![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/antivirusng.jpg)
Las nuevas generaciones de antivirus pueden suponer una mejora en el entorno TO, ya que los Sistemas de Control Industrial necesitan un especial cuidado de sus activos, redes y comunicaciones. También pueden ayudar a asegurar nuestras industrias ante los, cada vez más frecuentes, ciberataques dirigidos contra ellas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-05/blog_estudios_amenazas_0%5B1%5D.png)
Anatsa es un troyano bancario diseñado para dispositivos Android que ha cobrado especial relevancia en la actualidad, desde su descubrimiento en enero de 2021. A lo largo del estudio se realiza un detallado análisis técnico de la amenaza a través de la muestra del código dañino en cuestión, para mostrar cómo es el comportamiento de este malware y las posibilidades que ofrece.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_estudios_amenazas.png)
Diferentes estudios con análisis de amenazas o campañas de distribución de malware con afectación en España e identificadas a través de la gestión de incidentes realizada desde INCIBE-CERT. El objetivo es aumentar el conocimiento de los detalles más técnicos y las características de las amenazas para que las organizaciones puedan implementar las medidas de detección y protección adecuadas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/antivirus.jpg)
Desde que existe Internet, siempre se le ha dado importancia a los antivirus para proteger la seguridad de los datos, ya que son una herramienta fundamental en el ámbito informático. Pero centrándonos en el entorno industrial, ¿cómo nos ayudan los antivirus a protegernos de posibles amenazas de malware?
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/filelessmalware.png)
Tradicionalmente el malware crea ficheros, copias de sí mismo o malware adicional que dropea en diferentes ubicaciones del sistema que compromete, pudiendo hacerlo además con nombres similares a ficheros legítimos, con el fin de pasar desapercibido el mayor tiempo posible.