Colage

Colage

Descripcion

SimbiowebGurú Antivirus, es una pagina que pertenece a la red de paginas simbiowebguru, esta pagina pretende exponer una serie de notas con relación a la seguridad informática, proporciona además testeos de antivirus hechos por el administrador de la pagina , así como soluciones útiles para usuarios inexpertos y consejos, rank's, y evaluaciones de software enfocados a usuarios de nivel medio y avanzado.

Importante:

El trabajo expuesto en esta pagina es protegido por creative comons, por tanto Simbioweb Gurú se reserva todas las clausulas expuestas las cuales pueden ser directamente revisadas en la pagina oficial de creative comons.

Para mayor información sobre politicas de seguridad y privacidad de SimbiowebGurú Antivirus Click en:
SimbiowebGurú Segurudad

Para cualquier Duda comentario o sugerencia comunicarse con el administrador del Blog

martes, 24 de junio de 2008

"SPAM" correo basura, que es? y como evitarlo?


Muchos de nosotros alguna vez escuchamos hablar de ello, del spam y lo problemático que es, otros tantos no, y aun existen bastantes personas que ignoran que es y cuales son los problemas que acarrea el correo electrónico basura, y es que en realidad son muchos, pero el que mas persiste son los “Hoaxes” tema que tratare en la siguiente entrada, continuando el correo basura provoca muchos problemas sobretodo lo molesto que es preguntarle a tu amigo si es que te envió un mensaje invitándote a cierta pagina, o que tu maquina se ponga lenta y nadie pueda determinar la causa.

El spam provoca grandes estragos en el sistema operativo, además de que llena tu bandeja de entrada con múltiples mensajes interminables, además de que si algún amigo tulló lo recibe y lo continua tal vez por ignorancia, provoca que se siga propagando de forma incontrolada; esa es la razón de aprender que es, como funciona y como evitarlo.

De wikipedia enciclopedia libre

Parrafos extraidos sin modificacion deacuerdo a Copyleft expuesto en Wikipedia derechos de Autor.

Comencemos:


Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis,foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

Tecnicas de obtención y envio de correo Basura (SPAM)

Obtención de direcciones de correo


Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son:

  • Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).
  • Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.
  • Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
  • Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje,pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
  • Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.
  • Compra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países).
  • Entrada ilegal en servidores.
  • Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio wikipedia.org, probarinfo@wikipedia.org, webmaster@wikipedia.org, staff@wikipedia.org, etc.

Envío de los mensajes


Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.

Verificación de la recepción

Además, es frecuente que el spammer controle qué direcciones funcionan y cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor del spammer, que registra automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de prometer en los mensajes que enviando un mail a una dirección se dejará de recibirlos: cuando alguien contesta, significa no sólo que lo ha abierto, sino que lo ha leído.Si recibe un correo no solicitado debe borrarlo sin leerlo.

Troyanos y ordenadores zombis


Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el spammer como "ordenadores zombis", que envían spam a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado comospammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas páginas o servicios.

Actualmente, el 40% de los mensajes de spam se envían de esta forma.

El programa de Intercambio P2P eMule tiene un bot-spam de esta característica llamado Zambor

Servidores de correo mal configurados

Los servidores de correo mal configurados son aprovechados también por los spammer. En concreto los que están configurados como Open Relay. Estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos. Existen diferentes bases de datos públicas que almacenan los ordenadores que conectados directamente a Internet permiten su utilización por los spammers. El más conocido es la Open Relay DataBase.

Precauciones para evitar el correo basura

Si tienes que poner tu dirección en tu web para que contacten contigo:

  • En vez de poner la dirección como texto, muéstrala en una imagen con la dirección de correo. Actualmente no se pueden rastrear automáticamente.
  • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam.
  • Modificar la dirección para evitar el rastreo automático. Por ejemplo, cambiar "nombre@dominio.com" por "nombre (ARROBA) dominio (PUNTO) com", "nombre@dominioNOSPAM.com, quita NOSPAM" o "n0mbre@d0mini0.c0m (sustituir las oes por ceros)". Ayuda pero no es 100% efectivo.
  • Una combinación de las anteriores.
  • Algunos servicios de correo gratuito ofrecen cuentas temporales sin tener que usar contraseñas. Los mensajes se borran automáticamente al cabo de unas horas. Puede ser útil si sólo quieres que contacten contigo una vez, por ejemplo para confirmar un pedido.

En los grupos de noticias y listas de correo:

  • No poner el remitente verdadero en los post enviados.
  • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
  • Para evitar spam en una lista:
    • El foro puede estar moderado, para evitar mensajes inadecuados.
    • Rechazar correos de usuarios no suscritos a la lista.

Otros:

  • Procurar no abrir tu correo (tipo hotmail) desde otro computador que te obligue a escribir tu dirección completa, con @ incluído, para abrirlo.
  • No reenviar mensajes parte de una cadena de correo electrónico.
  • No hacer envíos a amigos o colaboradores en los que aparezcan muchas direcciones y, si se hace, usar CCO (Bcc) para que no sean visibles las demás direcciones. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes sin utilizar la casilla CCO.
  • Igualmente, si reenvías un correo electrónico que ya contiene alguna dirección en el mensaje, asegúrate de borrarla.
  • Al rellenar una inscripción no dar el correo. Si es necesario dar una dirección correcta (envío de contraseñas, confirmación de la suscripción, etc.) utiliza una redirección temporal, o una cuenta gratuita "extra" prescindible de las que se ofrecen en la mayoría de los portales de internet. No se debe hacer caso de las recomendaciones del tipo "preferiblemente cuenta no hotmail".
  • Leer los correos de remitentes sospechosos como texto, y no como HTML.
  • No enviar nunca mensajes al spammer, aunque prometan dejar de enviar spam si se les pide. A menudo ofrecen una forma de anular la suscripción a su boletín de mensajes (lo que en inglés llaman "opt-out", u optar por salir) que suele consistir en mandar un mensaje a una dirección de tipo unsubscribe@dominio.com. Si mandas un mensaje a dicha dirección con la esperanza de dejar de recibir correo no solicitado, sólo estás confirmando que tu cuenta existe y está activa, por lo que acabarás recibiendo más spam que antes.
  • Tener siempre al día las actualizaciones de seguridad del sistema operativo.
  • Instalar un buen cortafuegos (firewall) y un buen antivirus, y tenerlos siempre activados.
  • Hay formas de bloquear mensajes que tengan ciertas características, por ejemplo, si en el asunto aparece la palabra "porno". Sin embargo, muchos spammers escriben algunas palabras con faltas intencionadas de ortografía o introducen algún espacio o signo de puntuación en la palabra más propensa a ser bloqueada (por ejemplo, escribirían "p0rn0" o "p o r n o"). Por lo que bloquear mensajes no suele ser muy útil.


Al final estas personas dedicadas ha propagar correo basura, virus, espías y demás, buscaran un nuevo método para poder seguir propagando basura informática y otras cosas, pero algo que jamás va ha pasar de moda son los spams, por eso recalco es necesario aprender y difundir lo que es y como evitarlo.

Salu2

Luis Haw

jueves, 5 de junio de 2008


Spyware



Hoy hablaremos del spyware, ya son bastantes años desde que surgieron los indicios del spyware, en un principio los spywares o programas espia como su traducción al español, ya que en un principio solo eran utilizados para fines mas experimentales y comerciales, no fueron catalogados como una amenaza y solo algunos sectores de usuarios sobretodo empresas y propietarios de computadoras personales muy experimentados se preocupavan de ello, en ese entonces es cuando se emezaron a desarrollar los famosos antispyware, aunque no existian una gran cantidad de estos programas habia muchos de la misma calidad que siguen vigentes hasta la fecha como el inmortal Ad-Aware.

Con el paso del tiempo el spyware se ha vuelto no solo molesto como en un principio que realentizaba las computadoras, sino que ahora ya se comporta como los virus y es capas de provocar grandes daños en las computadoras, desde bloqueos del sistemas hasta daños severos en el sistema operativo, por esa razón este sector es el que se esta usando con mayor fuerza en esta epoca, aquí una breve explicación de lo que es el spyware:

Programa espía

De Wikipedia, la enciclopedia libre(Redirigido desde Antispyware)

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

Aquí hay algunos buenos antiespias que seguro te sacaran de graves apuros, claro que hay que tener cuidado con que tipo de antispyware se usa ya que existen algunos de gran calidad pero es mejor saber lo que se hace ya que pueden dañar el sistema, por eso solo colocare los enlaces de antispyware que no sean recomendables para usuarios con pocos conocimientos:

Spy Sweeper 5.5Spy Sweeper 5.5
Potente herramienta que detecta y elimina con efectividad software espía (spyware) de su PC para protegerle del robo de identidad, hijackers, keyloggers, troyanos, rootkits y otros malwares.
Licencia.: Shareware (versión de prueba)
S.O.: Win 2000/XP/Vista


Categoría *****

SpywareBlaster 4SpywareBlaster 4.0
Es una sencilla herramienta que no consume recursos y protege nuestro sistema contra la ejecución de códigos ActiveX utilizados por spywares, dialers, hijackers y otros malwares. Muy recomendada su instalación !!
S.O.: Win95/98/NT/ME/2000/XP


Categoría *****

SuperAntiSpywareSUPERAntiSpyware Free
Analiza tu sistema en busca de cualquier tipo de amenaza que pueda colarse en tu PC.: spyware, troyanos, dialers, gusanos, adware, malware y +
Licencia.: Freeware (versión gratuita)
Parche de Traducción al Español exclusivo!!
S.O.: Win98/ME/2000/XP/Vista


Categoría *****

AVG Anti-Spyware 7.5AVG Anti-Spyware 7.5
Antiguamente llamado Ewido Anti-Spyware, ahora AVG toma las riendas y continua manteniendo este excelente Anti-Spyware que protege y eliminar: Spyware, Adware, Troyanos y Malwares.
Licencia.: Shareware (versión de prueba)
S.O. Windows 2000 y XP


Categoría *****

Ad-Aware 2008 FreeAd-Aware 2008 Free
I
ndispensable herramienta que detecta los Spyware/Adwares, dándole al usuario la posibilidad de ponerlos en cuarentena y eliminarlos fácil y rápido.
Licencia.: Freeware (versión gratuita)
S.O.: Win95/98/NT/ME/2000/XP


Categoría *****

sábado, 8 de marzo de 2008

Las 10 vulnerabilidades 2008


Websense Security Labs destacó que los Juegos Olímpicos serán la punta de lanza para la actividad de los hackers, quienes tomarán la ventaja del incremento de la adquisición de MACs e iPhones como nuevos medios para realizar ataques a través de Internet. Asimismo, las personas que poseen hábitos de compra serán un objetivo claro de ataques Web 2.0, y el correo no deseado (spam) se incrementará, al igual que las secciones de comentarios en sitios de noticias para llamar la atención e incrementar los índices de uso de herramientas de sitios Web infectados.

Las predicciones de Websense son:

1. Juegos Olímpicos – nuevos ataques cibernéticos, robo de identidad (phishing) y fraude.

Los ataques y las estafas basados en eventos son populares, y con todo el mundo viendo, los Juegos Olímpicos de 2008 pueden incitar los ataques cibernéticos. Conforme se enciende la antorcha olímpica, los investigadores de Websense predicen la posibilidad de ataques a gran escala en sitios relacionados con los Juegos Olímpicos de Beijing, sobre declaraciones de políticas e intentos de fraudes a través del correo electrónico y la Web relacionados con los Juegos Olímpicos. Además, Websense predice el riesgo de seguridad en noticias populares de los Juegos Olímpicos y otros sitios deportivos; los ataques están diseñados para instalar código malicioso en computadoras y robar información confidencial personal o comercial.

2. Invasión de SPAM en blogs, herramientas de búsqueda, foros y sitios Web

Websense predice que los hackers aumentarán el uso de spam en la Web para enviar URLs a sitios maliciosos dentro de foros, blogs, en las secciones de comentarios de sitios de noticias y en sitios Web cuya seguridad ha sido comprometida. Esta actividad no sólo conduce a sitios Web infectados, sino que también ayuda al sitio al otorgar mayores calificaciones en la herramienta de búsqueda, incrementando el riesgo de los usuarios de visitar el sitio.

3. Uso de las “ligas más débiles” en la Web para lanzar ataques

La Web es un enredo de ligas y contenido. La llegada de las adiciones de Web 2.0, como Google Adsense, aplicaciones híbridas (mash-ups) y redes sociales, junto con las cantidades masivas de anuncios Web ligados a páginas, ha incrementado la posibilidad de “ligas débiles”, o sitios Web y contenido vulnerable. Websense predice que los atacantes explotarán las ligas más débiles en la infraestructura de la Web para tener como objetivo a las mayorías de la Internet. Las herramientas de búsqueda y las redes de mayor uso son las más vulnerables a estos ataques, como MySpace, Facebook y otros sitios sociales.

4. El número de sitios Web comprometidos superará el número de sitios maliciosos creados

La Web, como vector de ataque, ha tenido un incremento estable en los últimos cinco años, y ahora los atacantes incluso usan más los sitios comprometidos como plataformas de lanzamiento en vez de sus propios sitios. Los sitios comprometidos, en particular sitios visitados por usuarios finales, como el ataque del Estadio de los Delfines ocurrido días antes del Super Bowl XLI de 2007 en Miami, ofrece a los atacantes tráfico en la Web y minimiza la necesidad de crear señuelos a través de correo electrónico, mensajes instantáneos o anuncios en Web.

5. Ataques en plataforma Web – incremento en la popularidad de Mac y el iPhone

Con la popularidad de las marcas y el incremento del uso de iPhones y computadoras Mac, los investigadores de Websense predicen que los atacantes aumentarán los ataques en plataformas Web que detectan el sistema operativo en uso y envían un código específico para ese sistema en vez de enviar ataques sólo basados en exploradores Web. Los sistemas operativos objetivo ahora incluyen Mac OSX, iPhone y Windows.

6. Incremento en ataques contra Web 2.0 – hackers cuyo objetivo específico son los grupos basados en ciertos intereses y perfiles

Web 2.0 ha producido la proliferación de usuarios Web que visitan salas de pláticas (chats), sitios de redes sociales y sitios de intereses especiales en la Web, como sitios de viajes, automotrices, entre otros. Estos sitios ofrecen a los hackers víctimas potenciales dentro de cierto grupo de edad, economía o gente con hábitos de compra en particular. En 2008, los investigadores de Websense predicen que los ataques específicos incrementarán hacia ciertos sitios de interés social con mayor probabilidad de obtener beneficios.

7. Conversión de JavaScript para evadir anti-virus

Los hackers están tomando ventaja de las técnicas de evasión que usan poli-conversión de JavaScript (polyscript), que significa que una página Web con un código único recibe un sitio Web malicioso por cada visita del usuario. Al cambiar el código en cada visita, las tecnologías de escaneo de seguridad basadas en reconocimiento de firmas tiene dificultad en detectar páginas Web como maliciosas, y los hackers pueden extender el tiempo de evasión de detección de sus sitios maliciosos.

8. Métodos de encubrimiento de información con mayor sofisticación

Websense predice el incremento en cripto-virología y sofisticación en el encubrimiento de información, entre otros el uso de estenografía, introducción de información en protocolos de normas y potencialmente en archivos de comunicación. Los conjuntos de herramientas disponibles en la Web serán usados para introducir información de propiedad y robar datos.

9. Aplicación de leyes globales para tomar medidas contra grupos de hackers e individuos

En 2007, los ataques a gran escala en Internet captaron la atención de las autoridades alrededor del mundo. Websense anticipa que a través de la cooperación global de autoridades, en 2008 ocurrirá el mayor arresto y acción contra los miembros clave de un grupo de hackers.

10. Combinación e incremento de prácticas fraudulentas con uso de protocolo de voz sobre IP (vishing) y spam de voz

La vasta población de usuarios de teléfonos celulares ha crecido en un mercado lucrativo para el uso de spam y vishing para obtener ganancias financieras. Hoy día, los investigadores han observado un incremento en el número de ataques vishing, pero no en el número de spam, o en llamadas automatizadas pro-activas. En 2008, Websense predice que vishing o la práctica de uso de ingeniería social y voz sobre Ip (VoIP) para obtener información personal o financiera y el spam de voz se combinarán y aumentarán. Los usuarios recibirán llamadas automatizadas en líneas LAN con spam para engañarlos para que proporcionen su información a través del teléfono.


Fuente: Tenoch

Alertas de seguridad!

Boletin de Seguridad MS - Feb. 2008

Microsoft ha publicado once nuevos Boletines de Seguridad en Febrero (en inglés), que proporcionan parches para vulnerabilidades descubiertas recientemente.

Instale en su equipo aquellos parches que sean de aplicación al software que utiliza en su sistema.

Para mantener la seguridad de su sistema recomendamos a todos los usuarios de Windows que visiten el sitio web de Windows Update (para actualizaciones automáticas).

martes, 12 de febrero de 2008

Hola en esta ocación les comparto estos dos exelentes antivirus que se encuentran en la lista del top ten mas esperados 2008. Para deleite de todos y para que nadie les cuente y ustedes sean los primeros en provar
y así puedan jusgar si realmente les sirve o no Ok.


Sin mas espera aqui las descargas de Kaspersky Antinirus 7, y Bitdefender 2008.

Disfrutenlas.

Tipo: Antivirus Suite
Licencia: Evaluación
Idioma: Español
Autor: BitDefender
Tamaño: 35.4 MB



Tipo: Antivirus Suite
Licencia: Evaluación
Idioma: Español
Autor: kaspersky-labs
Tamaño: 30 MB

Salu2

Luis Haw

jueves, 24 de enero de 2008

Top Ten antivirus 2008

Mucho se habla cuando de antivirus se trata, tenemos que hay muchos que usan Kaspersky, muchos que usan Nod 32, Muchos que usan Avast Home edition, e increíblemente todavía hay muchos que usan Norton!!!!, la verdad es que muchos pueden pensar si al fin es un antivirus cual es la diferencia, bueno pues por ello es que estoy aquí, la diferencia es tan grande como poner un gato hidráulico a cazar ratones, o comparar un bocho con un Ferrari, o también como tener tu música en un disco de acetato, luego en un casete, luego en un Cd, y por ultimo en una memoria, las diferencias son inmensas, en comodidad, en calidad, en velocidad, y tecnología, por ello tenemos que tener muchas alternativas para elegir, en cuestión de calidad, costo, usabilidad.

Por ello es que presento los 10 Antivirus más prometedores para el 2008!!!!!



1. Bitdefender 2008- El mas prometedor de este año. Muchas webs lo ponen como el mejor de este año, incluso mejor que el kaspersky interesante idea pero estoy totalmente de acuerdo, por lo demás lo he probado, practico pero consume muchos recursos, se actualiza cada hora. Disponible para Windows vista 32 bits y tiene una versión gratuita.

2. Kaspersky - En mi opinión el mejor, algo pesado, aunque si mi sistema esta protegido no voy a enojarme por el peso, y es que muchos dicen que esta muy pesado pero no es mas que cuando carga el sistema después ni te acuerdas, consume varios recursos de tu computadora, se actualiza cada hora pero lamentablemente no tiene una versión gratuita, la única utilizaba su motor y fue cerrada ase poco mas de un año.

3. ESET Nod32 - No me agrada mucho este antivirus sin embargo es bueno, es recomendado para maquina que no tienen mucha potencia ya que es ligero, se actualiza cuando se necesita, además puedes confiar en el cuando se necesita.

4. Trend Micro Antivirus plus AntiSpyware - Buen antivirus, se dice que para este año traerá muchas mejoras así que aprobarlo.

5. Panda + Firewall 2008 Y es que ya muchos antivirus están ofreciendo en sus paquetes otras herramientas como antispyware y firewall, uno de los mas usados y populares no podía falta a esta nueva tendencia, panda antivirus 2008 incluirá firewall, lo he probado y realmente es bueno sin embargo el traer un firewall integrado hace que la carga del antivirus sea lenta, por lo demás buena interfaz, sencilla, se actualiza diario, rápido, confiable, una vez que ya ha cargado.



6. McAfee VirusScan - A mi gusto un antivirus muy pesado sobretodo por que le van agregando mas aditamentos a un mismo paquete, el primero que solo era antivirus era tan rápido como el Eset, pero no deja de ser bueno se actualiza diario.

7. Norton Antivirus - Nunca me agrado este antivirus, bueno cuando no conocía mas que ese lo defendí ha capa y espada además no existían los buenazos que hay ahora; aunque es bueno es muy pesado y lento para mi, y para ti y para todos se actualiza semanalmente lo que lo hace mas vulnerable y débil que otros.

8. AVG Anti-virus Pro - Este antivirus es uno de los mas ligeros que conozco, realmente funciona, rapidísimo para buscar virus, a mi me parece un poco molesto, pero tiene muchos seguidores que dicen que este año estará entre los primeros, y lo recomiendo, se actualiza diario.

9. CA Antivirus - Viene con mejoras no muy significativas, pero sigue estando latente la idea de que puede dar batalla.

10. Norman Virus control - Es flexible, seguro, sobretodo para internet, tal ves es el mas configurable que existe. Igual al anterior, se actualiza diario, no hay mucho que decir.

Fuente: Top Ten Reviews

Como nos hemos dado cuenta este año parece prometedor en cuestión de antivirus, la última palabra la tenemos nosotros según el que usemos, y que tan útil seles haga.