La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seminario Redes Internet y TIC Mejores Antivirus en Perú Estudio realizado por IDG Internacional resultado 2006.

Presentaciones similares


Presentación del tema: "Seminario Redes Internet y TIC Mejores Antivirus en Perú Estudio realizado por IDG Internacional resultado 2006."— Transcripción de la presentación:

1

2 Seminario Redes Internet y TIC Mejores Antivirus en Perú Estudio realizado por IDG Internacional resultado 2006

3 Hace ya mucho tiempo que los virus dejaron de ser la única y principal amenaza de los usuarios informáticos. La situación ha cambiado mucho desde la década de los 80 en que aparecieron los primeros virus y se transmitían vía disquetes. Hoy no aparece un virus de forma semanal, la PC no esta aislada y la principal vía de entrada de virus es el Internet y las redes de área local a las que se esta conectada. Hace ya mucho tiempo que los virus dejaron de ser la única y principal amenaza de los usuarios informáticos. La situación ha cambiado mucho desde la década de los 80 en que aparecieron los primeros virus y se transmitían vía disquetes. Hoy no aparece un virus de forma semanal, la PC no esta aislada y la principal vía de entrada de virus es el Internet y las redes de área local a las que se esta conectada.

4 La amenaza ya no son solo los virus tradicionales, ahora se tiene gusanos, troyanos, puertas traseras, aplicaciones espía, e innumerables programas maliciosos (malware). El principal peligro ya no es la perdida de datos por que formateen el disco duro (perdida de la disponibilidad de la información), ahora es que la puedan robar (perdida de la confidencialidad); la puedan modificar (perdida de la integridad) se pueden hacer pasar por nosotros en una transacción financiera (transfiriendo dinero a destinos insospechados) o pueden utilizar nuestra PC como plataforma para atacar a otras computadoras o redes convirtiendo la PC en un zombie siempre dispuesta a recibir las ordenes de un hacker que nos haya atacado. La amenaza ya no son solo los virus tradicionales, ahora se tiene gusanos, troyanos, puertas traseras, aplicaciones espía, e innumerables programas maliciosos (malware). El principal peligro ya no es la perdida de datos por que formateen el disco duro (perdida de la disponibilidad de la información), ahora es que la puedan robar (perdida de la confidencialidad); la puedan modificar (perdida de la integridad) se pueden hacer pasar por nosotros en una transacción financiera (transfiriendo dinero a destinos insospechados) o pueden utilizar nuestra PC como plataforma para atacar a otras computadoras o redes convirtiendo la PC en un zombie siempre dispuesta a recibir las ordenes de un hacker que nos haya atacado.

5 La lista de amenazas podría seguir pero el objetivo de esta presentación no es listar los problemas sino analizar las soluciones. Y las soluciones no vienen ahora en forma de un simple programa antivirus, suelen ser soluciones compactas e integradas, que vinculan diferentes herramientas de gran potencia y complejidad, compartiendo en su mayoría una única interfase de usuario centralizada y sencilla desde la que se manejan todas estas aplicaciones. A la gran mayoría de estas se les conoce como Suite La lista de amenazas podría seguir pero el objetivo de esta presentación no es listar los problemas sino analizar las soluciones. Y las soluciones no vienen ahora en forma de un simple programa antivirus, suelen ser soluciones compactas e integradas, que vinculan diferentes herramientas de gran potencia y complejidad, compartiendo en su mayoría una única interfase de usuario centralizada y sencilla desde la que se manejan todas estas aplicaciones. A la gran mayoría de estas se les conoce como Suite

6 Tabla de Calificaciones

7 Puntos Tomados en Cuenta Los Paquetes integrados de seguridad que se han analizado, han sido escogidos teniendo en mente a usuarios domésticos o de pequeñas redes empresariales, con plataformas basadas en cualquiera de los sistemas operativos de Microsoft posteriores a Windows 98 y con equipos medianamente potentes. Los factores que se han tenido en cuenta a la hora de hacer esta comparativa han sido Los Paquetes integrados de seguridad que se han analizado, han sido escogidos teniendo en mente a usuarios domésticos o de pequeñas redes empresariales, con plataformas basadas en cualquiera de los sistemas operativos de Microsoft posteriores a Windows 98 y con equipos medianamente potentes. Los factores que se han tenido en cuenta a la hora de hacer esta comparativa han sido

8 1.- Herramientas y aplicaciones de seguridad Integradas Todas aquellas mencionadas, incluyendo tanto las básicas como las mas especializadas, obviamente destacando no tomar en cuenta solo el aspecto clásico de que sea una plataforma ANTIVIRUS si no que es un conjunto mas completo y complejo. Todas aquellas mencionadas, incluyendo tanto las básicas como las mas especializadas, obviamente destacando no tomar en cuenta solo el aspecto clásico de que sea una plataforma ANTIVIRUS si no que es un conjunto mas completo y complejo.

9 2.- Requisitos del Sistema Que características ha de tener como mínimo el sistema para poder instalar y ejecutar adecuadamente la suite de Seguridad; memoria RAM, espacio libre en el disco duro, tipo de procesador y versión de microsoft Windows. Todos los paquetes analizados han tenido una respuesta muy similar siendo realmente poco exigentes en este aspecto. Que características ha de tener como mínimo el sistema para poder instalar y ejecutar adecuadamente la suite de Seguridad; memoria RAM, espacio libre en el disco duro, tipo de procesador y versión de microsoft Windows. Todos los paquetes analizados han tenido una respuesta muy similar siendo realmente poco exigentes en este aspecto.

10 3.- Velocidad de Instalación y actualización de la base de datos de virus. Se ha tenido en cuenta factores tales como el tiempo total de instalación, el numero de preguntas que debe de responder el usuario para conseguir instalar de forma predeterminada el producto, si la primera actualización de la base del virus de ejecuta automáticamente o tiene que activarla el usuario, el tiempo tardado en realizar dicha actualización, si también se actualizan las aplicaciones, etc. Se ha tenido en cuenta factores tales como el tiempo total de instalación, el numero de preguntas que debe de responder el usuario para conseguir instalar de forma predeterminada el producto, si la primera actualización de la base del virus de ejecuta automáticamente o tiene que activarla el usuario, el tiempo tardado en realizar dicha actualización, si también se actualizan las aplicaciones, etc.

11 4.-Impacto sobre rendimiento de sistema No solo se ha valorado el incremento en la carga del procesador o de la memoria utilizada cuando distintas herramientas de seguridad se encuentran activadas, también se analiza la caída del rendimiento del sistema cuando se realiza un análisis en profundidad del equipo en busca de posibles virus o programas espías No solo se ha valorado el incremento en la carga del procesador o de la memoria utilizada cuando distintas herramientas de seguridad se encuentran activadas, también se analiza la caída del rendimiento del sistema cuando se realiza un análisis en profundidad del equipo en busca de posibles virus o programas espías

12 5.- Facilidad de empleo y configuración Por supuesto, los aspectos de facilidad de empleo y configuración de las distintas herramientas, resultan fundamentales para que el usuario medio obtenga el máximo provecho de este tipo de productos. Además, también se ha valorado el hecho de que no se bloquee el sistema con un numero elevado de preguntas. Por supuesto, los aspectos de facilidad de empleo y configuración de las distintas herramientas, resultan fundamentales para que el usuario medio obtenga el máximo provecho de este tipo de productos. Además, también se ha valorado el hecho de que no se bloquee el sistema con un numero elevado de preguntas.

13 6.- Soporte en Línea y documentación Se ha tenido en cuenta factores como: si incorpora un manual impreso o en formato electrónico lo suficientemente detallado, bien estructurado y fácil de leer; si ofrece servicio técnico disponible las 24 horas del día y los siete días de la semana y/o servicio técnico través del correo electrónico o una pagina Web; y si dispone el producto de una pagina Web de consulta en la que se puede obtener información del tipo Se ha tenido en cuenta factores como: si incorpora un manual impreso o en formato electrónico lo suficientemente detallado, bien estructurado y fácil de leer; si ofrece servicio técnico disponible las 24 horas del día y los siete días de la semana y/o servicio técnico través del correo electrónico o una pagina Web; y si dispone el producto de una pagina Web de consulta en la que se puede obtener información del tipo

14 7.- Fiabilidad de resultados. Se trata indudablemente de un aspecto fundamental. De nada vale tener un buen sistema de ayuda o una interfase agradable y de fácil manejo, si luego no se detectan los virus. En realidad, todas las herramientas analizadas han tenido un comportamiento excelente en los test de detección realizados en el laboratorio. También las detecciones preventivas basadas en técnicas heurísticas han dado mayoritariamente sus frutos ( en aquellos productos que cuentan con dichos elementos) Se trata indudablemente de un aspecto fundamental. De nada vale tener un buen sistema de ayuda o una interfase agradable y de fácil manejo, si luego no se detectan los virus. En realidad, todas las herramientas analizadas han tenido un comportamiento excelente en los test de detección realizados en el laboratorio. También las detecciones preventivas basadas en técnicas heurísticas han dado mayoritariamente sus frutos ( en aquellos productos que cuentan con dichos elementos)

15 8.- Precio Se ha tenido en cuenta el precio de venta al publico, el periodo de tiempo en que se puede actualizar de forma gratuita la base de datos de firmas de virus y spyware y las propias versiones de los programas ( en todos los casos ha sido un año), así como el costo que tiene alargar la licencia un año mas. Se ha tenido en cuenta el precio de venta al publico, el periodo de tiempo en que se puede actualizar de forma gratuita la base de datos de firmas de virus y spyware y las propias versiones de los programas ( en todos los casos ha sido un año), así como el costo que tiene alargar la licencia un año mas.

16 Tabla de calificaciones Mcfee Internet Virus Scan 2006 Panda Software Panda Titanium Antivirus+ Antispyware 2006 Kaspersky Lab Antivirus personal 5.0 SoftWin Bit Defender 9.0 Symantec Norton Antivirus 2006 Herramientas de seguridad Integradas Muy bien Muy Bien Excelente Muy bien Requisitos de Sistema Muy bien Excelente Velocidad – Instalacion y Actualizacion Bien Muy bien Excelentebien Impacto sobre Rendimiento Muy bien bien bien Muy bien Excelente Facilidad de empleo y Configuración ExcelenteExcelente Muy bien Excelente Soporte en Línea y documentación Muy bien bien bienbienExcelente Fiabilidad de Análisis Muy bien Excelente ExcelenteExcelente Precio compra y actualización bienbienExcelenteExcelentebien

17 Tabla de características Mcfee Internet Virus Scan 2006 Panda Software Panda Titanium Antivirus+Antis pyware 2006 Kaspersky Lab Antivirus personal 5.0 SoftWin Bit Defender 9.0 Symantec Norton Antivirus 2006 Precio en Dólares Duración contrato actualización antivirus 1 año Soporte técnico w-e-t w-e-t (8-22h/L- V) e-t (9-19h/L-V) w-e-tw-e-t Soporte las 24 horas Si ( /web) No Si vía Web Si (telef/web)

18 Aplicaciones Integradas Mcfee Internet Virus Scan 2006 Panda Software Panda Titanium Antivirus+Anti spyware 2006 Kaspersky Lab Antivirus personal 5.0 SoftWin Bit Defender 9.0 Symantec Norton Antivirus 2006 AntivirusSiSiSiSiSi FirewallSiSiSiSiSi AntiSpamSiSiSiSiSi AntispywareSiSiSiSiSi AntiPhishingSiSiSiSiNo Control paterno de acceso a web SiSiSiSiSi AntiadWareSiSiSiSiSi Control redes Domesticas y PC compartidas SiSiSiSiNo Detección de intrusiones WiFi SiSiSiSiNo

19 Aplicaciones Integradas Mcfee Internet Virus Scan 2006 Panda Software Panda Titanium Antivirus+Ant ispyware 2006 Kaspersky Lab Antivirus personal 5.0 SoftWin Bit Defender 9.0 Symantec Norton Antivirus 2006 Bloqueo de ventanas emergentes SiNoNoNoSi Control de cookies SiSiNoSiSi Bloqueo de marcadores telefónicos SiSiNoSiNo Evaluación de vulnerabilidades del SO NoSiSiNoNo Actualización automática de base de datos de firmas SiSiSiSiSi Detección heurística de Virus/Spam No/SiSiSiSiSi Eliminación segura de datos SiNoSiSiNo

20 Requisitos de Sistema Mcfee Internet Virus Scan 2006 Panda Software Panda Titanium Antivirus+Antis pyware 2006 Kaspersky Lab Antivirus personal 5.0 SoftWin Bit Defender 9.0 Symantec Norton Antivirus 2006 Procesador Pentium a 233 Mhz Pentium a 300 Mhz Pentium a 233 Mhz (win98 o me); 300 Mhs Pentium a 200 Mhz Pentium a 133 Mhz (para win98) a 300 Mhs (para winxp) Memoria RAM 256 Mb 128 Mb (recomendado 512 Mb) 256 Mb (optimo 512 Mb) 128 Mb (recomendado 256 Mb) 256 Mb (optimo 512 Mb) Espacio libre en disco 120 Mb 90 Mb 180 Mb 100 Mb 350 Mb Disponible para Windows Si 98SE-Me- 2000Pro-Xp 98SE-Me- 2000Pro-Xp- NT4.0 98SE-Me- 2000Pro-Xp 98-98SE-Me Xp-NT SP6 98SE-Me- 2000Pro-Xp Navegadores IE 5.5 o superior IE 5.1 o superior IE 5.5 con SP1 IE 5.1o superior IE 6.0 o posterior

21 Plataformas de Seguridad 2006

22 Gracias Edición: Julio Cesar Cornejo P. Base: IDG – PC World Perú 2006.


Descargar ppt "Seminario Redes Internet y TIC Mejores Antivirus en Perú Estudio realizado por IDG Internacional resultado 2006."

Presentaciones similares


Anuncios Google