Conecta con nosotros

ANTIVIRUS

Cómo evaluamos los programas antivirus y de seguridad

¿Qué productos de seguridad hacen el mejor trabajo para mantener su seguridad y la de mi ordenador? Para averiguarlo, los ponemos a prueba.

Publicado

on

Cómo evaluamos los programas antivirus y de seguridad
Imagen por informatools.com

Todos los productos antivirus o las suites de seguridad prometen protegerle de una multitud de riesgos de seguridad y molestias. Pero, ¿realmente cumplen sus promesas? Al evaluar estos productos para su revisión, ponemos a prueba sus afirmaciones de muchas maneras diferentes. Cada reseña informa de los resultados de nuestras pruebas, así como de la experiencia práctica con el producto. Este artículo profundiza en la explicación de cómo funcionan estas pruebas.

Por supuesto, no todas las pruebas son adecuadas para todos los productos. Muchas utilidades antivirus incluyen protección contra el phishing, pero otras no. La mayoría de las suites incluyen filtro antispam, pero algunas omiten esta función, y algunos productos antivirus la añaden como extra. Sean cuales sean las características que ofrece un determinado producto, las ponemos a prueba.

Prueba del antivirus en tiempo real

Todas las herramientas antivirus completas incluyen un escáner a la carta para buscar y destruir las infestaciones de malware existentes y un monitor en tiempo real para defenderse de los nuevos ataques. En el pasado, hemos mantenido una colección de máquinas virtuales infestadas de malware para probar la capacidad de cada producto para eliminar el malware existente. Los avances en la codificación del malware han hecho que las pruebas con malware vivo sean demasiado peligrosas, pero todavía podemos ejercitar la protección en tiempo real de cada producto.

Cada año, a principios de la primavera, cuando la mayoría de los proveedores de seguridad han finalizado su ciclo anual de actualizaciones, reunimos una nueva colección de muestras de malware para esta prueba. Comenzamos con una fuente de las últimas URL de alojamiento de malware, descargamos cientos de muestras y las reducimos a un número manejable.

Analizamos cada muestra utilizando varias herramientas codificadas a mano. Algunas de las muestras detectan cuando se ejecutan en una máquina virtual y se abstienen de realizar actividades maliciosas; simplemente no las utilizamos. Buscamos una variedad de tipos diferentes y muestras que realicen cambios en el sistema de archivos y en el Registro. Con un poco de esfuerzo, reducimos la colección a un número manejable y registramos exactamente los cambios en el sistema que realiza cada muestra.

Para probar la capacidad de bloqueo de malware de un producto, descargamos una carpeta de muestras del almacenamiento en la nube. La protección en tiempo real de algunos productos se activa inmediatamente, eliminando el malware conocido. Si es necesario para activar la protección en tiempo real, hacemos un solo clic en cada muestra o copiamos la colección en una nueva carpeta. Tomamos nota de cuántas muestras elimina el antivirus a la vista.

A continuación, lanzamos cada muestra restante y anotamos si el antivirus la ha detectado. Registramos el porcentaje total detectado, independientemente del momento en que se produjo la detección.

La detección de un ataque de malware no es suficiente; el antivirus debe evitar realmente el ataque. Un pequeño programa interno comprueba el sistema para determinar si el malware consiguió realizar algún cambio en el Registro o instalar alguno de sus archivos. En el caso de los archivos ejecutables, también comprueba si alguno de esos procesos se está ejecutando realmente. Y tan pronto como se completa la medición, se apaga la máquina virtual.

Si un producto evita la instalación de todos los rastros ejecutables por parte de una muestra de malware, gana 8, 9 o 10 puntos, dependiendo de lo bien que haya evitado el desorden del sistema con rastros no ejecutables. Detectar el malware pero no impedir la instalación de componentes ejecutables obtiene medio crédito, 5 puntos. Por último, si, a pesar del intento de protección del antivirus, uno o más procesos de malware se están ejecutando realmente, eso vale sólo 3 puntos. La media de todas estas puntuaciones se convierte en la puntuación final de bloqueo de malware del producto.

Prueba de bloqueo de URLs maliciosas

El mejor momento para aniquilar el malware es antes de que llegue a su ordenador. Muchos productos antivirus se integran en los navegadores y los alejan de las URL que albergan malware conocido. Si la protección no entra en acción a ese nivel, siempre hay una oportunidad de eliminar la carga útil del malware durante o inmediatamente después de la descarga.

Mientras que nuestra prueba básica de bloqueo de malware utiliza el mismo conjunto de muestras durante una temporada, las URL de alojamiento de malware que utilizamos para probar la protección basada en la web son diferentes cada vez. Obtenemos una fuente de las URL maliciosas más recientes de MRG-Effitas, con sede en Londres, y normalmente utilizamos URL que no tienen más de un día de antigüedad.

Utilizando una pequeña utilidad creada a tal efecto, recorremos la lista, lanzando cada URL por turnos. Descartamos las que no apuntan realmente a una descarga de malware y las que devuelven mensajes de error. Para el resto, anotamos si el antivirus impide el acceso a la URL, borra la descarga o no hace nada. Tras registrar el resultado, la utilidad salta a la siguiente URL de la lista que no esté en el mismo dominio. Omitimos los archivos de más de 5 MB y también los que ya han aparecido en la misma prueba. Seguimos así hasta que hayamos acumulado datos de al menos 100 URLs de alojamiento de malware verificadas.

La puntuación en esta prueba es simplemente el porcentaje de URLs para las que el antivirus impidió la descarga de malware, ya sea cortando el acceso a la URL por completo o borrando el archivo descargado. Las puntuaciones varían mucho, pero las mejores herramientas de seguridad consiguen un 90% o más.

Prueba de detección de phishing

¿Por qué recurrir a elaborados troyanos para robar datos, cuando se puede engañar a la gente para que entregue sus contraseñas? Esa es la mentalidad de los malhechores que crean y gestionan sitios web de phishing. Estos sitios fraudulentos se hacen pasar por bancos y otros sitios sensibles. Si introduces tus credenciales de acceso, acabas de entregar las llaves del reino. Y el phishing es independiente de la plataforma; funciona en cualquier sistema operativo que admita la navegación por la web.

Estos sitios web falsos suelen entrar en la lista negra poco después de su creación, por lo que para las pruebas sólo utilizamos las URL de phishing más recientes. Las recopilamos de sitios web orientados al phishing, favoreciendo aquellas que han sido reportadas como fraudes pero que aún no han sido verificadas. Esto obliga a los programas de seguridad a utilizar el análisis en tiempo real en lugar de confiar en simples listas negras.

Usamos cuatro máquinas virtuales para esta prueba, una por el producto que se está probando, y una por la protección contra el phishing integrada en Chrome, Firefox y Microsoft Edge. Un pequeño programa de utilidad lanza cada URL en los cuatro navegadores. Si alguno de ellos devuelve un mensaje de error, descartamos esa URL. Si la página resultante no intenta activamente imitar a otro sitio, o no intenta capturar datos de nombre de usuario y contraseña, la descartamos. Por lo demás, registramos si cada producto detectó o no el fraude.

En muchos casos, el producto sometido a prueba ni siquiera puede hacerlo tan bien como la protección incorporada en uno o más navegadores.

Pruebas de filtrado de spam

Hoy en día, las cuentas de correo electrónico de la mayoría de los consumidores tienen el spam aspirado por el proveedor de correo electrónico o por una utilidad que se ejecuta en el servidor de correo electrónico. De hecho, la necesidad de filtrar el spam está disminuyendo constantemente. El laboratorio de pruebas austriaco AV-Comparatives probó la funcionalidad antispam hace unos años y descubrió que incluso Microsoft Outlook por sí solo bloqueaba casi el 90% del spam, y la mayoría de las suites lo hacían mejor, algunas mucho mejor. El laboratorio ni siquiera promete seguir probando los filtros antispam para consumidores, y señala que «varios proveedores están pensando en eliminar la función antispam de sus productos de seguridad para consumidores».

En el pasado, realizamos nuestras propias pruebas antispam utilizando una cuenta del mundo real que recibe tanto spam como correo válido. El proceso de descargar miles de mensajes y analizar manualmente el contenido de la bandeja de entrada y de la carpeta de spam nos llevó más tiempo y esfuerzo que cualquiera de las otras pruebas prácticas. Gastar el máximo esfuerzo en una función de mínima importancia ya no tiene sentido.

Todavía hay puntos importantes que informar sobre el filtro de spam de una suite. ¿Qué clientes de correo electrónico admite? ¿Se puede utilizar con un cliente no compatible? ¿Se limita a las cuentas de correo electrónico POP3 o también maneja IMAP, Exchange o incluso el correo electrónico basado en la web? En el futuro, consideraremos cuidadosamente las capacidades antispam de cada suite, pero ya no descargaremos y analizaremos miles de correos electrónicos.

Prueba del rendimiento de la suite de seguridad

Cuando su suite de seguridad está ocupada vigilando los ataques de malware, defendiéndose de las intrusiones en la red, impidiendo que su navegador visite sitios web peligrosos, etc., es evidente que está utilizando parte de la CPU de su sistema y otros recursos para hacer su trabajo. Hace algunos años, las suites de seguridad tenían la reputación de chupar tantos recursos del sistema que el propio uso del ordenador se veía afectado. Hoy en día las cosas están mucho mejor, pero seguimos realizando algunas pruebas sencillas para conocer el efecto de cada suite en el rendimiento del sistema.

El software de seguridad tiene que cargarse lo antes posible en el proceso de arranque, para no encontrarse con un malware que ya está controlado. Pero los usuarios no quieren esperar más de lo necesario para empezar a usar Windows después de un reinicio. Nuestro script de prueba se ejecuta inmediatamente después del arranque y comienza a pedir a Windows que informe del nivel de uso de la CPU una vez por segundo. Después de 10 segundos seguidos con un uso de la CPU no superior al 5 por ciento, declara el sistema listo para su uso. Restando el inicio del proceso de arranque (informado por Windows) sabemos cuánto tiempo ha durado el proceso de arranque. Realizamos muchas repeticiones de esta prueba y comparamos la media con la de muchas repeticiones cuando no había ninguna suite.

En realidad, es probable que usted no reinicie más que una vez al día. Una suite de seguridad que ralentizara las operaciones diarias con archivos podría tener un impacto más significativo en sus actividades. Para comprobar ese tipo de ralentización, cronometramos un script que mueve y copia una gran colección de archivos de gran tamaño entre unidades. Haciendo un promedio de varias ejecuciones sin la suite y de varias ejecuciones con la suite de seguridad activa, podemos determinar cuánto ralentizó la suite estas actividades con archivos. Una secuencia de comandos similar mide el efecto de la suite en una secuencia de comandos que cierra y abre la misma colección de archivos.

La ralentización media en estas tres pruebas por parte de las suites con el toque más ligero puede ser inferior al 1 por ciento. En el otro extremo del espectro, unas pocas suites tienen una media del 25 por ciento, o incluso más. Es posible que se note el impacto de las suites más pesadas.

Prueba de la protección firewall

No es tan fácil cuantificar el éxito de un cortafuegos, porque los distintos proveedores tienen ideas diferentes sobre lo que debe hacer un cortafuegos. Aun así, hay una serie de pruebas que podemos aplicar a la mayoría de ellos.

Normalmente, un cortafuegos tiene dos funciones: proteger el ordenador de los ataques externos y garantizar que los programas no hagan un mal uso de la conexión de red. Para probar la protección contra ataques, utilizamos un ordenador físico que se conecta a través del puerto DMZ del router. Esto da el efecto de un ordenador conectado directamente a Internet. Esto es importante para las pruebas, ya que un ordenador conectado a través de un router es efectivamente invisible para Internet en general. Golpeamos el sistema de prueba con escaneos de puertos y otras pruebas basadas en la web. En la mayoría de los casos, comprobamos que el cortafuegos oculta completamente el sistema de pruebas de estos ataques, poniendo todos los puertos en modo oculto.

El cortafuegos integrado de Windows se encarga de ocultar todos los puertos, por lo que esta prueba es sólo una línea de base. Pero incluso aquí, hay diferentes opiniones. Los diseñadores de Kaspersky no ven ningún valor en la ocultación de los puertos, siempre y cuando los puertos estén cerrados y el cortafuegos impida activamente los ataques.

El control de programas en los primeros cortafuegos personales era extremadamente práctico. Cada vez que un programa desconocido intentaba acceder a la red, el cortafuegos lanzaba una consulta preguntando al usuario si quería o no permitir el acceso. Este enfoque no es muy eficaz, ya que el usuario generalmente no tiene idea de qué acción es correcta. La mayoría se limitará a permitir todo. Otros harán clic en Bloquear cada vez, hasta que rompan algún programa importante; después, permitirán todo. Realizamos una comprobación práctica de esta funcionalidad utilizando una pequeña utilidad de navegador codificada en hora, que siempre se calificará como programa desconocido.

Algunos programas maliciosos intentan eludir este tipo de control de programas simples manipulando o haciéndose pasar por programas de confianza. Cuando nos encontramos con un cortafuegos de la vieja escuela, ponemos a prueba sus habilidades utilizando utilidades llamadas pruebas de fugas. Estos programas utilizan las mismas técnicas para evadir el control de programas, pero sin ninguna carga útil maliciosa. Cada vez encontramos menos pruebas de fugas que sigan funcionando con las versiones modernas de Windows.

En el otro extremo del espectro, los mejores cortafuegos configuran automáticamente los permisos de red para los programas buenos conocidos, eliminan los programas malos conocidos y aumentan la vigilancia sobre los desconocidos. Si un programa desconocido intenta una conexión sospechosa, el cortafuegos interviene en ese momento para detenerlo.

El software no es ni puede ser perfecto, por lo que los malos trabajan duro para encontrar agujeros de seguridad en los sistemas operativos, navegadores y aplicaciones más populares. Idean exploits para comprometer la seguridad del sistema utilizando las vulnerabilidades que encuentran. Naturalmente, el fabricante del producto explotado emite un parche de seguridad lo antes posible, pero hasta que no se aplique ese parche, el usuario es vulnerable.

Los cortafuegos más inteligentes interceptan estos ataques de exploits a nivel de red, por lo que nunca llegan a su ordenador. Incluso los que no escanean a nivel de red, en muchos casos el componente antivirus elimina la carga útil del malware del exploit. Utilizamos la herramienta de penetración CORE Impact para atacar a cada sistema de prueba con unos 30 exploits recientes y registramos lo bien que el producto de seguridad los rechazó.

Por último, realizamos una comprobación de cordura para ver si un codificador de malware podría desactivar fácilmente la protección de seguridad. Buscamos un interruptor de encendido/apagado en el Registro y comprobamos si se puede utilizar para desactivar la protección (aunque hace años que no encontramos un producto vulnerable a este ataque). Intentamos terminar los procesos de seguridad utilizando el Administrador de Tareas. Y comprobamos si es posible detener o desactivar los servicios esenciales de Windows del producto.

Prueba del control parental

El control parental y la supervisión abarcan una gran variedad de programas y funciones. La típica utilidad de control parental mantiene a los niños alejados de los sitios desagradables, supervisa su uso de Internet y permite a los padres determinar cuándo y durante cuánto tiempo pueden utilizar Internet los niños cada día. Otras funciones van desde la limitación de los contactos del chat hasta el control de las publicaciones de Facebook en busca de temas de riesgo.

Siempre hacemos una comprobación para asegurarnos de que el filtro de contenidos funciona realmente. Resulta que encontrar sitios porno para probarlos es muy fácil. Casi cualquier URL compuesta por un adjetivo de tamaño y el nombre de una parte del cuerpo normalmente cubierta es ya un sitio porno. Muy pocos productos fallan en esta prueba.

Utilizamos una pequeña utilidad de navegador propia para verificar que el filtrado de contenidos es independiente del navegador. Emitimos un comando de red de tres palabras (no, no lo vamos a publicar aquí) que desactiva algunos filtros de contenido simplistas. Y comprobamos si podemos eludir el filtro utilizando un sitio web proxy anónimo seguro.

Imponer límites de tiempo al uso del ordenador o de Internet de los niños sólo es eficaz si éstos no pueden interferir en el control del tiempo. Verificamos que la función de programación de tiempo funciona, y luego intentamos evadirla restableciendo la fecha y la hora del sistema. Los mejores productos no dependen del reloj del sistema para su fecha y hora.

Después de eso, es simplemente una cuestión de probar las características que el programa dice tener. Si promete la capacidad de bloquear el uso de programas específicos, activamos esa función e intentamos romperla moviendo, copiando o cambiando el nombre del programa. Si dice que elimina las palabras malsonantes del correo electrónico o de la mensajería instantánea, añadimos una palabra al azar a la lista de bloqueo y comprobamos que no se envía. Si dice que puede limitar los contactos de la mensajería instantánea, establecemos una conversación entre dos de nuestras cuentas y prohibimos una de ellas. Sea cual sea el poder de control o supervisión que promete el programa, hacemos todo lo posible por ponerlo a prueba.

Interpretación de las pruebas de laboratorio de los antivirus

No tenemos los recursos para realizar el tipo de pruebas antivirus exhaustivas que realizan los laboratorios independientes de todo el mundo, así que prestamos mucha atención a sus resultados. Seguimos a dos laboratorios que emiten certificaciones y a cuatro laboratorios que publican los resultados de las pruebas puntuadas de forma regular, utilizando sus resultados para ayudar a informar nuestras revisiones.

ICSA Labs y West Coast Labs ofrecen una amplia variedad de pruebas de certificación de seguridad. Seguimos específicamente sus certificaciones para la detección y eliminación de malware. Los proveedores de seguridad pagan para que sus productos sean probados, y el proceso incluye la ayuda de los laboratorios para solucionar cualquier problema que impida la certificación. Lo que estamos viendo aquí es el hecho de que el laboratorio encontró el producto lo suficientemente significativo como para probarlo, y el proveedor estaba dispuesto a pagar por las pruebas.

Con sede en Magdeburgo (Alemania), el Instituto AV-Test somete continuamente a los programas antivirus a una serie de pruebas. La que nos ocupa es una prueba de tres partes que otorga hasta 6 puntos en cada una de las tres categorías: Protección, Rendimiento y Utilidad. Para alcanzar la certificación, un producto debe obtener un total de 10 puntos sin ceros. Los mejores productos obtienen 18 puntos en esta prueba.

Para probar la protección, los investigadores exponen cada producto a un conjunto de referencia de AV-Test de más de 100.000 muestras, y a varios miles de muestras muy extendidas. Los productos obtienen crédito por impedir la infestación en cualquier fase, ya sea bloqueando el acceso a la URL que aloja el malware, detectando el malware mediante firmas o impidiendo que se ejecute. Los mejores productos suelen alcanzar el 100% de éxito en esta prueba.

El rendimiento es importante: si el antivirus supone un lastre para el rendimiento del sistema, algunos usuarios lo desactivarán. Los investigadores de AV-Test miden la diferencia de tiempo necesaria para realizar 13 acciones comunes del sistema con y sin la presencia del producto de seguridad. Entre estas acciones se encuentran la descarga de archivos de Internet, la copia de archivos tanto a nivel local como a través de la red y la ejecución de programas comunes. Haciendo un promedio de varias ejecuciones, pueden identificar el impacto que tiene cada producto.

La prueba de usabilidad no es necesariamente lo que se piensa. No tiene nada que ver con la facilidad de uso o el diseño de la interfaz de usuario. Más bien, mide los problemas de usabilidad que se producen cuando un programa antivirus marca erróneamente un programa o sitio web legítimo como malicioso o sospechoso. Los investigadores instalan y ejecutan activamente una colección siempre cambiante de programas populares, observando cualquier comportamiento extraño del antivirus. Una prueba de escaneo independiente comprueba que el antivirus no identifica como malware ninguno de los más de 600.000 archivos legítimos.

Recogemos los resultados de cuatro (antes cinco) de las muchas pruebas que publica regularmente AV-Comparatives, que tiene su sede en Austria y trabaja en estrecha colaboración con la Universidad de Innsbruck. Las herramientas de seguridad que superan una prueba reciben la certificación Estándar; las que suspenden se designan como meramente Probadas. Si un programa va más allá del mínimo necesario, puede obtener la certificación Advanced o Advanced+.

La prueba de detección de archivos de AV-Comparatives es una prueba simple y estática que comprueba cada antivirus con unas 100.000 muestras de malware, con una prueba de falsos positivos para garantizar la precisión. Y la prueba de rendimiento, al igual que la de AV-Test, mide cualquier impacto en el rendimiento del sistema. Anteriormente, incluíamos la prueba heurística/de comportamiento; esta prueba se ha eliminado.

Consideramos que la prueba dinámica de producto completo de AV-Comparatives es la más significativa. Esta prueba pretende simular al máximo la experiencia real del usuario, permitiendo que todos los componentes del producto de seguridad actúen contra el malware. Por último, la prueba de reparación comienza con una colección de malware que todos los productos probados saben detectar y desafía a los productos de seguridad a restaurar un sistema infestado, eliminando completamente el malware.

Mientras que AV-Test y AV-Comparatives suelen incluir entre 20 y 24 productos en las pruebas, SE Labs no suele informar de más de 10. Esto se debe en gran parte a la naturaleza de las pruebas de este laboratorio. Los investigadores capturan sitios web que alojan malware del mundo real y utilizan una técnica de repetición para que cada producto se enfrente precisamente a la misma descarga en disco u otro ataque basado en la web. Es extremadamente realista, pero arduo.

Un programa que bloquea totalmente uno de estos ataques gana tres puntos. Si ha actuado tras el inicio del ataque pero ha conseguido eliminar todos los rastros ejecutables, vale dos puntos. Y si se limitó a poner fin al ataque, sin una limpieza completa, sigue obteniendo un punto. En el desafortunado caso de que el malware se ejecute libremente en el sistema de prueba, el producto en prueba pierde cinco puntos. Debido a esto, algunos productos han obtenido una puntuación inferior a cero.

En otra prueba, los investigadores evalúan la eficacia de cada producto para no identificar erróneamente software válido como malicioso, ponderando los resultados en función de la prevalencia de cada programa válido y del impacto que tendría la identificación de falsos positivos. Combinan los resultados de estas dos pruebas y certifican los productos en uno de los cinco niveles: AAA, AA, A, B y C.

Desde hace algún tiempo utilizamos una fuente de muestras suministrada por MRG-Effitas en nuestra prueba práctica de bloqueo de URLs maliciosas. Este laboratorio también publica los resultados trimestrales de dos pruebas particulares que seguimos. La prueba 360 Assessment & Certification simula la protección en el mundo real contra el malware actual, de forma similar a la prueba dinámica en el mundo real utilizada por AV-Comparatives. Un producto que impide completamente cualquier infestación por el conjunto de muestras recibe la certificación de nivel 1. La certificación de nivel 2 significa que al menos algunas de las muestras de malware plantaron archivos y otros rastros en el sistema de prueba, pero estos rastros fueron eliminados en el momento del siguiente reinicio. La certificación de banca en línea comprueba muy específicamente la protección contra el malware financiero y las redes de bots.

Hacer un resumen general de los resultados de los laboratorios no es fácil, ya que no todos los laboratorios prueban la misma colección de programas. Hemos ideado un sistema que normaliza las puntuaciones de cada laboratorio con un valor de 0 a 10. Nuestra tabla de resultados agregados de los laboratorios indica la media de estas puntuaciones, el número de laboratorios que realizan las pruebas y el número de certificaciones recibidas. Si un solo laboratorio incluye un producto en las pruebas, consideramos que esa información es insuficiente para una puntuación agregada.

Quizá haya observado que esta lista de métodos de prueba no incluye las redes privadas virtuales (VPN). Probar una VPN es muy diferente de probar cualquier otra parte de una suite de seguridad, por lo que hemos proporcionado una explicación separada de cómo probamos los servicios de VPN.

Seguir Leyendo
Publicidad
Click para comentar

You must be logged in to post a comment Login

Salir y deshacer

ANTIVIRUS

¿Cuál es el mejor antivirus gratis?

Publicado

on

Por

Cada vez son más comunes las fallas por virus informáticos, los cuales pueden dañar el sistema operativo, los programas, la información y hasta causar estragos en el hardware. Por lo que urgente necesitamos un antivirus.

Seguramente, estás buscando un antivirus y te interesa saber cuál es el mejor antivirus gratuito, por lo que, en este artículo, te mostramos 2 de los mejores de los antivirus gratuitos, comenzando por definir qué es y cómo trabajan.

¿Qué es un Antivirus?

Es un software creado específicamente para ayudar a detectar, evitar y eliminar malware. Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los softwares antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus. Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección personalizables y bloqueos de sitios web.

¿Qué es un programa espía?

Un programa espía es un tipo de malware que se agrega automáticamente y se oculta en el sistema operativo de una computadora sin el permiso del usuario, a fin de hacer cambios no deseados en la experiencia del usuario.

¿Cómo funciona un antivirus?

Debido a que los hackers crean y distribuyen nuevos virus constantemente, también hará un escaneo de los equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de malware. Cuando el programa encuentra un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato.

Programas antivirus y software de protección para computadoras

Los programas antivirus y el software de protección para computadoras están diseñados para evaluar datos, como páginas web, archivos, software y aplicaciones, a fin de encontrar y erradicar malware tan pronto como sea posible. Debido a que varias actividades se realizan actualmente por Internet y nuevas amenazas emergen continuamente, es más importante que nunca instalar un programa de protección antivirus.

¿Cuál es el mejor antivirus gratuito? Te presentamos los 2 mejores

Avast Antivirus gratuito

Desde 1988, Avast, una de las compañías antivirus más antiguas, ha estado protegiendo a los usuarios y se ha ganado la confianza de más de 400 millones de usuarios en todo el mundo. Incluso si Microsoft ha dejado de actualizar el sistema operativo, Avastfree seguirá siendo compatible con Windows 7. Avast tiene muchas funciones adicionales útiles, monitorea sus aplicaciones para asegurarse de que no comiencen a comportarse de manera anormal, lo que puede ser un signo de infección de malware, por lo cual es el mejor antivirus gratuito.

AVG Antivirus gratis

Como uno de los pioneros de las aplicaciones antivirus gratuitas, AVG ha ganado repetidamente premios AV-Comparatives en los últimos diez años, incluidos los productos mejor calificados en las últimas pruebas. El análisis bajo demanda de AVGantivirus puede buscar malware oculto, incluidos virus y otros tipos de malware, como spyware y ransomware, escanea archivos basura y archivos residuales que ralentizan su dispositivo, debe comprar AVG TuneUp para resolver el problema. Dependiendo de las especificaciones de tu PC y tu sistema operativo, podrás elegir cuál es el mejor antivirus gratuito ideal para tus necesidades. Si quieres aprender ¿Cómo descargar un antivirus gratis y seguro?

Seguir Leyendo

ANTIVIRUS

5 antivirus online y gratuitos para proteger tu página web

Publicado

on

Por

5-mejores-antivirus-online-y-gratuitos-para-proteger-tu-página-web

Estamos claros que un sitio web debe generar una buena experiencia de usuario, para ello debe tener buen contenido valor y su carga debe ser rápida. Sin embargo, debido a la creciente amenazas de hacker y virus, se hace necesario preocuparte por la seguridad de la página web, tanto para proteger los datos de los usuarios como los propios de la página.

Por lo que, para proteger un sitio web se necesita contar siempre con un antivirus que optimice la funcionalidad la misma. Así que, has llegado al artículo correcto para conocer algunos de los antivirus que puedan brindar protección a tu página web, te mencionamos los 5 mejores antivirus online y gratuitos para proteger tu página web.

¿Cómo saber si una página esta infecta de un virus o malware?

Te mencionamos esas alertas que puedes recibir, para entonces poder actuar, analizando tu página web con un antivirus:

  • Aviso emergente de malware, que regularmente envía Google para avisarte que navegas en un sitio infectado.
  • El antivirus de tu ordenador se activa también, enviándote mensajes, puedes tener el mejor antivirus gratis en tu pc.
  • Tu proveedor de Hosting te envía un mensaje, a través de un correo electrónico o mensajería instantánea.
  • Consumo rápido de los recursos de tu disco duro y del hosting.
  • Sistema operativo muy lento.
  • Comienza a aparecer publicidad inapropiada en tu web
  • Se deshabilitan las cuentas FTP.
  • Se dificulta o es imposible iniciar el administrador de problemas.

Cuando algunos de estos problemas se presenten, es necesario apelar a algunos de los mejores antivirus online y gratuitos.

Los mejores antivirus online y gratuitos para proteger tu página web

1.- Sucuri

Es uno de los mejores antivirus online y gratuitos entre los más populares y eficientes. Su objetivo se centra en analizar una página web, buscando algún tipo de malware, detectar los problemas de seguridad y por supuesto, eliminarlos.

2.- Virus Total

Virus Total es un antivirus completamente gratuito. Su finalidad es analizar todos los archivos de la página web y las URLs sospechosas. Virus Total no sólo brinda una solución para el virus detectado, sino muestra las etiquetas desde donde proviene malware.

3.- Trend Micro

Trend Micro no es uno de los antivirus gratuitos más populares, pero sí una de los mejores. Inmediatamente, Trend Micro lo elimina e impide el acceso de cualquier malware similar al sitio web.

4.- URL Void

URL Void es un programa gratuito que detecta todo tipo de malware y los elimina. Analiza el portal web a través de sus motores de listas negras y herramientas de reputación. Se pueda identificar completamente los enlaces maliciosos de la red.

5.- Quttera

Quttera es un antivirus gratuito cuyo objetivo es buscar malware y detectar las vulnerabilidades que puedan suscitar en la performance del sitio web. Envía alertas a tu correo electrónico para avisar sobre los problemas.

Todas las empresas, profesionales de Marketing Digital y emprendedores que utilicen páginas web, deberían contar con un antivirus que proteja su página web. Pues, los malware están en todos lados buscando la forma de atacar las páginas web, lo que podría generar lentitud, mala presentación.

Seguir Leyendo

ANTIVIRUS

¿Necesitas un Firewall personal?

Windows tiene un eficaz cortafuegos incorporado, su red doméstica añade otra capa de protección y su suite de seguridad tiene su propio cortafuegos. Entonces, ¿está muerta la utilidad de firewall personal de terceros?

Publicado

on

Por

Necesita un Firewall personal
Imagen por informatools.com

El venerable cortafuegos ZoneAlarm, uno de los primeros cortafuegos personales de terceros, tiene más de 20 años. Cuando era nuevo, la empresa tuvo que trabajar duro para educar a los consumidores sobre la necesidad de la protección del cortafuegos. Es cierto que Windows 98 no les ofrecía mucha protección de cortafuegos. Pero pocos años después, Windows XP apareció con los inicios de un cortafuegos adecuado, y desde entonces no ha hecho más que mejorar. Los cortafuegos de terceros no suelen hacer más que los integrados cuando se trata de defenderse de ataques externos; se distinguen en áreas como el control de programas y la defensa contra exploits. Pero casi todas las suites de seguridad e incluso algunas herramientas antivirus nominalmente independientes vienen con un cortafuegos incorporado. Muchos contemporáneos del primer ZoneAlarm se han quedado en el camino. ¿Ha muerto el cortafuegos personal de terceros?

Aquí hay un clavo más en el ataúd del cortafuegos personal. La época en la que se conectaba un solo ordenador directamente a Internet hace tiempo que terminó. Ahora todo el mundo tiene una red doméstica, que a su vez sirve para defenderse de los ataques en línea. El router inalámbrico que reparte las conexiones a todos tus dispositivos también los protege. Utiliza la traducción de direcciones de red, o NAT, para asignar a cada dispositivo lo que se llama una dirección IP sólo local. Este tipo de dirección sólo es visible dentro de tu red local, no en ningún otro lugar. Esto es suficiente para bloquear muchos ataques directos. Algunos routers incorporan capas de seguridad adicionales.

Por supuesto, cuando estás fuera de casa no obtienes ningún beneficio del router que está en tu casa u oficina. De hecho, eres vulnerable a los ataques de otros usuarios en esa insegura red inalámbrica del aeropuerto. ¿La cafetería que ofrece Wi-Fi gratuito? El dueño de una cafetería sospechosa podría filtrar todo el tráfico de Internet, capturando elementos útiles como los números de las tarjetas de crédito. Cuando estés de viaje, necesitas una red privada virtual (VPN).

La VPN encripta tu tráfico web hasta un servidor operado por la compañía VPN. Los sitios de anuncios y otros rastreadores ven la dirección IP de la VPN, no la tuya. También puedes utilizar una VPN para falsear tu ubicación geográfica, quizás para ver contenidos bloqueados por región, o para protegerte cuando viajas a un país con políticas de Internet restrictivas. Puede que no necesites un cortafuegos, pero sí una VPN.

Protección de puertos

La conexión a Internet de tu ordenador te permite acceder a una colección ilimitada de vídeos de gatos, publicaciones en redes sociales y entretenimiento en streaming. También abre su ordenador al acceso de otros a través de Internet, aunque la conexión a través de un router limita las posibilidades de daño. Una de las principales tareas del cortafuegos consiste en permitir todo el tráfico de red válido y bloquear el tráfico sospechoso o malicioso.

Los puertos de tu PC, los puntos de entrada para las conexiones de red, pueden estar abiertos, cerrados o protegidos. Si un puerto está cerrado, los hackers atacantes pueden buscar la manera de abrirlo. Cuando un puerto está stealthed, ni siquiera es visible para un atacante externo, lo cual es ideal. El Firewall de Windows por sí solo es completamente capaz de ocultar todos los puertos de su PC, y cualquier puerto detrás de un router aparece stealthed. De hecho, la única forma de probar la capacidad de un cortafuegos para ocultar los puertos es utilizar un PC que esté conectado a través del puerto DMZ del router. Eso le da efectivamente una conexión directa a Internet.

La mayoría de los cortafuegos permiten varios perfiles de configuración, en función de la conexión a la red. El tráfico dentro de tu red doméstica necesita menos restricciones que el tráfico hacia y desde Internet. Si estás conectado a una red pública, el cortafuegos aumenta su nivel de seguridad al máximo.

Control de programas

Los primeros cortafuegos personales eran famosos por bombardear a los usuarios con una plétora de consultas emergentes desconcertantes. CARDX2048.exe está intentando conectarse a 216.58.217.46 en el puerto 8080. ¿Permitir o bloquear? ¿Una vez o siempre? Pocos usuarios tienen los conocimientos necesarios para dar una respuesta informada a una consulta de este tipo. Por lo general, los usuarios siempre hacen clic en Bloquear o siempre en Permitir. Aquellos que hacen del Bloqueo su respuesta por defecto, eventualmente terminan deshabilitando algo importante, después de lo cual cambian a hacer clic en Permitir. Los que siempre hacen clic en Permitir se arriesgan a dejar entrar algo que no deberían.

Los cortafuegos de gama alta, como los que incorporan Kaspersky y Norton 360 Deluxe, evitan este problema al internalizar completamente el control de los programas. Configuran los permisos para los programas buenos conocidos, eliminan los programas malos conocidos y supervisan el comportamiento de los desconocidos. Si un proceso desconocido empieza a abusar de su conexión a la red, el cortafuegos lo rechaza.

Otros cortafuegos utilizan sus propias técnicas para reducir las consultas emergentes. Por ejemplo, el cortafuegos de Check Point ZoneAlarm Free Antivirus+ comprueba una enorme base de datos en línea llamada SmartDefense Advisor y configura automáticamente los permisos de los programas conocidos. En el raro caso de que muestre una consulta emergente, debe prestar mucha atención, ya que un programa que no se encuentra en la base de datos podría ser un ataque de malware de día cero.

La mayoría de los cortafuegos toman nota cuando un programa de confianza cambia de alguna manera. El cambio puede ser una actualización, puede ser una infección de virus, o puede ser un programa malicioso que simplemente utiliza el nombre de un programa de confianza.

Tenga en cuenta que el control de programas sólo es relevante para los programas que han superado su protección antivirus. Si un programa es un apestoso conocido, o si revela su intención maliciosa a través de comportamientos peligrosos, nunca llamará la atención del cortafuegos.

Ampliación del cortafuegos

Los cortafuegos de gama alta, como los que se obtienen con Norton y Kaspersky Security Cloud, incluyen una protección adicional contra los ataques basados en la red, normalmente en forma de un sistema de prevención de intrusiones en el host (HIPS), un sistema de detección de intrusiones (IDS) o ambos. Entre otras cosas, estos componentes sirven para proteger contra los ataques que aprovechan las vulnerabilidades de seguridad del sistema operativo o de los programas más conocidos. Entre el momento en que se descubre una vulnerabilidad y el momento en que el proveedor parchea ese agujero de seguridad, los malhechores pueden lanzar ataques que consiguen el control de los sistemas de las víctimas.

Los mejores sistemas HIPS e IDS detectan los ataques de exploits a nivel de red, antes incluso de que lleguen al sistema objetivo. Otros componentes de la suite de seguridad, en particular el antivirus, pueden eliminar la carga útil maliciosa lanzada por un ataque de exploit antes de que pueda causar algún daño. En las pruebas, utilizamos la herramienta de pruebas de penetración CORE Impact para conocer la respuesta de cada cortafuegos a estos ataques de exploits. Los mejores bloquean el 80% o más de los exploits.

¿Quién necesita un cortafuegos?

En el mundo moderno, apenas hay motivos para considerar la instalación de un cortafuegos personal independiente. El cortafuegos integrado de Windows hace la mitad del trabajo, y el cortafuegos de su suite de seguridad hace todo lo que hace el integrado, además de encargarse del control de programas y la detección de exploits. La era del aficionado a la informática que seleccionaba con cuidado y cariño cada componente de seguridad por separado hace tiempo que desapareció, a pesar de alguna excepción.

Por supuesto, puede haber una situación específica en la que quieras instalar el mínimo absoluto de seguridad, todo lo necesario pero no más. Todavía se puede obtener una protección de cortafuegos independiente, aunque el número de productos disponibles ha disminuido con los años. Y no es necesario pagar por un cortafuegos. El venerable ZoneAlarm mencionado al principio sigue estando disponible, y sigue siendo gratuito, por ejemplo. Añade un antivirus gratuito de primera categoría y tendrás la base de un sistema de seguridad.

Seguir Leyendo

DESTACADO