Determinístico · Nativo de OT · Cierre seguro ante fallas
Inspection Pipeline
Cinco etapas. Un veredicto. Sin excepciones.
Cada archivo, sin importar su origen, formato o factor de forma, pasa por la misma secuencia fija de inspección. La canalización es determinista: las mismas entradas siempre producen las mismas salidas. No hay atajos, no hay omisión para fuentes de confianza, ni lista de excepciones.
1
Análisis Estático
Inspección basada en patrones de la estructura de archivos antes de cualquier ejecución. Identifica firmas de malware conocidas, codificación sospechosa y amenazas incrustadas en los encabezados y metadatos de los archivos.
2
Escaneo con múltiples motores
Inspección paralela en más de 17 motores de análisis independientes al mismo tiempo. Ningún motor por sí solo actúa como árbitro. El consenso entre múltiples enfoques de detección elimina los puntos únicos de falla.
3
Desarme y reconstrucción de contenido (CDR)
Los archivos no solo se escanean, se reconstruyen. Se eliminan el contenido activo, las macros, los objetos incrustados y los vectores de explotación. El resultado es un archivo seguro y funcional que no contiene ninguna carga maliciosa. La amenaza original se destruye, no se pone en cuarentena.
4
Reputation Validation
Hash validation against global threat intelligence databases, OT-specific malware repositories, and industrial control system attack pattern libraries. Every file checked against what is already known.
5
Deterministic Verdict
One outcome. Clean. Hold. Blocked. No probabilistic scoring. No ambiguity. The same file always receives the same verdict. Every outcome is logged, traceable, and auditable.


Fail-closed by design.
If Media Scan cannot reach a verdict, connectivity issue, unrecognised format, inspection engine error, the file is held, not passed. The default is control, not convenience. A file that cannot be inspected does not enter your environment.
Full audit trail, every file.
Every file generates a timestamped audit record: source, format, inspection stages completed, verdict issued, disposition applied. The log is complete, immutable, and exportable. Compliance evidence is produced automatically, not assembled after the fact.
Escaneo de medios
Herramientas tradicionales de antivirus / escaneo
Tipo de veredicto
Determinístico: el mismo archivo siempre produce el mismo resultado
Probabilístico, basado en puntuación, variable según la versión del motor
Modo de falla
En modo fail-closed, los archivos desconocidos se retienen
En modo fail-open, lo desconocido suele pasar
Gestión de contenido
CDR reconstruye archivos, el contenido activo se destruye
Archivos escaneados en su lugar; las amenazas pueden permanecer incrustadas
Compatibilidad con protocolos OT
Compatibilidad nativa con formatos de archivo OT (.bin, .s7p, .acd, .dat y más)
Formatos centrados en TI; el soporte para OT varía
Registro de auditoría
Registro completo de auditoría por archivo con marcas de tiempo
Solo registro parcial a nivel de eventos
Despliegue
Aislamiento físico, en las instalaciones, virtual en línea; todos compatibles
En la nube o en las instalaciones, el air gap normalmente no es compatible
Aplicación del flujo de trabajo
Aplicado, los archivos no pueden omitir la inspección
Se recomienda una inspección de carácter orientativo, no es obligatoria






