quince suites de seguridad probadas por 01Lab

Ocho semanas de pruebas intensivas; más de 10.000 códigos maliciosos analizados; más de 5.000 visitas a sitios infectados o peligrosos; cerca de 700 análisis de rendimiento realizados; 147 criterios tenidos en cuenta para calcular las puntuaciones de la tabla…. Los resultados de esta comparación de 2011 fueron sometidos a severas pruebas en nuestro megatest. Hay que hacer una primera observación: en los últimos dos años se han realizado progresos significativos en términos de eficiencia. Ya no hay estudiantes realmente malos y estamos siendo testigos de un endurecimiento del desempeño entre los líderes. Seamos francos, estamos convencidos de que todas las consecuencias de esta comparación protegen al «sabio» internauta.

Sin embargo, ninguno de ellos es infalible. Sobre el papel, el seguimiento perfecto es el que supervisa el sistema en cada rincón, es decir, independiente, silencioso, invisible, tomando las decisiones correctas por sí solo, protegiendo al usuario en cualquier lugar y en cualquier momento, independientemente de las locuras e inconsciencias que pueda mostrar. Sí, pero en la práctica, una secuencia que debería monitorear y controlar todo ralentizaría mucho el sistema. Además, nunca es sólo un programa informático, más o menos dependiente de sus propias vulnerabilidades y de las del sistema que protege. Como resultado, los desarrolladores de software de seguridad deben tomar decisiones y hacer concesiones. Algunos dan preferencia a las defensas de la Web, o escudos proactivos (capaces de defender peligros aún no listados), otros a la inteligencia colectiva nacida de las opiniones y hábitos de navegación de sus miles de usuarios. Cada suite presenta un comportamiento diferente, utilizando más o menos el sentido común o las habilidades técnicas de los usuarios.

Robando más y más identidades

Hoy en día, el peligro al que se enfrenta es el robo de sus datos personales. El spyware actual ya no sólo roba los códigos bancarios, sino que roba todo lo que encuentran: contraseñas, fotos (que sugieren personas bastante desnudas), direcciones, documentos con ciertas palabras, detalles de privacidad para usurpar cuestionarios de seguridad, correos electrónicos (especialmente aquellos que contienen identificadores y contraseñas), e incluso los nombres de tus amigos. Las suites de seguridad deben adaptarse en consecuencia, evitando llegar a los destinos web más peligrosos, cortando los feedbacks de información, matando cualquier nuevo programa desconocido que intente infiltrarse en el sistema….

Y como demuestran nuestras pruebas, en este pequeño juego, no les está yendo tan mal. Tanto es así que hoy en día, los ciberdelincuentes están empezando a pensar que hay muchas más oportunidades en estos millones de dispositivos desprotegidos que se conectan a la Web: móviles, televisores, consolas, tabletas, etc. Y las amenazas están empezando a trasladarse a estos nuevos medios. Es sólo el comienzo, pero al ritmo que van las cosas, ¡puede ser una comparación de las suites móviles que tendremos que hacer el año que viene!

Nota: estas pruebas se realizaron antes de la publicación de Avast! 6.

Todo lo que el surf merece protección….

La mayoría de los laboratorios de seguridad, como BitDefender o G Data, esperan un fuerte aumento de ataques HTML5 y Java en 2011…. Este año, el sorprendente Boonana ha demostrado que el malware Java es tan efectivo en los PC como en Mac OS X…. Pero HTML5 y Java también están disponibles en iPad, iPhone, Android, etc. Una forma de proteger los dispositivos conectados en el hogar es utilizar DNS que filtran los sitios peligrosos. Para ello, debe configurar su buzón ADSL para que utilice estos DNS en lugar de los DNS (FAI) predeterminados de su proveedor. Symantec con su NortonDNS y Comodo con su Secure DNS son los primeros editores en ofrecer este tipo de solución gratuita.

Por qué la Nube está cambiando el juego

Más de 60 millones de firmas maliciosas referenciadas por Panda Security Collective Intelligence; más de 4 millones de URLs activas y peligrosas bloqueadas por Smart Protection Network de Trend Micro; más de 180 millones de archivos conocidos buenos y malos del sistema de reputación de Symantec… Cifras que muestran el alcance de las amenazas de Internet y las capacidades de las arquitecturas de nube implementadas por casi todos los proveedores. Accesibles desde el momento en que se conecta a Internet, permiten una reactividad inmediata ante las amenazas. Hacen que el firewall sea más silencioso al validar el comportamiento del software de su PC. Desempeñan un papel activo en el manejo de los falsos positivos. Que el software incierto se bloquee por error durante la instalación no es un problema. Pero si una firma borra accidentalmente un archivo de Windows, ¡es una tragedia de otra magnitud!

¿Qué es? ¿Qué es?

DNS
Servidor de nombres de dominio. Servidor de nombres de dominio, cuya función es garantizar la correspondencia de direcciones como www. microhebdo.com con una dirección IP para poder reenviar correctamente los mensajes enviados.

No Responses

Write a response