¿Realmente importa qué software antivirus estoy usando?

Su elección en el software de virus es muy importante. Para comprender por qué, debe observar cómo funciona la mayoría de los programas antivirus:

Empresas como McAfee y Norton utilizan I + D, rastreadores web avanzados, científicos, inteligencia (espionaje) y otros recursos para rastrear e identificar virus conocidos y desconocidos y sus frecuentes mutaciones. Todos estos datos se convierten en un sistema de detección basado en firmas. Al indexar y aplicar hash a sus archivos en su sistema y luego compararlos con los hashes y firmas de virus conocidos, puede confirmar si tiene algún malware en su sistema. Es aún más rápido identificar nuevos archivos, no se necesitan exploraciones importantes. Por lo tanto, cada vez que su programa antivirus le proporciona una actualización, se agrega a la lista de virus conocidos para buscar. Suena simple, pero está lleno de problemas importantes, incluidos estos dos.

Problema 1: una amenaza persistente avanzada (APT), también conocida como China o un talentoso hacker de sombrero negro o la NSA, hacen un virus 100% personalizado, nunca antes visto (¿Stuxnut alguien?) Y lo envía a un sistema (¿Irán?) En lugar de cubrirlo en Internet para que McAfee se tope. ¿Cree que en una máquina específica McAfee lo encontrará y luego enviará un archivo de firma para el resto de nosotros? Probablemente no.

Problema 2: puedo confirmar los virus de la lista blanca de McAfee (y otras grandes compañías de virus) (ignorar) para las fuerzas del orden y otras agencias de inteligencia (incluidas las empresas privadas). ¡Entonces podría tener un keylogger, Remote Access Tool u otro malware en su máquina que McAfee permite!

Entonces, ¿qué herramienta de virus utilizas?

Las herramientas de código abierto / gratuitas pueden no tener los mismos presupuestos de I + D que las empresas mencionadas anteriormente, pero tienen el poder de abastecimiento público y no tienen burocracia o agenda más que protegerlo. No hay un objetivo para actualizar solo una vez al mes o con una tarifa de suscripción. En cambio, la mayoría de las herramientas de código abierto se actualizan tan pronto como se identifica un nuevo problema.

Personalmente utilizo dos formas de protección contra virus: Microsoft Security Essentials y Malware bytes. Microsoft realmente impresionó a las personas con su herramienta antivirus gratuita y de bajos recursos justo antes del lanzamiento de Windows 7. Mantiene una herramienta antivirus estable con los recursos de Big Boy Microsoft ejecutándose en mi máquina. Los bytes de malware son mi recurso para asegurarme de que Microsoft esté haciendo su trabajo y no se pierda ningún virus personalizado recientemente identificado como Stuxnut o ceder en la aplicación de la ley y enumerar en blanco algún keylogger. Ejecutar esto una vez por semana parece funcionar bien y no consume los recursos de mi sistema. A veces, cuando estoy más paranoico, agrego el escaneo en línea de Trend Mirco en buena medida.

Nunca pagaré por un servicio que se preocupe más por las tarifas de suscripción y ayude al gobierno a proteger mi privacidad y protección.

Debe tener cuidado y estar alerta al elegir cualquier programa antivirus, ya que hay muchos productos disponibles y elegir uno es una tarea tediosa. Depende totalmente de sus hábitos en línea y actividades de navegación.

Simplemente compare las características y marque la revisión. Además, puedes probar la versión demo.

Personalmente, recomiendo usar el software Protegent Antivirus que protege el sistema de virus, malware, gusanos, troyanos y las últimas amenazas con una característica épica del software de recuperación de datos proactivo incorporado llamado Crash Proof que restaura los datos perdidos o corruptos.

Con respecto al software Anti-Malware, existen algunas diferencias significativas en la protección y el rendimiento. Estos son los principales recursos expertos para las comparaciones de varios productos de consumo y corporativos:

Laboratorios ICSA ( https://www.icsalabs.com/products )
Boletín de virus ( http://www.virusbtn.com/vb100/index )
Comparativos AV ( http://www.av-comparatives.org/e …)
AV-Test.org ( http://www.av-test.org/en/tests/ …)

Lo que notará de inmediato es el rango de puntajes para los mismos productos en diferentes pruebas. Es importante tener en cuenta la metodología de cada evaluación para comprender las diferencias y comprender realmente lo que le dice el puntaje. Por ejemplo, una tasa de detección del 99% es excelente, pero si viene con una tasa de falsos positivos del 5%, terminará necesitando descifrar todo lo que su elección AV se rompa durante cada uno de sus escaneos.

El software es simplemente una solución de punto final. Si se encuentra en un entorno corporativo, hay muchas otras consideraciones a tener en cuenta. La infraestructura interna, el monitoreo y las políticas deben estar en su lugar para evitar cualquier pérdida significativa de integridad del sistema a través del malware. Debe haber numerosas capas de protección basada en bordes. Incluso siguiendo las mejores prácticas, la implementación de las mejores opciones de infraestructura y la protección de borde más sólida no lo protegerán a usted ni a su organización de un atacante dedicado con recursos suficientes.

Como alude Brandon Gregg, si China quiere sus datos, obtendrá sus datos. El DoD rastrea a los más de 1000 expertos en cifrado de doctorado que están desarrollando activamente métodos de intrusión que van desde soluciones altamente personalizadas situacionalmente (como Stuxnet) hasta soluciones más genéricas que pueden usarse sin conocimiento previo de la seguridad de un sistema.

Respuesta corta: el software antimalware que usa es absolutamente importante, pero no es lo único que importa para la seguridad de su sistema.

More Interesting

¿Crees que, cuando los atrapen, los piratas informáticos deberían ser castigados con pena capital?

¿Por qué se extiende ampliamente el rumor de que los sistemas Linux no pueden ser pirateados? ¿Hasta qué punto es verdad?

Hackers: ¿Es posible hackear un sistema escolar y cambiar sus calificaciones?

¿Estudiar para CCNA (sin estar necesariamente certificado) me ayudará a convertirme en un hábil hacker ético?

¿Por qué PayPal nunca fue pirateado en su historia? ¿Qué tipo de modelo de seguridad están empleando para proteger sus datos y proporcionar seguridad financiera?

¿Es posible hackear los registros del gobierno como se muestran en las películas?

¿Qué herramientas se pueden usar como alternativa de Burp Suite?

¿Por qué los sitios web con una longitud máxima de caracteres para las contraseñas no siempre restringen la longitud del campo de entrada a su máximo?

El hack de Zappos reveló mi "contraseña codificada criptográficamente". ¿Significa esto que los piratas informáticos pueden decodificar esa para obtener mi contraseña real?

¿Qué hace exactamente el programa Paterva / Maltego?

¿Qué técnicas de aprendizaje automático ha utilizado para la detección de fraudes y por qué? ¿Prefieres las técnicas estadísticas frente a la inteligencia artificial?

¿Quora ha sido hackeado alguna vez?

¿Cómo me uno a un grupo de pirateo y aprendo a hackear?

¿Qué es una "radio" en un teléfono móvil?

¿Qué hizo Facebook para defenderse con éxito contra LulzSec?