
    9.4
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,497,617 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,307 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Analizar archivos sospechosos, dominios, IPs y URLs para detectar malware y otras violaciones, compartirlos automáticamente con la comunidad de seguridad.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 38% Pequeña Empresa
  • 31% Empresa
Google VirusTotal características y calificaciones de usabilidad que predicen la satisfacción del usuario
6.7
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.2
Evaluación de malware
Promedio: 9.0
8.8
Detección de malware
Promedio: 9.1
9.4
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,497,617 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,307 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    VirusTotal es un servicio que analiza archivos sospechosos y facilita la detección en tiempo real de virus, gusanos, troyanos y contenido malicioso.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Pequeña Empresa
    • 32% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • VirusTotal características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    8.9
    Evaluación de malware
    Promedio: 9.0
    9.3
    Detección de malware
    Promedio: 9.1
    9.3
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    VirusTotal
    Año de fundación
    2004
    Ubicación de la sede
    Spain
    Twitter
    @virustotal
    32,287 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    45 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

VirusTotal es un servicio que analiza archivos sospechosos y facilita la detección en tiempo real de virus, gusanos, troyanos y contenido malicioso.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Pequeña Empresa
  • 32% Mediana Empresa
VirusTotal características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
8.9
Evaluación de malware
Promedio: 9.0
9.3
Detección de malware
Promedio: 9.1
9.3
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
VirusTotal
Año de fundación
2004
Ubicación de la sede
Spain
Twitter
@virustotal
32,287 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
45 empleados en LinkedIn®
(193)4.5 de 5
5th Más Fácil de Usar en software Herramientas de Análisis de Malware
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Intezer automatiza todo el proceso de clasificación de alertas, como una extensión de su equipo manejando tareas de SOC de Nivel 1 para cada alerta a velocidad de máquina. Intezer monitorea incidentes

    Usuarios
    • Ingeniero de software
    • Estudiante
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 54% Pequeña Empresa
    • 23% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Intezer
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Precisión de detección
    3
    Facilidad de uso
    3
    Seguridad
    3
    Precisión de la información
    2
    Atención al Cliente
    2
    Contras
    Interfaz Compleja
    2
    Diseño de interfaz deficiente
    2
    Mejora de UX
    2
    Control de acceso
    1
    Alertar problemas
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Intezer características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.3
    Evaluación de malware
    Promedio: 9.0
    9.6
    Detección de malware
    Promedio: 9.1
    9.4
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Intezer
    Año de fundación
    2015
    Ubicación de la sede
    New York
    Twitter
    @IntezerLabs
    10,324 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    73 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Intezer automatiza todo el proceso de clasificación de alertas, como una extensión de su equipo manejando tareas de SOC de Nivel 1 para cada alerta a velocidad de máquina. Intezer monitorea incidentes

Usuarios
  • Ingeniero de software
  • Estudiante
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 54% Pequeña Empresa
  • 23% Mediana Empresa
Pros y Contras de Intezer
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Precisión de detección
3
Facilidad de uso
3
Seguridad
3
Precisión de la información
2
Atención al Cliente
2
Contras
Interfaz Compleja
2
Diseño de interfaz deficiente
2
Mejora de UX
2
Control de acceso
1
Alertar problemas
1
Intezer características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.3
Evaluación de malware
Promedio: 9.0
9.6
Detección de malware
Promedio: 9.1
9.4
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
Intezer
Año de fundación
2015
Ubicación de la sede
New York
Twitter
@IntezerLabs
10,324 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
73 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Detecta y bloquea amenazas avanzadas que eluden el análisis tradicional con inspección de múltiples capas y sandboxing personalizable.

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 37% Empresa
    • 37% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Symantec Content Analysis and Sandboxing características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.7
    Evaluación de malware
    Promedio: 9.0
    9.7
    Detección de malware
    Promedio: 9.1
    9.3
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Broadcom
    Año de fundación
    1991
    Ubicación de la sede
    San Jose, CA
    Twitter
    @broadcom
    61,454 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    56,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: CA
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Detecta y bloquea amenazas avanzadas que eluden el análisis tradicional con inspección de múltiples capas y sandboxing personalizable.

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
  • Tecnología de la información y servicios
Segmento de Mercado
  • 37% Empresa
  • 37% Mediana Empresa
Symantec Content Analysis and Sandboxing características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.7
Evaluación de malware
Promedio: 9.0
9.7
Detección de malware
Promedio: 9.1
9.3
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
Broadcom
Año de fundación
1991
Ubicación de la sede
San Jose, CA
Twitter
@broadcom
61,454 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
56,584 empleados en LinkedIn®
Propiedad
NASDAQ: CA
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Deep Discovery Inspector está disponible como un dispositivo de red físico o virtual. Está diseñado para detectar rápidamente malware avanzado que típicamente evade las defensas de seguridad tradicion

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 35% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trend Micro Deep Discovery características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.2
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    8.8
    Evaluación de malware
    Promedio: 9.0
    9.4
    Detección de malware
    Promedio: 9.1
    9.0
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trend Micro
    Año de fundación
    1988
    Ubicación de la sede
    Tokyo
    Twitter
    @trendmicro
    111,953 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    7,862 empleados en LinkedIn®
    Propiedad
    OTCMKTS:TMICY
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Deep Discovery Inspector está disponible como un dispositivo de red físico o virtual. Está diseñado para detectar rápidamente malware avanzado que típicamente evade las defensas de seguridad tradicion

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 35% Empresa
Trend Micro Deep Discovery características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.2
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
8.8
Evaluación de malware
Promedio: 9.0
9.4
Detección de malware
Promedio: 9.1
9.0
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
Trend Micro
Año de fundación
1988
Ubicación de la sede
Tokyo
Twitter
@trendmicro
111,953 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
7,862 empleados en LinkedIn®
Propiedad
OTCMKTS:TMICY
(21)4.9 de 5
4th Más Fácil de Usar en software Herramientas de Análisis de Malware
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FileWall es una solución de seguridad nativa imprescindible para Microsoft 365 y proporciona la máxima protección contra ciberataques basados en archivos para aplicaciones empresariales de Microsoft 3

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 90% Pequeña Empresa
    • 10% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • FileWall for Microsoft 365 características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    0.0
    No hay información disponible
    10.0
    Detección de malware
    Promedio: 9.1
    10.0
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    odix
    Año de fundación
    2012
    Ubicación de la sede
    Rosh Haain, Israel
    Twitter
    @odix
    7 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    19 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FileWall es una solución de seguridad nativa imprescindible para Microsoft 365 y proporciona la máxima protección contra ciberataques basados en archivos para aplicaciones empresariales de Microsoft 3

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 90% Pequeña Empresa
  • 10% Mediana Empresa
FileWall for Microsoft 365 características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
0.0
No hay información disponible
10.0
Detección de malware
Promedio: 9.1
10.0
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
odix
Año de fundación
2012
Ubicación de la sede
Rosh Haain, Israel
Twitter
@odix
7 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
19 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Threat.Zone es una plataforma de malware holística que es una herramienta basada en hipervisor, automatizada e interactiva para analizar malware, por lo que puedes combatir malwares de nueva generació

    Usuarios
    No hay información disponible
    Industrias
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 50% Mediana Empresa
    • 35% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Threat Zone características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.0
    Evaluación de malware
    Promedio: 9.0
    9.0
    Detección de malware
    Promedio: 9.1
    9.2
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Malwation
    Año de fundación
    2020
    Ubicación de la sede
    Delaware, US
    Twitter
    @malwation
    1,043 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    14 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Threat.Zone es una plataforma de malware holística que es una herramienta basada en hipervisor, automatizada e interactiva para analizar malware, por lo que puedes combatir malwares de nueva generació

Usuarios
No hay información disponible
Industrias
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 50% Mediana Empresa
  • 35% Empresa
Threat Zone características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.0
Evaluación de malware
Promedio: 9.0
9.0
Detección de malware
Promedio: 9.1
9.2
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
Malwation
Año de fundación
2020
Ubicación de la sede
Delaware, US
Twitter
@malwation
1,043 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
14 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    PT MultiScanner es un sistema de detección de malware multihilo diseñado para encontrar amenazas con precisión y rapidez al combinar múltiples motores antivirus y complementarlos con otros métodos de

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 61% Pequeña Empresa
    • 22% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • PT MultiScanner características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.2
    Evaluación de malware
    Promedio: 9.0
    9.6
    Detección de malware
    Promedio: 9.1
    8.8
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Ubicación de la sede
    N/A
    Twitter
    @PTsecurity_UK
    5 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    709 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

PT MultiScanner es un sistema de detección de malware multihilo diseñado para encontrar amenazas con precisión y rapidez al combinar múltiples motores antivirus y complementarlos con otros métodos de

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 61% Pequeña Empresa
  • 22% Mediana Empresa
PT MultiScanner características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.2
Evaluación de malware
Promedio: 9.0
9.6
Detección de malware
Promedio: 9.1
8.8
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Ubicación de la sede
N/A
Twitter
@PTsecurity_UK
5 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
709 empleados en LinkedIn®
(30)3.8 de 5
7th Más Fácil de Usar en software Herramientas de Análisis de Malware
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IVX es un motor de análisis dinámico sin firmas que captura y confirma ataques de día cero y APT dirigidos. IVX identifica ataques que evaden las defensas tradicionales basadas en firmas al detonar ar

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 43% Mediana Empresa
    • 37% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Trellix Intelligent Virtual Execution (IVX)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Detección
    8
    Eficiencia de Detección
    6
    Facilidad de uso
    6
    Seguridad
    6
    Integración en la nube
    5
    Contras
    Caro
    8
    Problemas de precios
    4
    Curva de aprendizaje
    3
    Dependencia de la nube
    1
    Problemas de compatibilidad
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Trellix Intelligent Virtual Execution (IVX) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.5
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    6.7
    Evaluación de malware
    Promedio: 9.0
    7.9
    Detección de malware
    Promedio: 9.1
    6.7
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Trellix
    Año de fundación
    2004
    Ubicación de la sede
    Milpitas, CA
    Twitter
    @Trellix
    242,656 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    768 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IVX es un motor de análisis dinámico sin firmas que captura y confirma ataques de día cero y APT dirigidos. IVX identifica ataques que evaden las defensas tradicionales basadas en firmas al detonar ar

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 43% Mediana Empresa
  • 37% Pequeña Empresa
Pros y Contras de Trellix Intelligent Virtual Execution (IVX)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Detección
8
Eficiencia de Detección
6
Facilidad de uso
6
Seguridad
6
Integración en la nube
5
Contras
Caro
8
Problemas de precios
4
Curva de aprendizaje
3
Dependencia de la nube
1
Problemas de compatibilidad
1
Trellix Intelligent Virtual Execution (IVX) características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.5
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
6.7
Evaluación de malware
Promedio: 9.0
7.9
Detección de malware
Promedio: 9.1
6.7
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
Trellix
Año de fundación
2004
Ubicación de la sede
Milpitas, CA
Twitter
@Trellix
242,656 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
768 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FileScan.IO es un servicio gratuito de análisis de malware que ofrece evaluaciones rápidas y detalladas de archivos, inteligencia de amenazas y extracción de indicadores de compromiso (IOCs) para una

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Marketing y publicidad
    Segmento de Mercado
    • 54% Pequeña Empresa
    • 33% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • OPSWAT Filescan características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.1
    Evaluación de malware
    Promedio: 9.0
    9.5
    Detección de malware
    Promedio: 9.1
    9.3
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OPSWAT
    Sitio web de la empresa
    Año de fundación
    2002
    Ubicación de la sede
    Tampa, Florida
    Twitter
    @OPSWAT
    7,221 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,045 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FileScan.IO es un servicio gratuito de análisis de malware que ofrece evaluaciones rápidas y detalladas de archivos, inteligencia de amenazas y extracción de indicadores de compromiso (IOCs) para una

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Marketing y publicidad
Segmento de Mercado
  • 54% Pequeña Empresa
  • 33% Mediana Empresa
OPSWAT Filescan características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.1
Evaluación de malware
Promedio: 9.0
9.5
Detección de malware
Promedio: 9.1
9.3
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Vendedor
OPSWAT
Sitio web de la empresa
Año de fundación
2002
Ubicación de la sede
Tampa, Florida
Twitter
@OPSWAT
7,221 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,045 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Hybrid Analysis proporciona un servicio gratuito de análisis de malware para la comunidad que detecta y analiza amenazas desconocidas.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 50% Empresa
    • 33% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Hybrid Analysis características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Tiene the product ¿Ha sido un buen socio para hacer negocios?
    Promedio: 8.8
    9.3
    Evaluación de malware
    Promedio: 9.0
    9.3
    Detección de malware
    Promedio: 9.1
    9.0
    Análisis de archivos
    Promedio: 9.0
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Ubicación de la sede
    N/A
    Twitter
    @HybridAnalysis
    10,782 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Hybrid Analysis proporciona un servicio gratuito de análisis de malware para la comunidad que detecta y analiza amenazas desconocidas.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 50% Empresa
  • 33% Mediana Empresa
Hybrid Analysis características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Tiene the product ¿Ha sido un buen socio para hacer negocios?
Promedio: 8.8
9.3
Evaluación de malware
Promedio: 9.0
9.3
Detección de malware
Promedio: 9.1
9.0
Análisis de archivos
Promedio: 9.0
Detalles del vendedor
Ubicación de la sede
N/A
Twitter
@HybridAnalysis
10,782 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1 empleados en LinkedIn®

Más Información Sobre Herramientas de Análisis de Malware

¿Qué son las herramientas de análisis de malware?

Las herramientas de análisis de malware ayudan a las organizaciones a detectar y mitigar posibles amenazas cibernéticas. El malware es un software malicioso que ataca y causa daño a dispositivos programables, servidores, redes y sistemas anfitriones. Puede ser de diferentes variedades, como ransomware, virus, spyware, y más. El análisis de malware es el proceso que permite la fácil identificación de la aparición de malware, su propósito y su impacto en los activos de TI de la organización, los puntos finales y las aplicaciones. Ayuda a abordar las vulnerabilidades a tiempo y reduce las amenazas a aplicaciones, sitios web y servidores.

Una vez que se detecta un malware en el sistema, los expertos en ciberseguridad generalmente recopilan una muestra y la analizan en un entorno aislado para comprender sus funcionalidades y el impacto que puede tener en la infraestructura de seguridad de la empresa. El equipo luego diseña cómo el malware puede ser ingeniería inversa probando su respuesta a varias contramedidas, como programas antivirus.

¿Qué tipos de herramientas de análisis de malware existen?

Las herramientas de análisis de malware pueden categorizarse según cómo se realiza el análisis. Se clasificarán en uno de los siguientes tipos:

Herramientas de análisis de malware estático

Este tipo de herramienta examina un archivo sin ejecutar el código. El análisis estático puede realizarse fácilmente y ayuda a derivar información estática asociada con los archivos que se examinan, como metadatos, recursos incrustados, encabezados y más. Se utilizan ciertos parámetros técnicos para identificar si el archivo es dañino. El análisis estático no es instrumental en la detección de malware sofisticado ya que no ejecuta el programa. Sin embargo, puede proporcionar información para identificar dónde el equipo de seguridad debe realizar su investigación subsiguiente. Si los resultados del análisis de malware estático no revelan intenciones maliciosas, el código generalmente se descarta y no se realiza más análisis para detectar malware.

Herramientas de análisis de malware dinámico

Las herramientas para realizar análisis dinámico ejecutan códigos sospechosos en un entorno seguro conocido como sandbox. Buscan a través de los códigos de archivos ejecutables para extraer acciones específicas sospechosas. El sandbox ayuda a simular un entorno anfitrión completo (memoria, CPU, sistemas operativos), permitiendo a los expertos en seguridad monitorear constantemente las capacidades del malware sin representar ninguna amenaza para la seguridad de la organización. Proporciona información de alto nivel para comprender la naturaleza del malware y su impacto. También acelera el proceso de redescubrimiento de un archivo malicioso.

Herramientas de análisis de malware híbrido

El análisis estático no ayuda a detectar código malicioso sofisticado. El malware sofisticado a veces puede pasar desapercibido, incluso con la aplicación de tecnología sandbox. Las herramientas híbridas ofrecen una combinación de ambas técnicas. El análisis híbrido identifica riesgos incluso del malware más sofisticado. Detecta archivos que ocultan códigos maliciosos y deriva más indicadores de compromiso para un análisis más informado.

Herramientas de análisis forense de malware

Los analistas forenses digitales utilizan estas herramientas para examinar un sistema después de un compromiso para identificar archivos maliciosos, cambios en los registros y actividad sospechosa. Estas herramientas se utilizan típicamente después de un ataque de malware para que los equipos de seguridad analicen la capacidad y los efectos del malware y lo aborden en el futuro. 

¿Cuáles son las características comunes de las herramientas de análisis de malware?

Las siguientes son algunas características principales dentro de las herramientas de análisis de malware que pueden ayudar a los usuarios a detectar posibles amenazas de ciberseguridad:

Identificación de malware: Las herramientas de análisis de malware tienen capacidades integradas para identificar código bueno y malicioso. Ayudan en la detección efectiva de vulnerabilidades y amenazas. Los actores de amenazas están recurriendo a técnicas altamente avanzadas que hacen más difícil detectar una anomalía. Las herramientas de análisis de malware proporcionan análisis de comportamiento para identificar códigos maliciosos y actividades sospechosas. Esto incluye el análisis de registros de actividad, monitoreo de procesos, seguimiento del sistema de archivos y más para ayudar a responder a las amenazas de manera eficiente. Además, el análisis de malware ofrece la extracción de indicadores de compromiso (IoCs), lo que ayuda a identificar amenazas futuras de la misma naturaleza.

Alertas de amenazas y triaje: Estas herramientas ayudan a los equipos de seguridad a comprender el patrón de amenazas de malware y les permiten tomar acciones correctivas a tiempo. Realizan un triaje inicial de muestras de malware y ayudan a los analistas de malware a descubrir artefactos sospechosos para depurar e ingeniería inversa del malware. Las herramientas de análisis de malware enfatizan el envío de alertas de alta fidelidad en las que los usuarios pueden confiar y actuar. Por lo tanto, los profesionales de seguridad pueden evitar la pérdida de tiempo y tomar acciones rápidas basadas en estas alertas.

Monitoreo de actividad de red: Las organizaciones pueden beneficiarse de herramientas de análisis de malware que monitorean puntos finales y redes para detectar archivos sospechosos. Las herramientas pueden registrar, filtrar y analizar el tráfico de red para ayudar a los equipos de operaciones de seguridad a comprender los indicadores de comportamiento del malware y cómo el malware impacta el tráfico de red.

¿Cuáles son los beneficios de las herramientas de análisis de malware?

Las organizaciones pueden beneficiarse de las herramientas de análisis de malware de las siguientes maneras:

Respuesta efectiva a incidentes: Las herramientas de análisis de malware permiten a los expertos en seguridad responder y contener incidentes de manera eficiente. Al analizar correctamente con la ayuda de estas herramientas, los respondedores pueden evitar que el código malicioso cause un daño masivo a la organización y sus datos sensibles.

Análisis en profundidad de actividades sospechosas: Las herramientas proporcionan información en tiempo real sobre procesos y sistemas de archivos. Ayudan a los respondedores de incidentes y analistas de seguridad a recopilar, analizar y obtener una comprensión profunda de la información de eventos y archivos de registro. Estos datos de inteligencia de amenazas pueden recopilarse de firewalls, enrutadores, sistemas de detección de redes y controladores de dominio. Después de realizar un análisis profundo, estas herramientas generan informes detallados en varios formatos para guiar al equipo en la determinación del motivo del atacante y diseñar estrategias para la contención y erradicación del malware.

Mayor seguridad: Las herramientas para el análisis de malware facilitan la identificación rápida de amenazas en sus sistemas y toman acciones correctivas a tiempo. Esto asegura la seguridad de datos sensibles y propiedad intelectual de los actores de amenazas. Los equipos de seguridad también aseguran la seguridad analizando el código compilado en diferentes plataformas como Windows, macOS y Linux usando estas herramientas.

¿Quién usa las herramientas de análisis de malware?

Equipos de respuesta a incidentes: Los equipos de respuesta a incidentes de ciberseguridad realizan análisis forense digital y análisis de malware. Los equipos de respuesta a incidentes realizan análisis de causa raíz para comprender cómo el malware puede afectar a la organización. El equipo utiliza herramientas de análisis de malware para ingeniería inversa de muestras de malware y extraer inteligencia de amenazas accionable que puede usarse como referencia para identificar archivos sospechosos en el futuro.

Investigadores de malware: Los investigadores de malware de la industria o académicos utilizan soluciones de análisis de malware para mejorar su conocimiento de las últimas técnicas, maniobras y herramientas utilizadas por los atacantes cibernéticos para interrumpir el hilo de seguridad de las organizaciones.

¿Cuáles son las alternativas a las herramientas de análisis de malware?

Las alternativas a las herramientas de análisis de malware pueden reemplazar este tipo de software, ya sea parcial o completamente:

Software de seguridad de sitios web: El software de seguridad de sitios web protege los sitios web de ataques cibernéticos, amenazas en línea y adversarios. Estas herramientas ofrecen atributos de software de protección contra denegación de servicio distribuida (DDoS), redes de entrega de contenido (CDN), y firewalls de aplicaciones web (WAF) para proporcionar protección integral del sitio web. 

Software antivirus: Es un software que busca, detecta, depura y previene que el software malicioso infecte las redes, máquinas virtuales, sistemas y dispositivos. El malware detectado por un antivirus incluye virus, gusanos, troyanos, adware, etc.

Software relacionado con herramientas de análisis de malware

Las soluciones relacionadas que pueden usarse junto con las herramientas de análisis de malware incluyen:

Software de sandboxing de red: Un software de sandboxing de red proporciona un entorno seguro y aislado para que los analistas de seguridad monitoreen, analicen, identifiquen y erradiquen archivos sospechosos en la red de la empresa.

Desafíos con las herramientas de análisis de malware

Si bien las herramientas de análisis de malware proporcionan numerosas ventajas a las empresas de todo el mundo, plantean ciertos desafíos, como se enumera a continuación, que las organizaciones deben tener en cuenta.

Falta de integración, precisión y automatización: Uno de los desafíos principales con las herramientas de análisis de malware es su falta de integración y automatización de flujos de trabajo. Como resultado, el proceso se vuelve propenso a errores y no produce resultados productivos. Las organizaciones pueden perder tiempo valioso debido a la falta de precisión y análisis de código defectuoso mientras investigan software malicioso.

Falta de experiencia en la aplicación de herramientas de análisis de malware: El análisis de malware exige precisión y requiere que el personal esté debidamente capacitado para la ejecución de este trabajo. A menudo es un desafío encontrar profesionales con el conjunto de habilidades adecuado. Además, los equipos de seguridad a menudo están con poco personal y abrumados por el creciente número de amenazas. Como resultado, solo pueden investigar una fracción del total de alertas generadas.

Cómo comprar herramientas de análisis de malware

Recolección de requisitos (RFI/RFP) para herramientas de análisis de malware

Ya sea que una empresa esté buscando comprar su primera herramienta de análisis de malware o cambiar a una nueva solución, donde sea que una empresa esté en su proceso de compra, g2.com puede ayudar a seleccionar la mejor herramienta para satisfacer los requisitos de la organización.

El equipo de profesionales de seguridad de la organización debe pensar en los puntos de dolor y anotarlos, y estos deben usarse para ayudar a crear una lista de verificación de criterios. Los puntos de dolor del negocio pueden estar relacionados con las funcionalidades que la herramienta debe tener para cumplir con las expectativas. Además de las consideraciones técnicas y de rendimiento, el equipo también debe tener en cuenta cómo la nueva solución puede agregar valor al conjunto de seguridad existente de la empresa. La lista de verificación es una guía detallada que incluye requisitos de seguridad, características necesarias y deseables, presupuesto, número de usuarios, integraciones, soluciones en la nube o locales, etc.

Dependiendo del alcance de la implementación, puede ser útil producir una solicitud de información (RFI), una lista de una página con algunos puntos clave que describen lo que se necesita de la herramienta de análisis de malware.

Comparar productos de herramientas de análisis de malware

Crear una lista larga

Las evaluaciones de proveedores son esenciales para el proceso de compra de software, desde satisfacer las necesidades de funcionalidad del negocio hasta la implementación. Ayuda a preparar una lista consistente de preguntas sobre requisitos y preocupaciones específicas para hacer a cada proveedor. El comprador puede elegir entre una herramienta de código abierto o de código cerrado.

Los productos de análisis de malware deben evaluarse en función de los siguientes parámetros principales:

Interfaz fácil de usar: El análisis de malware no es una tarea fácil. Como tal, las herramientas para este trabajo deben venir con un par de características fáciles de usar que hagan el trabajo de los analistas de malware lo más fácil posible. Las herramientas deben proporcionar características personalizables fáciles de usar para ayudarles a mantenerse organizados.

Biblioteca extensa de variantes de malware: Se vuelve imperativo que la herramienta tenga grandes repositorios de amenazas de muestras de malware para ayudar en la fácil identificación de diferentes tipos de malware que pueden infectar el sistema. Las herramientas utilizadas para el análisis de malware generalmente utilizan detección basada en firmas, que escanea la base de datos en busca de artefactos de familias de malware conocidas. El malware puede pasar desapercibido si no hay registro de la misma variante en la base de datos.

Automatización: Sin capacidades de automatización, la detección de malware puede volverse tediosa y propensa a errores incluso cuando el malware evasivo y avanzado se está volviendo más común. Para asegurar una mayor precisión, es deseable tener capacidades de automatización adicionales dentro de la herramienta en comparación con una solución de análisis de malware regular. La organización puede beneficiarse de herramientas que incorporan aprendizaje automático (ML) e inteligencia artificial (AI) en la detección y análisis de malware. El ML no se limita al análisis basado en firmas. Los algoritmos de aprendizaje automático ayudan en la detección de malware basada en el comportamiento a través de la evaluación de objetos para comportamiento malicioso identificando patrones y tendencias.

Crear una lista corta

De la lista larga de proveedores, es pragmático reducir la lista de contendientes. Los compradores deben leer reseñas de usuarios, ver calificaciones en el G2 Grid para la categoría de software de análisis de malware y leer calificaciones de usabilidad. Los compradores pueden comparar las características ofrecidas por diferentes productos, como descompilación, desensamblado, ensamblado, graficado y scripting, junto con varias otras características. También se recomienda comparar la estructura de precios de varias soluciones para acortar la lista a un puñado de contendientes.

Realizar demostraciones

Si bien hay documentación y tutoriales extensos disponibles en los sitios web de los proveedores, es beneficioso solicitar al proveedor una demostración en vivo para tener una mejor comprensión de su oferta. Durante cada demostración, los compradores deben hacer preguntas y obtener aclaraciones sobre diferentes casos de uso para evaluar mejor cómo cada proveedor se compara con la competencia. 

Selección de herramientas de análisis de malware

Elegir un equipo de selección

Antes de comenzar, es esencial crear un equipo ganador que trabajará junto durante todo el proceso, desde identificar puntos de dolor hasta la implementación. El equipo de selección debe consistir en miembros de la organización con el interés, habilidades y tiempo adecuados para participar en este proceso. Un buen punto de partida es apuntar a tres a cinco personas que llenen los roles requeridos. Esto puede incluir al tomador de decisiones principal, profesional de respuesta a incidentes de ciberseguridad, líder técnico y administrador de TI. 

Los usuarios deben asegurarse de que el equipo de selección tenga en cuenta los datos impulsados por la productividad. El proceso de selección debe involucrar la comparación de notas, hechos y cifras anotadas durante el proceso, como la disponibilidad de capacidades avanzadas, usabilidad y características de seguridad.

Negociación

Es importante discutir con el proveedor su estructura de precios, tarifas de suscripción y costos de licencia. Por ejemplo, el proveedor puede estar dispuesto a dar un descuento por contratos de varios años o por recomendar la herramienta a otros usuarios.

Decisión final

Seleccionar un proveedor que tenga una estrategia alineada con los objetivos de seguridad de la empresa acelerará el crecimiento. Antes de comprometerse por completo, se recomienda realizar una prueba piloto o programa piloto para probar la adopción con un pequeño tamaño de muestra de usuarios. Si la herramienta se utiliza y recibe bien, el comprador puede estar seguro de que la selección es correcta. Si no, podría ser el momento de evaluar otras ofertas.