seminario redes internet y tic mejores antivirus en perú estudio realizado por idg internacional...
TRANSCRIPT
SeminarioSeminarioRedes Internet y Redes Internet y
TICTIC
Mejores Antivirus Mejores Antivirus en Perú en Perú
Estudio realizado por IDG Internacional resultado 2006Estudio realizado por IDG Internacional resultado 2006
HaceHace ya mucho tiempo que los ya mucho tiempo que los
virus dejaron de ser la única y principal virus dejaron de ser la única y principal amenaza de los usuarios informáticos. La amenaza de los usuarios informáticos. La situación ha cambiado mucho desde la situación ha cambiado mucho desde la década de los 80 en que aparecieron los década de los 80 en que aparecieron los primeros virus y se transmitían vía primeros virus y se transmitían vía disquetes. Hoy no aparece un virus de disquetes. Hoy no aparece un virus de forma semanal, la PC no esta aislada y la forma semanal, la PC no esta aislada y la principal vía de entrada de virus es el principal vía de entrada de virus es el Internet y las redes de área local a las Internet y las redes de área local a las que se esta conectada.que se esta conectada.
La amenaza ya no son solo los virus La amenaza ya no son solo los virus tradicionales, ahora se tiene gusanos, tradicionales, ahora se tiene gusanos, troyanos, puertas traseras, aplicaciones espía, troyanos, puertas traseras, aplicaciones espía, e innumerables programas maliciosos e innumerables programas maliciosos (malware). El principal peligro ya no es la (malware). El principal peligro ya no es la perdida de datos por que formateen el disco perdida de datos por que formateen el disco duro (perdida de la disponibilidad de la duro (perdida de la disponibilidad de la información), ahora es que la puedan robar información), ahora es que la puedan robar (perdida de la confidencialidad); la puedan (perdida de la confidencialidad); la puedan modificar (perdida de la integridad) se pueden modificar (perdida de la integridad) se pueden hacer pasar por nosotros en una transacción hacer pasar por nosotros en una transacción financiera (transfiriendo dinero a destinos financiera (transfiriendo dinero a destinos insospechados) o pueden utilizar nuestra PC insospechados) o pueden utilizar nuestra PC como plataforma para atacar a otras como plataforma para atacar a otras computadoras o redes convirtiendo la PC en un computadoras o redes convirtiendo la PC en un zombie siempre dispuesta a recibir las ordenes zombie siempre dispuesta a recibir las ordenes de un hacker que nos haya atacado.de un hacker que nos haya atacado.
La lista de amenazas podría seguir pero el La lista de amenazas podría seguir pero el objetivo de esta presentación no es listar objetivo de esta presentación no es listar los problemas sino analizar las soluciones. los problemas sino analizar las soluciones. Y las soluciones no vienen ahora en forma Y las soluciones no vienen ahora en forma de un simple programa antivirus, suelen de un simple programa antivirus, suelen ser soluciones compactas e integradas, ser soluciones compactas e integradas, que vinculan diferentes herramientas de que vinculan diferentes herramientas de gran potencia y complejidad, gran potencia y complejidad, compartiendo en su mayoría una única compartiendo en su mayoría una única interfase de usuario centralizada y sencilla interfase de usuario centralizada y sencilla desde la que se manejan todas estas desde la que se manejan todas estas aplicaciones. A la gran mayoría de estas aplicaciones. A la gran mayoría de estas se les conoce como Suitese les conoce como Suite
Tabla de CalificacionesTabla de Calificaciones
Puntos Tomados en Puntos Tomados en CuentaCuenta
Los Paquetes integrados de seguridad que Los Paquetes integrados de seguridad que se han analizado, han sido escogidos se han analizado, han sido escogidos teniendo en mente a usuarios domésticos o teniendo en mente a usuarios domésticos o de pequeñas redes empresariales, con de pequeñas redes empresariales, con plataformas basadas en cualquiera de los plataformas basadas en cualquiera de los sistemas operativos de Microsoft posteriores sistemas operativos de Microsoft posteriores a Windows 98 y con equipos medianamente a Windows 98 y con equipos medianamente potentes. Los factores que se han tenido en potentes. Los factores que se han tenido en cuenta a la hora de hacer esta comparativa cuenta a la hora de hacer esta comparativa han sidohan sido
1.- Herramientas y 1.- Herramientas y aplicaciones de seguridad aplicaciones de seguridad
IntegradasIntegradas
Todas aquellas mencionadas, Todas aquellas mencionadas, incluyendo tanto las básicas como las incluyendo tanto las básicas como las mas especializadas, obviamente mas especializadas, obviamente destacando no tomar en cuenta solo el destacando no tomar en cuenta solo el aspecto clásico de que sea una aspecto clásico de que sea una plataforma “ANTIVIRUS” si no que es plataforma “ANTIVIRUS” si no que es un conjunto mas completo y complejo.un conjunto mas completo y complejo.
2.- Requisitos del Sistema2.- Requisitos del Sistema
Que características ha de tener como Que características ha de tener como mínimo el sistema para poder instalar y mínimo el sistema para poder instalar y ejecutar adecuadamente la suite de ejecutar adecuadamente la suite de Seguridad; memoria RAM, espacio libre Seguridad; memoria RAM, espacio libre en el disco duro, tipo de procesador y en el disco duro, tipo de procesador y versión de microsoft Windows. Todos versión de microsoft Windows. Todos los paquetes analizados han tenido una los paquetes analizados han tenido una respuesta muy similar siendo realmente respuesta muy similar siendo realmente poco exigentes en este aspecto.poco exigentes en este aspecto.
3.- Velocidad de Instalación y 3.- Velocidad de Instalación y actualización de la base de actualización de la base de
datos de virus.datos de virus. Se ha tenido en cuenta factores tales Se ha tenido en cuenta factores tales
como el tiempo total de instalación, el como el tiempo total de instalación, el numero de preguntas que debe de numero de preguntas que debe de responder el usuario para conseguir responder el usuario para conseguir instalar de forma predeterminada el instalar de forma predeterminada el producto, si la primera actualización de producto, si la primera actualización de la base del virus de ejecuta la base del virus de ejecuta automáticamente o tiene que activarla el automáticamente o tiene que activarla el usuario, el tiempo tardado en realizar usuario, el tiempo tardado en realizar dicha actualización, si también se dicha actualización, si también se actualizan las aplicaciones, etc.actualizan las aplicaciones, etc.
4.-Impacto sobre 4.-Impacto sobre rendimiento de sistemarendimiento de sistema
No solo se ha valorado el incremento No solo se ha valorado el incremento en la carga del procesador o de la en la carga del procesador o de la memoria utilizada cuando distintas memoria utilizada cuando distintas herramientas de seguridad se herramientas de seguridad se encuentran activadas, también se encuentran activadas, también se analiza la caída del rendimiento del analiza la caída del rendimiento del sistema cuando se realiza un análisis sistema cuando se realiza un análisis en profundidad del equipo en busca de en profundidad del equipo en busca de posibles virus o programas espíasposibles virus o programas espías
5.- Facilidad de empleo y 5.- Facilidad de empleo y configuraciónconfiguración
Por supuesto, los aspectos de facilidad de Por supuesto, los aspectos de facilidad de empleo y configuración de las distintas empleo y configuración de las distintas herramientas, resultan fundamentales herramientas, resultan fundamentales para que el usuario medio obtenga el para que el usuario medio obtenga el máximo provecho de este tipo de máximo provecho de este tipo de productos. Además, también se ha productos. Además, también se ha valorado el hecho de que no se bloquee el valorado el hecho de que no se bloquee el sistema con un numero elevado de sistema con un numero elevado de preguntas.preguntas.
6.- Soporte en Línea y 6.- Soporte en Línea y documentacióndocumentación
Se ha tenido en cuenta factores como: si Se ha tenido en cuenta factores como: si incorpora un manual impreso o en incorpora un manual impreso o en formato electrónico lo suficientemente formato electrónico lo suficientemente detallado, bien estructurado y fácil de detallado, bien estructurado y fácil de leer; si ofrece servicio técnico disponible leer; si ofrece servicio técnico disponible las 24 horas del día y los siete días de la las 24 horas del día y los siete días de la semana y/o servicio técnico través del semana y/o servicio técnico través del correo electrónico o una pagina Web; y si correo electrónico o una pagina Web; y si dispone el producto de una pagina Web dispone el producto de una pagina Web de consulta en la que se puede obtener de consulta en la que se puede obtener información del tipoinformación del tipo
7.- Fiabilidad de resultados.7.- Fiabilidad de resultados.
Se trata indudablemente de un aspecto Se trata indudablemente de un aspecto fundamental. De nada vale tener un buen fundamental. De nada vale tener un buen sistema de ayuda o una interfase agradable y sistema de ayuda o una interfase agradable y de fácil manejo, si luego no se detectan los de fácil manejo, si luego no se detectan los virus. En realidad, todas las herramientas virus. En realidad, todas las herramientas analizadas han tenido un comportamiento analizadas han tenido un comportamiento excelente en los test de detección realizados excelente en los test de detección realizados en el laboratorio. También las detecciones en el laboratorio. También las detecciones preventivas basadas en técnicas heurísticas preventivas basadas en técnicas heurísticas han dado mayoritariamente sus frutos ( en han dado mayoritariamente sus frutos ( en aquellos productos que cuentan con dichos aquellos productos que cuentan con dichos elementos)elementos)
8.- Precio8.- Precio
Se ha tenido en cuenta el precio de Se ha tenido en cuenta el precio de venta al publico, el periodo de tiempo venta al publico, el periodo de tiempo en que se puede actualizar de forma en que se puede actualizar de forma gratuita la base de datos de firmas de gratuita la base de datos de firmas de virus y spyware y las propias versiones virus y spyware y las propias versiones de los programas ( en todos los casos de los programas ( en todos los casos ha sido un año), así como el costo que ha sido un año), así como el costo que tiene alargar la licencia un año mas.tiene alargar la licencia un año mas.
Tabla de Tabla de calificacionecalificacione
ss
Mcfee Mcfee Internet Internet
Virus Scan Virus Scan 20062006
Panda Panda SoftwareSoftware
Panda Panda Titanium Titanium
Antivirus+ Antivirus+ Antispyware Antispyware
20062006
Kaspersky Kaspersky Lab Lab
Antivirus Antivirus personal 5.0personal 5.0
SoftWinSoftWin
Bit Bit Defender Defender
9.09.0
SymantecSymantec
Norton Norton Antivirus Antivirus
20062006
Herramientas Herramientas de seguridad de seguridad IntegradasIntegradas
Muy bien Muy bien Muy bienMuy bien Muy BienMuy Bien ExcelenteExcelente Muy bienMuy bien
Requisitos de Requisitos de SistemaSistema
Muy bienMuy bien Muy bienMuy bien Muy bienMuy bien ExcelenteExcelente Muy bienMuy bien
Velocidad – Velocidad – Instalacion y Instalacion y ActualizacionActualizacion
BienBien Muy bienMuy bien Muy bienMuy bien ExcelenteExcelente bienbien
Impacto sobre Impacto sobre RendimientoRendimiento
Muy bienMuy bien bienbien Muy bienMuy bien Muy bienMuy bien ExcelenteExcelente
Facilidad de Facilidad de empleo y empleo y ConfiguraciónConfiguración
ExcelenteExcelente ExcelenteExcelente Muy bienMuy bien Muy bienMuy bien ExcelenteExcelente
Soporte en Soporte en Línea y Línea y documentaciódocumentaciónn
Muy bienMuy bien Muy bienMuy bien bienbien bienbien ExcelenteExcelente
Fiabilidad de Fiabilidad de AnálisisAnálisis
Muy bienMuy bien ExcelenteExcelente Muy bienMuy bien ExcelenteExcelente ExcelenteExcelente
Precio compra Precio compra y y actualizaciónactualización
bienbien bienbien ExcelenteExcelente ExcelenteExcelente bienbien
Tabla de Tabla de característicascaracterísticas
Mcfee Mcfee Internet Internet
Virus Scan Virus Scan 20062006
Panda Panda SoftwareSoftware
Panda Panda Titanium Titanium
Antivirus+AntiAntivirus+Antispyware 2006spyware 2006
Kaspersky Kaspersky Lab Lab
Antivirus Antivirus personal personal
5.05.0
SoftWinSoftWin
Bit Bit Defender Defender
9.09.0
SymantecSymantec
Norton Norton Antivirus Antivirus
20062006
Precio en Precio en DólaresDólares
69.9969.99 64.9964.99 70.0070.00 64.9964.99 69.9969.99
Duración Duración contrato contrato actualización actualización antivirusantivirus
1 año1 año 1 año1 año 1 año1 año 1 año1 año 1 año1 año
Soporte Soporte técnicotécnico
w-e-tw-e-t w-e-t w-e-t (8-22h/L-V)(8-22h/L-V)
e-t (9-19h/L-e-t (9-19h/L-V)V)
w-e-tw-e-t w-e-tw-e-t
Soporte las 24 Soporte las 24 horashoras
Si Si (e-mail/web)(e-mail/web)
Si Si (e-mail/web)(e-mail/web)
NoNo Si vía WebSi vía Web Si Si (telef/web)(telef/web)
Aplicaciones Aplicaciones IntegradasIntegradas
Mcfee Mcfee Internet Internet
Virus Scan Virus Scan 20062006
Panda Panda SoftwareSoftware
Panda Panda Titanium Titanium
Antivirus+AnAntivirus+Antispyware tispyware
20062006
Kaspersky Kaspersky Lab Lab
Antivirus Antivirus personal 5.0personal 5.0
SoftWinSoftWin
Bit Bit Defender Defender
9.09.0
SymantecSymantec
Norton Norton Antivirus Antivirus
20062006
AntivirusAntivirus SiSi SiSi SiSi SiSi SiSi
FirewallFirewall SiSi SiSi SiSi SiSi SiSi
AntiSpamAntiSpam SiSi SiSi SiSi SiSi SiSi
AntispywareAntispyware SiSi SiSi SiSi SiSi SiSi
AntiPhishingAntiPhishing SiSi SiSi SiSi SiSi NoNo
Control paterno Control paterno de acceso a webde acceso a web
SiSi SiSi SiSi SiSi SiSi
AntiadWareAntiadWare SiSi SiSi SiSi SiSi SiSi
Control redes Control redes Domesticas y PC Domesticas y PC compartidascompartidas
SiSi SiSi SiSi SiSi NoNo
Detección de Detección de intrusiones WiFiintrusiones WiFi
SiSi SiSi SiSi SiSi NoNo
Aplicaciones Aplicaciones IntegradasIntegradas
Mcfee Mcfee Internet Internet
Virus Scan Virus Scan 20062006
Panda Panda SoftwareSoftware
Panda Panda Titanium Titanium
Antivirus+AAntivirus+Antispyware ntispyware
20062006
Kaspersky Kaspersky Lab Lab
Antivirus Antivirus personal 5.0personal 5.0
SoftWinSoftWin
Bit Bit Defender Defender
9.09.0
SymantecSymantec
Norton Norton Antivirus Antivirus
20062006
Bloqueo de Bloqueo de ventanas ventanas emergentesemergentes
SiSi NoNo NoNo NoNo SiSi
Control de Control de cookiescookies
SiSi SiSi NoNo SiSi SiSi
Bloqueo de Bloqueo de marcadores marcadores telefónicostelefónicos
SiSi SiSi NoNo SiSi NoNo
Evaluación de Evaluación de vulnerabilidades vulnerabilidades del SOdel SO
NoNo SiSi SiSi NoNo NoNo
Actualización Actualización automática de automática de base de datos base de datos de firmasde firmas
SiSi SiSi SiSi SiSi SiSi
Detección Detección heurística de heurística de Virus/SpamVirus/Spam
No/SiNo/Si SiSi SiSi SiSi SiSi
Eliminación Eliminación segura de datossegura de datos
SiSi NoNo SiSi SiSi NoNo
Requisitos de Requisitos de SistemaSistema
Mcfee Mcfee Internet Internet
Virus Scan Virus Scan 20062006
Panda Panda SoftwareSoftware
Panda Panda Titanium Titanium
Antivirus+AntAntivirus+Antispyware ispyware
20062006
Kaspersky Kaspersky Lab Lab
Antivirus Antivirus personal personal
5.05.0
SoftWinSoftWin
Bit Bit Defender Defender
9.09.0
SymantecSymantec
Norton Norton Antivirus Antivirus
20062006
ProcesadorProcesador Pentium a Pentium a 233 Mhz233 Mhz
Pentium a Pentium a 300 Mhz300 Mhz
Pentium a Pentium a 233 Mhz 233 Mhz (win98 o (win98 o me); 300 me); 300
MhsMhs
Pentium a Pentium a 200 Mhz200 Mhz
Pentium a Pentium a 133 Mhz 133 Mhz
(para win98) (para win98) a 300 Mhs a 300 Mhs
(para winxp)(para winxp)
Memoria RAMMemoria RAM 256 Mb256 Mb 128 Mb128 Mb
(recomendad(recomendado 512 Mb)o 512 Mb)
256 Mb 256 Mb (optimo 512 (optimo 512
Mb)Mb)
128 Mb 128 Mb (recomendad(recomendad
o 256 Mb)o 256 Mb)
256 Mb 256 Mb (optimo 512 (optimo 512
Mb)Mb)
Espacio libre Espacio libre en discoen disco 120 Mb120 Mb 90 Mb90 Mb 180 Mb180 Mb 100 Mb100 Mb 350 Mb350 Mb
Disponible Disponible para Windowspara Windows Si 98SE-Me-Si 98SE-Me-
2000Pro-Xp2000Pro-Xp98SE-Me-98SE-Me-
2000Pro-Xp-2000Pro-Xp-NT4.0NT4.0
98SE-Me-98SE-Me-2000Pro-Xp2000Pro-Xp
98-98SE-Me-98-98SE-Me-2000-Xp-NT 2000-Xp-NT
SP6SP6
98SE-Me-98SE-Me-2000Pro-Xp2000Pro-Xp
NavegadoresNavegadores IE 5.5 o IE 5.5 o superiorsuperior
IE 5.1 o IE 5.1 o superiorsuperior
IE 5.5 con IE 5.5 con SP1SP1
IE 5.1o IE 5.1o superiorsuperior
IE 6.0 o IE 6.0 o posteriorposterior
Plataformas de Plataformas de Seguridad 2006Seguridad 2006
GraciasGracias
Edición:Edición:Julio Cesar Cornejo P.Julio Cesar Cornejo P.
Base:Base:IDG – PC World Perú 2006.IDG – PC World Perú 2006.