x x ESET Smart Security 4 escan Internet Security Suite v11 Características www.escanav.com/latam Anti-Virus



Documentos relacionados
Antivirus PC (motor BitDefender) Manual de Usuario

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

escan Corporate with Cloud Security Comparison

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Cisco ProtectLink Endpoint

Qué son y cómo combatirlas

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

F-Secure Anti-Virus for Mac 2015

CARACTERíSTiCAS. del PRODUCTO

Seguridad Informática ANTIVIRUS. Antivirus

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Introducción a Spamina

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

TEMA 3. SEGURIDAD INFORMÁTICA

Capítulo 1: Empezando...3

LIMPIEZA DE MALWARE: seguridadticmelilla.es

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

SCANTERRA. Manual de usuario

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

Imagen: 1, Mensaje de cifrado

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Móvil Seguro. Guía de Usuario Terminales Android

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Sophos Computer Security Scan Guía de inicio

SOLUCIONES PARA EMPRESA

Escudo Movistar Guía Rápida de Instalación Para Windows

FALSOS ANTIVIRUS Y ANTIESPÍAS

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

New Generation. Secure your Network. Totally Reloaded.

Guía Rápida de Inicio

Kaspersky Endpoint Security for Business

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

ADJUDICACION NIVEL II N AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Redes sociales utilizadas para propagar malware

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Panel de control. capítulo 07

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

ESET NOD32 ANTIVIRUS 9

infinitum Guía de Instalación Antivirus Pc Tools Internet Security


ESET NOD32 ANTIVIRUS 6

Gestión de archivos (módulo transversal, MF0978_2)

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

INSTALACIÓN Y REGISTRO

UNIDAD DE INFORMÁTICA

Guía de Instalación. Antivirus PC Tools Internet Security

Lorena Ceballos Jesenia Gómez 10 I2

RECETA ELECTRÓNICA Informe de Seguridad

Cómo hacer backups en ambientes virtualizados?

ESET NOD32 ANTIVIRUS 8

INTELIGENTE Y VERSÁTIL

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Webroot SecureAnywhere. Preguntas Frecuentes

SOFTWARE DE RECUENTO DE DINERO

Política de Privacidad

MANUAL COPIAS DE SEGURIDAD

ESET NOD32 ANTIVIRUS 8

Guía Rápida de Instalación

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Notas para la instalación de un lector de tarjetas inteligentes.

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Guía del usuario - escan para Linux Servidor de archivo

ModernBiz. Nombre del socio. Logotipo del socio USD

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

LOS VIRUS IMFORMÁTICOS

Configuracion Escritorio Remoto Windows 2003

Samsung Drive Manager Preguntas frecuentes

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

Técnicas de Programación

Guía de uso del Cloud Datacenter de acens

Guía de Instalación. Seguridad Esencial PC Tools

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Pack Seguridad Autónomos Consola de gestión del programa agente

Sección 1: Introducción al Modo Windows XP para Windows 7

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. +52(55) Información de Producto 1

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Análisis de aplicación: Moon Secure AV

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

New Generation. Secure your Network. Totally Reloaded.

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

Unidad de disco duro frente a Kingston SSDNow V+ 200 Series 240GB: prueba comparativa...1

Gusanos que dañan el Sistema Operativo

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

Guía Rápida de Instalación

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Transcripción:

escan Internet Security Suite v11 vs Anti-Virus ESET Smart Security v4 Por qué necesitamos Seguridad en Internet? Hoy en día el robo de datos se ha vuelto de lejos en la preocupación más grande bien sea para organizaciones o aun para individuos. La pregunta que viene al cuento aquí es Qué es lo que significa para nosotros robo de datos? Si el antedicho fenómeno se limita a organizaciones o llega a afectar a los usuarios/clientes también? La respuesta es sencilla, los datos que suponen mucha importancia para Ud. también lo son para los que roban los datos. Puede ser su proyecto de colegio/ universidad o incluso archivos y carpetas específicos. El escenario cambia en caso de organizaciones, ahí los datos pueden ir desde cuentas financieras hasta pormenores de los empleados/clientes. Aquí es donde Protección de Puntos Finales (Endpoint Protection) desempeña un papel vital. Pero qué quiere decir Protección de Puntos Finales? En términos informáticos Puntos Finales se refieren a los puertos a los que se enchufan los dispositivos a base de USB y FireWire. De ahí que el dejar estos puertos implique un posible aumento de las posibilidades de que se produzca robo de datos. En escan entendemos y atendemos a las necesidades de todo tipo de usuarios. Los usuarios disponen de la opción de bloquear todos los puertos y de impedir la ejecución automática de programas maliciosos escondidos al enchufar dispositivos de USB. Además con el cada vez más protagonismo que han cobrado las redes sociales a saber Facebook, Twitter, etc las mismas están convirtiéndose en blancos para escritores de malware. En lo que va del año según las estadísticas ya se han registrado más ataques a dichas redes con respecto al año pasado. A modo de ejemplo de un ataque, citamos el caso de 'My 1st St@tus' que llegó a afectar decenas de miles de usuarios en Facebook. La mayoría de las veces estas aplicaciones malignas no se agregan al perfil del usuario por casualidad sino que los propios usuarios las brindan acceso. Una vez otorgado el acceso, la aplicación no sólo puede adquirir detalles del perfil sino que puede postear mensajes de su parte y esto no termina ahí. La aplicación prolifera por la red a todos aquellos los que estén vinculados con perfil del usuario. Aunque esta aplicación no infecta el equipo, eisten muchas otras que direccionan a sitios maliciosos que puede albergar Troyanos y otro tipo de malware. Para evitar que esto ocurra escan viene con un módulo de filtro de URL que impide que las páginas de web sean direccionadas a sitios maliciosos o URLs. Además de eso, la información personal puede ir desde detalles de tarjetas bancarias, datos bancarios. A efectos de proteger la identidad digital escan ISS proporciona un entorno seguro en comparación con otros productos. Esto incluye certificaciones emitidas por organismos que evalúan productos de antivirus como AV-Comparatives, VirusBulletin y Laboratorios ICSA. Sin embargo otro aspecto que debe tenerse en cuenta es el número de falsos positivos detectados por la aplicación. Por ende, el hecho de que un antivirus cuente con una tasa de detección más alta no necesariamente es una muestra de la eficacia del mismo, lo que si demuestra su eficacia es la capacidad de distinguir entre archivos malignos y archivos genuinos de Sistema Operativo. La primera mitad del presente documento brinda una eplicación breve de las funciones que nuestro competidor ha pasado por alto pero que se encuentran disponibles en escan ISS v11. La segunda mitad hace hincapié en la eficacia de protección ofrecida por las dos empresas de seguridad escan y ESET.

Anti-Virus Características Fabricante / Desarrollador Certificado 1% por VB Tecnología única Seguridad pro activa Escaneo de AV en tiempo real Spyware, keylogger, bloqueo de rootkits Monitor de Archivos en tiempo real (inteligente y más rápido) Escaneo a Pedido Anti-Spam (NILP, RBL, SURBL) Firewall (entrantes y salientes) Control Paterno Filtro de URL Malware Anti-Phishing Protección de Privacidad Control de aplicación Seguridad de endpoint Historial / Informes Ayuda a base de web Detección de vulnerabilidad Gestión de Activos Herramienta para Monitoreo de Red Revocación (Rollback) de Actualización Revocación (Rollback) de Revisión Descarga automática / actualización de versión de software Auto Backup / Restauración Aplicaciones de soporte remoto Teclado Virtual Modo de Entretenimiento / Juegos / y Modo silencioso Creación / grabación de discos de rescate Parcheo automático de vulnerabilidades de Sistema Operativo de Windows Modo de Portátil / Batería / Ahorro energético para escaneos programados Autoprotección Avanzada Escaneo de correo electrónico en tiempo real Protección por contraseña Escaneo heurístico Registro / Activación: (desde la web / SMS / correo electrónico / fa) Acceso a Web a base de Cuadricula / Horas Tablero de instrumentos personalizados Cifrado de mensajería instantánea Actualizaciones Pulse / Push escan Internet Security Suite v11 MicroWorld MicroWorld Winsock Layer A base de Windows ESET Smart Security 4 ESET SysInspector No Documentado No Documentado No Documentado A base de Linu

Control de Aplicación Anti-Virus Otro aspecto de la Seguridad de Endpoint es la función de Control de Aplicación. Esta función adicional le permite a Ud. impedir que se ejecuten ciertas aplicaciones, juegos de computadora, mensajeros instantáneos, reproductores de video/ música y aplicaciones de P2P en su equipo. Además de eso los usuarios pueden agregar las aplicaciones que estimen necesario. Ayuda a base de Web El Wiki de escan está a un clic de nuestra página web. El Wiki de escan abarca de manera entera todos nuestros productos. Aquí usuarios pueden encontrar información sobre el producto, consejos así como soluciones que resuelven asuntos relacionados con el producto. Herramienta de Monitoreo de Red escan Antivirus incluye una herramienta de Monitoreo de Red que le brinda un resumen de aplicaciones conectadas a la red. Esta herramienta también elabora informes que recogen información sobre datos transferidos mensualmente o semanalmente. Revocación (Rollback) de Actualización/Revisión Crítica Al comienzo de cada actualización escan hace una copia de Seguridad de su base actual de datos. En la eventualidad de que escan descargue una actualización corrupta, eiste la posibilidad de retroceder a la base de datos anterior mediante la desinstalación de la actualización recién descargada. Para limitar la interactividad del usuario a lo más mínimo se ha automatizado este proceso, de manera que no se requiera intervención alguna por parte del usuario. Descarga Automática/ Actualización de Producto Hay algunas empresas de seguridad que no incluyen parches de producto o revisiones dentro de sus actualizaciones. En estos casos los usuarios se ven obligados a descargar manualmente e instalar el parche necesario. Esto no es ideal ya que los usuarios tienden a pasar por alto tales avisos dejando el producto vulnerable a amenazas de seguridad. En Microworld entendemos la importancia de parches de productos. De ahí que los incluyamos en actualizaciones cada hora. Si el parche se encuentra disponible en nuestro servidor, el actualizador incorporado de escan descarga e instala el parche/revisión necesario sin la necesidad de interactividad del usuario. Auto-backup/ Restauración El auto backup / función de Restauración de escan es probablemente la característica más llamativa del nuestro producto. La funcionalidad básica de esto es para crear copias de seguridad de archivos críticos que correspondan con el sistema operativo Windows. Así que en el caso de una infección esta función restaura archivos críticos del sistema operativo que no se puedan desinfectar de otro modo. Todo este proceso es automático y no requiere ninguna intervención por parte del usuario. Soporte Remoto de escan A diferencia de nuestros competidores escan viene con una función especial llamada Soporte Remoto de escan. Este módulo básicamente permite a nuestro equipo de soporte conectar de manera remota y eliminar asuntos relacionados con escan. La ventaja diferencial de esta función es que permite que se resuelva la mayoría de los problemas sin mandar a un soporte técnico Insitu. De esa manera Ud, como usuario ahorrará mucho tiempo ya que el tiempo de espera es casi no eistente. Sin embargo, tenga en cuenta que dicha función requerirá que tome contacto con nosotros y nos facilite El nombre de Usuario y La Contraseña que se hayan generado. Por razones de Seguridad la contraseña por su propia naturaleza se cambia cada vez que se solicite el Soporte Remoto de escan. Teclado Virtual Privacidad de usuario es primordial para nosotros razón por la cual la función de Teclado Virtual figura en escan 11. La implementación de un teclado virtual permite a los usuarios ingresar información confidencial tal como contraseñas bancarias, detalles de tarjetas de crédito-débito sin ningún miedo de que su identidad se robe. Aunque se vea comprometido el sistema los datos introducidos quedan protegidos.

Instalación Automática de Parches de Seguridad Críticas de Windows Anti-Virus Una función sobresaliente que nuestro producto implementa es el parcheo de vulnerabilidades del Sistema Operativo de Windows. Éstas son la primera causa de preocupación para muchos ya que los hakers tratan de localizar lagunas que les permitan burlar medidas de seguridad ya implementadas. La implementación del parcheo de Sistema Operativo en escan v11 permite la aplicación conectar directamente al sitio de Microsoft y descargar los parches críticos. Filtro de URL Malware Con el aumento de redes sociales, los creadores de malware están utilizando sitios como Facebook y Twitter como una plataforma para infectar ordenadores a través de sitios web maliciosos / URL. Para evitar esto, escan 11 cuenta con un filtro de URL de malware que impide el acceso a sitios infectados. Restauración de ajustes predeterminados de Windows Usuarios pueden eliminar modificaciones llevadas a cabo a sus ajustes de fondo y desktop en la eventualidad de un ataque de virus. Esto se hace posible mediante el acceso a Restauración de ajustes predeterminados de Windows en el menú de Herramientas. Una vez que se activa, escan realiza una comprobación de virus y restaura los valores predeterminados. Acceso a Web a base de Cuadricula/Horas Además de su módulo de Control Paterno/Filtrado de Web, el programa le permite a definir restricciones horarias. Aquí puede limitar el número de horas de acceso a web o puede bloquear el acceso a web en ciertos días. Prueba de Rendimiento Las pruebas fueron realizadas por AV-Comparatives en un Intel Core 2 Dueo E83 PC con 2 GB de RAM y discos duros de SATAII. Las pruebas de rendimiento se llevaron a cabo primero en un Sistema de Microsoft Windows 7 Professional de 32 Bits El gráfico que se muestra abajo es una puntuación sintetizada de varias pruebas realizadas por AV Comparatives. Las pruebas comprenden reproducción de archivos, archivamiento/ No archivamiento, cifrado/trascodificación, instalación, desinstalación. Además de eso se tuvieron en cuenta pruebas como velocidad de descarga de archivos y velocidad de lanzamiento de aplicación. Estas pruebas brindan un resumen sobre la incidencia de los productos individuales de Anti Virus en el rendimiento del sistema. Calificación de PC Mark 99 97 97 95 93 91 92 89 87 85 Fuente: AV-Comparatives.org (December 21) escan ESET

Anti-Virus Tasa de detección de Aplicaciones No Deseadas Potencialmente El término ANP se puede utilizar para referirse a programas publicitarios, programas espías, dialers o aplicaciones. Estas aplicaciones pueden parecernos programas legítimos repaquetados y distribuidos por el Internet y por eso lo que nos parece legítimo de hecho puede traer un Troyano o un Encubridor que puede incrustarse en el Sistema, siendo el Anti Virus ajeno a todo esto. La siguiente prueba muestra el rendimiento del Virus Escáner a fin de detectar ANP y software maligno o lo que fuese. La prueba utilizada por AV-Comparatives incluye un total de 82.36 muestras. Aplicaciones potencialmente no deseados 19 99 98.7% 98 97.7% 97 96 95 Fuente: AV-Comparatives.org (December 21) escan ESET Muestras Pasadas por alto (Prueba de Escanéo a pedido) El siguiente gráfico es una representación de la cantidad de muestras de virus pasadas por alto por el motor de Anti- Virus. El número eacto de muestras de virus probadas no se conoce, pero se encuentra por encima de unos cientos de miles. Entonces la falta de detección de aún un,1% traduce en casi más de un millar de archivos maliciosos omitidos durante la prueba. Como se muestra escan tiene una puntuación relativamente baja de Muestras Pasadas por alto que la de nuestros competidor - ESET. No hemos incluido puntuaciones de WildList virus ya que ambas suites de seguridad consiguieron un 1% en su detección y eliminación. 3 25 2 15 1 5 2848 754 621 37 52 escan ISS V11 ESET Smart Security v4 Fuente: VB 1 (December 21) Gusanos y bots Troyanos Los virus polimórficos Las muestras Pasadas por alto (Prueba de acceso) La prueba de acceso en tiempo real define las capacidades de protección de programas en tiempo real, lo cual es probablemente la función más importante que un anti-virus debe perfeccionar. El siguiente gráfico muestra el número de muestras de virus pasadas por alto tanto por escan como ESET durante dicha prueba realizada por Virus Bulletin. Aquí de nuevo el gráfico muestra el desempeño de ambos productos. 24 21 18 15 12 9 6 3 2286 122 619 54 58 escan ISS V11 ESET Smart Security v4 Fuente: VB 1 (December 21) Gusanos y bots Troyanos Los virus polimórficos

Anti-Virus Carga sobre Memoria La carga que un motor antivirus pone en un sistema es crucial, ya que define el tiempo total tomado para que las aplicaciones respondan. La mayoría de nosotros hemos notado a lo largo de los años que el uso máimo de un CPU por cualquier escáner tiende a ralentizar otros procesos que están en la cola. Por lo tanto, la limitación del número de clics de la CPU (por el motor de AV) es un factor importante que sin comprometer el rendimiento del escáner. La siguiente tabla muestra el aumento de porcentaje de memoria cuando está inactivo y durante acceso a archivos por escan y ESET. 25 2 15 1 5 21.9 19.9 8.93 8.9 escan ISS V11 ESET Smaart Security v4 Fuente: VB1 (December 21) Ocioso Acceso a los archivos pesados Copia de archivos y compresión de archivos (en segundos) Instalación de una solución antivirus no debería ralentizar el rendimiento general de un sistema. La tabla a continuación es una descripción visual del tiempo tardado en comprimir y copiar los archivos (a nivel local, así como de una red). escan ISS V11 147.99 179.56 438.79 ESET Smaart Security v4 254.1 193.61 168.5 461.68 1 2 3 4 5 Fuente: AV-Test.org (December 21) Descompresión de archivos (Win RAR) Copia el archivo (de red a PC local) Copia de archivos (localmente)