Bastante mal según algunas pruebas y revisiones independientes [1] (ver referencias a continuación)
Pero en serio, funciona de manera similar a otro software antivirus:
- Detección basada en firma
Cada archivo de malware puede traducirse en una firma con hash (MD5 [2]) y compararse con una base de datos de firmas que tienen las compañías antivirus. - Detección de comportamiento
Según las acciones que un software intenta realizar, un antivirus puede reconocer el comportamiento con intención maliciosa, por ejemplo, si intenta acceder a áreas de su sistema operativo donde el software legítimo no tiene absolutamente nada que hacer.
- Cómo evitar que alguien espíe mi actividad en línea
- ¿Está WordPress a salvo de los intentos de inicio de sesión de fuerza bruta? Si no, ¿cómo puede prevenir un vector de ataque de este tipo?
- ¿Por qué las principales compañías de Internet utilizan prácticas de seguridad de cuentas de usuario horribles para las necesidades de los usuarios avanzados?
- ¿Cómo debo proceder para aprender las pruebas de penetración de aplicaciones web?
- ¿Cómo ocultan los hackers el malware dentro de los archivos y lo ejecutan cuando se descargan?
fuente [3]
fuente [4]
Notas al pie
[1] Revisión de McAfee 2016
[2] Generador de hash MD5 en línea y generador de hash SHA1
[3] AV-TEST – El Instituto Independiente de Seguridad Informática
[4] Descripción general de la prueba de protección del mundo real