AV Comparatives analizo efectividad de los antivirus mas populares frente al malware


La compañía AV Comparatives, analizó la eficacia de diferentes antivirus frente a los últimos malware de la web, enfrentando a 19 de los antivirus más populares que existen, contra un poco más de 1.2 millones de programas contentivos de software malicioso, donde destacaron virus, troyanos, backdoors y demás programas considerados malware.





El análisis se basó en velocidad de detección y efectividad en encontrar, bloquear y neutralizar las amenazas informáticas a las cuales fueron expuestos. Según la prueba, el mejor antivirus contra el malware de última generación fue G Data Antivirus, con un 99.6% de éxito contra el software malicioso, un alto porcentaje que refleja un estupendo ratio, superando a gigantes como Kaspersky, Eset y McAfee. A continuación, la lista de evaluación de los antivirus según el último estudio de AV Comparatives:

Porcentaje de aciertos de los antivirus más populares según AC Comparatives:

1. G Data AntiVirus 2010, con 99.6%

2. Avira AntiVir Premium 9, con 99.3%

3. Panda Antivirus Pro 2010, con 99.2%

4. Trustport Antivirus 2010, con 99.1%

5. McAfee AntiVirus Plus 2010, con 98.9%

6. PC Tools Spyware Doctor with Antivirus 2010, con 98.7%

7. Symantec Norton Antivirus 2010, con 98.6%

8. F-Secure Anti-Virus 2010, con 97.8%

9. Eset NOD32 Antivirus 4, con 97.7%

10. Bitdefender Antivirus 2010, con 97.5%

10. eScan AntiVirus, con 97.5%

11. avast! Free Antivirus, con 97.3%

12. Kaspersky Antivirus 2010, con 97.1%

13. K7 TotalSecurity 10, con 96.4%

14. Microsoft Security Essentials 1.0, con 96.3%

15. AVG Anti-Virus 9, con 94.2%

16. Sophos Anti-Virus, 93.7%

17. Norman Antivirus & Antispyware 7.30, con 92.7%

18. Trend Micro AntiVirus plus AntiSpyware 2010, con 90.7%

19. Kingsoft Antivirus 2010, con 81.8%

Descarga del documento:
http://www.av-comparatives.org/images/stories/test/ondret/avc_report25.pdf

Fuente:
http://www.rompecadenas.com.ar/



Otras noticias de interés:

Controlar internet destruye los derechos humanos
El inventor de la página web, Tim Berners-Lee, ha advertido de que los planes del Gobierno británico de controlar el acceso de los ciudadanos a internet son peligrosos y suponen una destrucción de los derechos humanos....
Cómo escribir una Política de Seguridad de la Información
Una Política de Seguridad de la Información es la piedra angular del Programa de Seguridad de la Información de todo CSO. Debe reflejar los objetivos de seguridad de la compañía y establecer la estrategia de gestión acordada para asegurar la in...
Guerras de patentes, flagelo tecnológico
La era de internet trajo aparejados innumerables e interminables conflictos entre gigantes empresas del sector, que parecen dedicar tanta energía a estos litigios como a la innovación....
Red Hat abre el código de su tecnología de seguridad
Red Hat ha abierto el código de su sistema de seguridad y gestión de identidades. Con anterioridad, la compañía ha defendido en repetidas ocasiones que el software open source ofrece la infraestructura más segura....
Hackers intervienen varios sitios hospedados por Networks Solutions
Los hackers se las han ingeniado para intervenir varias cientos de sitios web hospedados por Network Solutions. En una entrada de blog, el proveedor de servicios Internet (ISP) ha descrito el incidente como un ataque limitado sobre websites hospedado...
Rutkowska consigue nuevamente entrar en Vista, y van dos
La polaca Joanna Rutkowska ha vuelto a utilizar su famosa Blue Pill para introducir código malicioso en Vista. Subió al estrado de Las Vegas y dijo: voy a hablar de la protección kernel de Vista y de por qué no funciona....
FSF Critica Ubuntu por abandono de Grub 2 por Secure Boot
Seria Critica que la FSF The Free Software Foundation (FSF) ha publicado un documento técnico donde sugiere cómo los sistemas operativos libres pueden tratar con Secure Boot UEFI. ...
Sun cierra partes del código MySQL
Uno de los aspectos más importante de MySQL para muchos usuarios es su naturaleza de código abierto. Por esta misma razón, la compra de MySQL por parte de Sun fue recibida con mucho escepticismo. ...
Las super redes de computadoras prometen mayor poder
Si se concreta el próximo gran paso en el mundo de las computadoras, la Red de redes, la guerra virtual no conocerá fronteras. ...
No esperes, Actualiza tu navegador
Las vulnerabilidades en aplicaciones son hoy en día, una de las vías de acceso a códigos maliciosos más importante. Tal es el caso de vulnerabilidades en el sistema operativo, como el caso del gusano Conficker, o directamente en aplicaciones, com...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • analizo
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • comparatives
  • computer
  • debian
  • efectividad
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • frente
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • populares
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra