miércoles, 12 de diciembre de 2012

MEJORES ANTIVIRUS

MEJORES ANTIVIRUS




  1. Kaspersky version 6.0.0.303 – 99.62%
  2. Active Virus Shield by AOL version 6.0.0.299 – 99.62% – GRATIS
  3. F-Secure 2006 version 6.12.90 – 96.86%
  4. BitDefender Professional version 9 – 96.63%
  5. CyberScrub version 1.0 – 95.98% 
  6. eScan version 8.0.671.1 – 95.82%
  7. BitDefender freeware version 8.0.202 – 95.57%
  8. BullGuard version 6.1 – 95.57% 
  9. AntiVir Premium version 7.01.01.02 – 95.45% 
  10. Nod32 version 2.51.30 – 95.14%
  11. AntiVir Classic version 7.01.01.02 – 94.26%
  12. ViruScape 2006 version 1.02.0935.0137 – 93.87%
  13. McAfee version 10.0.27 – 93.03%
  14. McAfee Enterprise version 8.0.0 – 91.76%
  15. F-Prot version 6.0.4.3 beta – 87.88%
  16. Avast Professional version 4.7.871 – 87.46%
  17. Avast freeware version 4.7.871 – 87.46%
  18. Dr. Web version 4.33.2 – 86.03%
  19. Norman version 5.90.23 – 85.65%
  20. F-Prot version 3.16f – 85.14%
  21. ArcaVir 2006 – 83.44%
  22. Norton Professional 2006 – 83.18%
  23. AVG Professional version 7.1.405 – 82.82% 
  24. AVG freeware version 7.1.405 – 82.82%
  25. Panda 2007 version 2.00.01 – 82.23% 
  26. Virus Chaser version 5.0a – 81.47%
  27. PC-Cillin 2006 version 14.10.1051 – 80.90%
  28. VBA32 version 3.11.0 – 79.12% 
  29. ViRobot Expert version 4.0 – 76.22%
  30. UNA version 1.83 – 75.44%

LISTA DE ANTIVIRUS

LISTA DE ANTIVIRUS

Comparación
SoftwareWindowsMac OS XLinuxFreeBSDUnixLicenciaAnálisis
por demanda
Protección
en tiempo real
Examen programado
al arranque del sistema
Ad-Aware Pro Antivirus+AntispywareNoNoNoNoPropietariaSí (configurable)
AhnLab V3 AntiVirusNoNoNoNoPropietariaNo
AOL Active Virus Shield (discontinued)NoNoNoNoPropietariaNo
Avast! Free AntivirusNoNoNoPropietariaSí (sólo 32 bits)
Avast! Pro Antivirus and Internet SecurityNoNoPropietaria
AVG Anti-VirusNoNoPropietariaSí (configurable)
AVG Anti-Virus FreeNoNoPropietariaSí (configurable)
Avira AntiVir Personal - Free AntivirusNoPropietariaNo
Avira AntiVir PremiumNoPropietariaNo
AVZ (en ruso)NoNoNoNoPropietariaNo?
BitDefenderSí (beta)NoPropietariaNo
BitDefender Free EditionNoNoNoNoPropietariaSí (con Winpooch)No
BullGuardNoNoNoNoPropietariaNo
CA Anti-VirusNoPropietaria??
Clam AntiVirusSí; ver ClamWinSí; ver ClamXavSí; ver KlamAV y ClamTkGPLSólo en FreeBSD y LinuxNo
ClamWinNoNoNoNoGPLSí (con Winpooch o Clam Sentinel)No
Comodo Internet SecurityNoNoNoNoPropietaria
Dr. WebPropietaria?
Dr. Web CureItNoNoNoNoPropietariaNoNo
ESET NOD32 AntivirusPropietaria
ESET Smart SecurityPropietaria
F-ProtNoPropietaria
Freeware
(Linux, BSD, Solaris)
No
F-SecureNoNoPropietariaNo
Fortinet FortiClient End Point SecurityNoNoNoNoPropietariaNo
G DATA SoftwareNoNoNoNoPropietariaNo
Graugon AntiVirusNoNoNoNoGPL?
Immunet ProtectNoNoNoNoPropietaria?
Intego VirusBarrierNoNoNoNoPropietaria?
Kaspersky Anti-VirusSí (SMB y ENT)Sí (SMB y ENT)PropietariaNo
McAfee VirusScanPropietaria
Microsoft Security EssentialsNoNoNoNoPropietariaNo
NormanNoNoNoPropietariaNo
Panda AntivirusNoNoNoPropietariaNo
Panda Cloud AntivirusNoNoNoNoPropietaria
PC Tools AntiVirusNoNoNoPropietariaNo
PC Tools AntiVirus Free EditionNoNoNoPropietariaNo
Quick Heal AntiVirusNoNoNoPropietariaSí (configurable)
Sophos Anti-VirusPropietariaNo
Symantec Norton AntiVirus/Norton 360Propietaria?
Trend Micro Internet SecurityNoNoNoPropietaria
TrustPort AntivirusNoNoNoNoPropietariaNo
Vba32AntivirusNoNoPropietariaSólo en WindowsNo
Sunbelt Software VIPRE Antivirus + AntispywareNoNoNoNoPropietaria?
VirusBusterNoPropietariaNo
ZoneAlarm AntivirusNoNoNoNoPropietaria?
INNOBATE AntiVirusNoNoNoNoPropietaria?
SoftwareWindowsMac OS XLinuxFreeBSDUnixLicenciaAnálisis
por demanda

SPYWARE

                                                              SPYWARE


El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador


Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Las consecuencias de una infección de spyware moderada o severa generalmente incluyen una pérdida considerable del rendimiento del sistema .

 y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator , o Bonzi Buddy .
                                   VIRUS TROYANO

Se  denomina troyano o caballo de Troya   a un  software malisioso  que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.
 los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982  La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá


Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
 Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
  • Utilizar la máquina como parte de una botnet  (por ejemplo para realizar ataques de denegación de servicio  o envío de spam .
  • Instalación de otros programas  (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos .
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado .
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro  con archivos inútiles.
  • Borra el disco duro


Los troyanos están compuestos principalmente por dos programas: un cliente  , que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor   situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas