<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>F-Secure: Noticias, Fotos, Evaluaciones, Precios y Rumores de F-Secure • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/f-secure/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/f-secure/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 14 Mar 2014 21:19:29 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>F-Secure: Noticias, Fotos, Evaluaciones, Precios y Rumores de F-Secure • ENTER.CO</title>
	<link>https://www.enter.co/noticias/f-secure/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>El peor malware de 2013: phishing, Conficker y brechas en Java</title>
		<link>https://www.enter.co/especiales/enterprise/el-peor-malware-de-2013/</link>
					<comments>https://www.enter.co/especiales/enterprise/el-peor-malware-de-2013/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 14 Mar 2014 21:19:29 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[conficker]]></category>
		<category><![CDATA[el peor malware de 2013]]></category>
		<category><![CDATA[F-Secure]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[malware para móviles]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=154159</guid>

					<description><![CDATA[El peor malware de 2013, el maldito malware de siempre. Los ataques informáticos se han vuelto más populares y cada vez más dañinos. Todas las organizaciones y todas las empresas deberían tener en cuenta que son posibles objetivos de los piratas informáticos. La gente puede pensar que no tiene mucho que esconder o que no [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_154160" aria-describedby="caption-attachment-154160" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/03/shutterstock_177589577.jpg"><img fetchpriority="high" decoding="async" class="size-full wp-image-154160" alt="el peor malware" src="https://www.enter.co/wp-content/uploads/2014/03/shutterstock_177589577.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/03/shutterstock_177589577.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/03/shutterstock_177589577-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/03/shutterstock_177589577-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-154160" class="wp-caption-text">Los dispositivos móviles son un objetivo crítico.</figcaption></figure>
<p>El peor malware de 2013, el maldito malware de siempre. Los ataques informáticos se han vuelto más populares y cada vez más dañinos. Todas las organizaciones y todas las empresas deberían tener en cuenta que son posibles objetivos de los piratas informáticos. La gente puede pensar que no tiene mucho que esconder o que no tiene algo valioso, pero se le olvida que su computador o dispositivo móvil inteligente puede ser un puente para generar un ataque más grande.</p>
<p>La batalla librada en los campos digitales se está acelerando, con ataques más complejos y defensas más sólidas. De acuerdo a un comunicado de prensa de F-Secure, <a href="http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H2_2013.pdf" target="_blank">durante la última mitad de 2013 se doblaron los ataques por medio de páginas web</a>. También se reportó un incremento del 97% en los ataques a móviles con Android. Como si esto no fuera poco, también se han visto ataques en contra de Mac OS X y malware complejo desarrollado por gobiernos.</p>
<p><em>&#8220;La vigilancia gubernamental no significa que los gobiernos buscan conocer solamente la información que comparten los usuarios. Estamos hablando que también están interesados en recolectar aquella información que las personas creen que no están compartiendo&#8221;</em>, señaló Mikko Hyppönen, director de investigaciones de F-Secure Labs.</p>
<p>Los ataques en las páginas web fueron los más populares durante el segundo semestre de 2013. La forma más usada fue el redireccionamiento de una página legal o un sitio web controlado por los atacantes. Esta técnica es conocida como phishing y normalmente va acompañada de un correo electrónico que simula ser de una entidad confiable. El 26% de las detecciones de los últimos seis meses de 2013 fueron de este tipo. El gusano Conficker, que lleva ya varios años suelto por la autopista digital, es responsable del 20% de las detecciones de F-Secure. Cerrando el tenebroso top tres, se detectaron varias vulnerabilidades con Java.</p>
<p>Estas tres brechas de seguridad son las más populares porque han sido utilizadas exitosamente por varios años. El phishing, Conficker y los huecos de Java son tres temas sobre los que las empresas de seguridad llevan años lanzando advertencias. Sin embargo, es una sorpresa que se hayan detectado 51 nuevas familias de ataques para Mac, y que el 97% del malware móvil esté focalizado en Android.</p>
<p>El sistema operativo de Google fue víctima de 804 nuevas familias de malware. El crecimiento es muy importante; en 2012 solo se encontraron 238 códigos maliciosos para Android. El 3% restante estuvo desarrollado para Symbian.</p>
<p>Dentro de los 10 países que hicieron parte de la investigación de F-Secure, Arabia Saudí generó el 42% de los ataques. India fue responsable del 33%, mientras que los países europeos generaron el 15%. Estados Unidos desarrolló el 5% del código malicioso estudiado por la empresa de seguridad.</p>
<p>Como hemos advertido anteriormente, la forma más popular para distribuir el malware para Android es por medio de tiendas de apps externas. Muchos atacantes aprovechan que los usuarios buscan los .apk en internet, y debajo de la app &#8216;pirata&#8217; meten el código malicioso. El mejor sistema para protegerse es comprar y descargar apps de la tienda oficial de Google. Si quiere más seguridad hay varias aplicaciones que pueden descargar para proteger la seguridad del sistema y controlar los permisos que tiene cada app en el dispositivo.</p>
<p><em>Imagen: <a id="portfolio_link" href="http://www.shutterstock.com/gallery-359449p1.html">kulyk</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/el-peor-malware-de-2013/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>El 75% del &#8216;malware&#8217; móvil está dirigido a Android</title>
		<link>https://www.enter.co/empresas/seguridad/el-75-del-malware-movil-esta-dirigido-a-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-75-del-malware-movil-esta-dirigido-a-android/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 16 May 2012 17:07:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[F-Secure]]></category>
		<category><![CDATA[iOS]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=63909</guid>

					<description><![CDATA[En los primeros tres meses del año, 37 de los 49 variantes de programas maliciosos tuvieron como objetivo el sistema operativo móvil de Google. Sin embargo, el número total de ataques informáticos disminuyó en comparación con el primer trimestre del año pasado.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_63918" aria-describedby="caption-attachment-63918" style="width: 640px" class="wp-caption aligncenter"><a href="http://www.enter.co/seguridad/el-75-del-malware-movil-esta-dirigido-a-android/attachment/screen-shot-2012-05-15-at-5-08-39-pm/" rel="attachment wp-att-63918"><img decoding="async" class="size-full wp-image-63918" title="Screen-Shot-2012-05-15-at-5.08.39-PM" src="http://www.enter.co/custom/uploads/2012/05/Screen-Shot-2012-05-15-at-5.08.39-PM-e1337126518937.png" alt="" width="640" height="480" srcset="https://www.enter.co/wp-content/uploads/2012/05/Screen-Shot-2012-05-15-at-5.08.39-PM-e1337126518937.png 640w, https://www.enter.co/wp-content/uploads/2012/05/Screen-Shot-2012-05-15-at-5.08.39-PM-e1337126518937-300x225.png 300w" sizes="(max-width: 640px) 100vw, 640px" /></a><figcaption id="caption-attachment-63918" class="wp-caption-text">La gráfica muestra la evolución de los ataques en función de sistema operativo. Imagen: F-Secure.</figcaption></figure>
<p><strong>La firma de seguridad F-Secure <a href="http://www.f-secure.com/weblog/archives/MobileThreatReport_Q1_2012.pdf" target="_blank">publicó un estudio</a> en el que afirma que Android recibe el 75% de todos los ataques informáticos móviles.</strong> En los primeros tres meses del año, 37 de los 49 variantes de programas maliciosos tuvieron como objetivo el sistema operativo móvil de Google.</p>
<p>La cifra no es para prender las alarmas.<strong> El número total de ataques informáticos disminuyó en comparación con el primer trimestre del año pasado.</strong> Sin embargo, los ataques parecen estar más enfocados en Android. <em>“No creo que esté brotando una epidemia, pero si estamos viendo un leve aumento”</em>, comentó Sean Sullivan de F-Secure a <a href="http://www.forbes.com/sites/andygreenberg/2012/05/15/antivirus-firm-75-of-phone-based-malware-now-targets-android/">Forbes</a>. <em>“Android es la punta de lanza (de los ataques)”</em>, sentenció.</p>
<p>Otro factor para apagar las alarmas es que la mayoría de ataques se produjeron al instalar aplicaciones desde mercados externos alojados en China o en otros mercados riesgosos. <strong>El objetivo de los criminales informáticos casi siempre era mandar mensajes de texto, aunque se presentaron casos de fraude bancario. </strong></p>
<p><strong>El estudio arroja otro dato interesante: hasta ahora ningún virus ha vulnerado la seguridad de un iPhone</strong>. Los dos casos que se registraron en 2009 ocurrieron en iPhones ‘abiertos’. En otras palabras, ningún teléfono con el software original de Apple ha sufrido un ataque.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-75-del-malware-movil-esta-dirigido-a-android/feed/</wfw:commentRss>
			<slash:comments>18</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;La invulnerabilidad de Mac OS X es un mito&#8221;: Kaspersky</title>
		<link>https://www.enter.co/empresas/seguridad/la-invulnerabilidad-de-mac-os-x-es-un-mito-kaspersky/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-invulnerabilidad-de-mac-os-x-es-un-mito-kaspersky/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 19 Apr 2012 21:01:01 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[F-Secure]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[Flashfake]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Mac OS X]]></category>
		<category><![CDATA[SabPub]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[troyano de Mac]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=59003</guid>

					<description><![CDATA[La firma productora de antivirus dice que entre más Mac se vendan, su nivel de vulnerabilidad aumentará. Sin embargo, no es una opinión unánime, pues otras firmas dicen que el aumento de malware se debe a otras razones. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_59038" aria-describedby="caption-attachment-59038" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad/la-invulnerabilidad-de-mac-os-x-es-un-mito-kaspersky/attachment/appleworm_660/" rel="attachment wp-att-59038"><img decoding="async" class="size-full wp-image-59038 " title="Virus de Apple" src="http://www.enter.co/custom/uploads/2012/04/appleworm_660.jpg" alt="Virus de Apple" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/appleworm_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/04/appleworm_660-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-59038" class="wp-caption-text">Los &#39;gusanos&#39; y otros bichos legaron al mundo de la manzana. Foto: terren in Virginia (vía Flickr).</figcaption></figure>
<p>Luego de <a href="http://www.enter.co/tag/troyano-de-mac/" target="_blank">las dos últimas amenazas de malware para Mac OS X</a>, la compañía fabricante de antivirus Kaspersky dijo lo que muchos ya estaban pensando: <strong><em>&#8220;la invulnerabilidad de Mac OS X es un mito&#8221;</em></strong><em>.<span id="more-59003"></span></em></p>
<p>Por supuesto, al tratarse de una compañía interesada en vender antivirus, hay que tomar esta declaración con beneficio de inventario. Pero el argumento de Kaspersky tiene sentido: <a href="http://arstechnica.com/apple/news/2012/04/kaspersky-lab-mac-os-x-invulnerability-to-malware-is-a-myth.ars" target="_blank">según reporta Ars Technica</a>, la firma dice que <em>&#8220;el malware para Mac ha existido por años, pero solo recientemente ha comenzado a ganar impulso gracias a un incremento crítico en su participación en el mercado&#8221;</em>.<strong> Como quien dice, están pagando el precio de su éxito.</strong></p>
<p>En parte, se decía que los computadores de Apple eran invulnerables porque, dado que pocas personas los usaban, había muy pocos interesados en hacer malware para ellos. Ese ya no es el caso: <strong>aunque los PC siguen mandando, los Mac son cada vez más populares.</strong></p>
<p>Según <a href="http://en.wikipedia.org/wiki/Usage_share_of_operating_systems" target="_blank">las estadísticas más recientes</a>, ya representan entre el 6 y el 14% de todos los computadores que acceden a sitios Web en el mundo, lo que -de acuerdo con esas mismas fuentes- muestra un crecimiento consistente: por ejemplo, <a href="http://gs.statcounter.com/#os-ww-yearly-2008-2012" target="_blank">Statcounter afirma</a> que, mientras en 2008 esta cifra era del 4,2%, en 2012 es del 7,4%.</p>
<p>Además, Kaspersky no es la única compañía que ha dicho que los Mac son cada vez más vulnerables. F-Secure ya había lanzado <a href="http://www.f-secure.com/weblog/archives/00002300.html" target="_blank">una alerta similar</a> en enero de este año, aunque -según ellos- el aumento del malware no es producto de la popularidad de los Mac, sino de la aparición de <em>&#8220;economías burbuja&#8221;</em> que han disparado las amenazas.</p>
<p>Apple no se ha manifestado sobre las declaraciones de Kaspersky, aunque <strong><a href="http://www.apple.com/la/macosx/what-is/security.html" target="_blank">sostiene que sus sistemas operativos</a> están diseñados para ser menos vulnerables que otros frente a este tipo de amenazas.</strong> Kaspersky añade que Mountain Lion, la próxima versión de sistema operativo de Apple, incluirá una aplicación que <em>&#8220;les permitirá a los usuarios controlar detalladamente de qué fuentes será posible instalar aplicaciones, lo que en teoría hace a la plataforma más segura frente a ataques descargables de malware&#8221;</em>.</p>
<p>Sin embargo, añade la empresa de seguridad informática,<strong> lo que veremos será <em>&#8220;un juego del gato y el ratón&#8221;</em> entre Apple y los ciberdelincuentes.</strong> Mientras Mac OS sea un mercado cada vez más atractivo para el malware, es fácil prever que habrá más ataques y que estos serán más efectivos. Pero esa es la misma razón por la que los PC con Windows son más vulnerables que los Mac; lo que deja campo abierto para el debate entre defensores y detractores de la plataforma de Apple.</p>
<p>¿Cuál es su posición?<strong> ¿Cambia esto su imagen -a favor o en contra- de este sistema operativo? </strong>Queremos sus comentarios.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-invulnerabilidad-de-mac-os-x-es-un-mito-kaspersky/feed/</wfw:commentRss>
			<slash:comments>220</slash:comments>
		
		
			</item>
		<item>
		<title>Prepare su arsenal de herramientas de seguridad (DISI 2010)</title>
		<link>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/</link>
					<comments>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Fri, 10 Dec 2010 13:51:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Ad-Aware]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[anti spyware]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[Avira]]></category>
		<category><![CDATA[BitDefender]]></category>
		<category><![CDATA[BlackBerry]]></category>
		<category><![CDATA[CloudMark DesktopOne]]></category>
		<category><![CDATA[Comodo Internet Security]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[F-Secure]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Little Snitch]]></category>
		<category><![CDATA[Lookout]]></category>
		<category><![CDATA[MailWasher]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Norton Power Eraser]]></category>
		<category><![CDATA[Notron]]></category>
		<category><![CDATA[Online Armor Personal Firewall]]></category>
		<category><![CDATA[rootkits]]></category>
		<category><![CDATA[scareware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Snort]]></category>
		<category><![CDATA[Sophos Anti-Rootkit]]></category>
		<category><![CDATA[Sunbelt Software CounterSpy]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[Symbian]]></category>
		<category><![CDATA[teléfonos inteligentes]]></category>
		<category><![CDATA[WaveSecure]]></category>
		<category><![CDATA[Webroot Software Spy Sweeper]]></category>
		<category><![CDATA[ZoneAlarm]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10199</guid>

					<description><![CDATA[Continuando con el especial de seguridad informática, ENTER.CO publica un listado con recomendaciones de distintos tipos de software que le ayudarán a incrementar sus niveles de seguridad en la era de la información (y de los riesgos en línea).]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10201" aria-describedby="caption-attachment-10201" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-10201" title="Ejército en los computador" src="http://www.enter.co/custom/uploads/2010/12/Ejército-en-los-computador.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Ejército-en-los-computador.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Ejército-en-los-computador-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10201" class="wp-caption-text">Piense en estas herramientas como un ejército informático privado que protege sus equipos y sus datos. Foto: Ejército de Estados Unidos.</figcaption></figure>
<p>Como ha quedado claro a lo largo del especial de ENTER.CO motivado por el Día de la Seguridad Informática 2010 (<a href="http://www.enter.co/tag/disi-2010/">DISI 2010</a>), en la era de la información abundan los peligros digitales. Para mantenerse seguro, ante todo, hay que tener unas <a href="http://www.enter.co/empresarial/herramientas-politicas-falsa-seguridad/" target="_blank">políticas o buenas prácticas preventivas</a>, y luego hay que tener las herramientas adecuadas. Pero hay decenas de opciones, algunas muy atractivas pero no del todo confiables –incluso, <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/" target="_blank">falsas soluciones de seguridad, conocidas como &#8216;rogues&#8217;</a>–, que pueden desorientar a los usuarios que no son expertos.</p>
<p><strong>Para que el proceso de protección sea menos traumático, <a href="http://www.enter.co" target="_blank">ENTER.CO</a> recomienda el siguiente &#8216;arsenal de</strong><strong> herramientas&#8217; para que se proteja mejor contra los riesgos informáticos.</strong> Estas recomendaciones están pensadas para usuarios de Mac y Windows, aunque también existen <a href="http://www.yolinux.com/TUTORIALS/LinuxSecurityTools.html">varias opciones</a> (inglés) para usuarios GNU/Linux, una plataforma muy segura pero que no es invulnerable. No sobra aclarar que no existe ninguna relación comercial con los productos recomendados y ENTER.CO.</p>
<p><strong>1. </strong><strong>Antivirus.</strong></p>
<ul>
<li>Es un software que se encarga de prevenir y limpiar los virus de computadores. Este tipo de malware causa daños al sistema víctima y algunas de sus variantes se caracterizan por ser capaces de multiplicarse e infectar otros sistemas.</li>
<li>Es imprescindible para todo usuario de Windows, y ya empieza a ser recomendable que <a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/">los usuarios Mac también lo implementen</a>. Un buen antivirus es además capaces de detectar otros tipos de malware, como spyware (<a href="es.wikipedia.org/wiki/Programa_espía " target="_blank">software espía</a>) y <a href="es.wikipedia.org/wiki/Rootkit" target="_blank">rootkits</a>.</li>
<li><strong>Herramientas recomendadas:</strong> <a href="http://www.avira.com/">Avira</a>, pues <a href="http://www.av-comparatives.org/images/stories/test/ondret/avc_retro_nov2010.pdf">pruebas de detección y rendimiento independientes</a> (inglés) muestran que este software logra un equilibrio ideal entre rendimiento y protección. Otras excelentes opciones que están muy cerca también logran el equilibrio son <a href="http://www.eset.com/www.eset-la.com/download/" target="_blank">ESET NOD32</a>, <a href="http://www.f-secure.com/en/web/home_global/home">F-Secure</a>, y <a href="http://www.bitdefender.com/">BitDefender</a>. Se trata de antivirus comerciales, pero puede descargar versiones de prueba de algunos de ellos.</li>
<li><strong>Herramienta gratuita recomendada:</strong> Aunque su desempeño no es tan sobresaliente como los antivirus mencionados, <a href="http://www.avast.com/">Avast!</a> es una aceptable opción gratuita para quien no tiene información de alto valor o no tiene tantos riesgos (el factor económico debería estar en segundo plano a la hora de escoger una solución de seguridad).</li>
</ul>
<p><strong>2. </strong><strong>Firewall.</strong></p>
<ul>
<li>Esta es la primera línea de defensa en contra de ataques de intrusos. Se trata de un software que impide el acceso no autorizado a un computador.</li>
<li>Es útil para cualquier persona que use la Red, pero especialmente para aquellos que pasan largo tiempo conectados o son ávidos usuarios de servicios de intercambio de archivos, como P2P, y otros servicios más allá de la Web, en los que hay muchas conexiones abiertas entre varios computadores, algunos de ellos anónimos.</li>
<li><strong>Herramientas recomendadas:</strong> Quienes están buscando una verdadera &#8216;barrera de fuego&#8217; contra los intrusos seguramente encontrarán lo que necesitan en <a href="http://www.online-armor.com/">Online Armor Personal Firewall</a>, ya que este software contiene una gran variedad de opciones de protección así como un excelente rendimiento. Los usuarios Mac pueden acudir a <a href="http://www.obdev.at/products/littlesnitch/index.html">Little Snitch</a> para saber quién está conectándose a su máquina y bloquear envíos involuntarios de información. Las suites de seguridad de <a href="http://latam.kaspersky.com/?sitepref=colombia">Kaspersky</a>, <a href="http://www.eset-la.com/smartsecurity" target="_blank">ESET</a>, <a href="http://www.bitdefender.com/latin/solutions/total-security.html" target="_blank">BitDefender</a> y <a href="http://www.symantec.com/norton/ps/3up_co_es_navnis360.html?om_sem_cid=hho_sem_ic:co:ggl:es:b%7Ckw0000004194">Symantec (Norton)</a> también tienen muy buenos firewalls.</li>
<li><strong>Herramienta gratuita recomendada: </strong>Los usuarios menos expertos o que no manejen información crítica pueden no necesitar algo tan completo como Online Armor, pero aún así deben proteger sus máquinas. Una buena opción gratuita es <a href="http://personalfirewall.comodo.com/free-download.html">Comodo</a>, así como el tradicional <a href="http://www.zonealarm.com/security/en-us/home.htm">ZoneAlarm</a> (aunque en los últimos meses <a href="http://blogs.eset-la.com/laboratorio/2010/09/27/como-no-identificar-una-solucion-antivirus/" target="_blank">se ha comportado como un &#8216;rogue&#8217;</a>, lo cual le generó <a href="http://blogs.pcmag.com/securitywatch/2010/09/checkpoint_zonealarm_is_no_rog.php" target="_blank">fuertes críticas</a>). O pueden quedarse con los firewalls incorporados en sus sistemas operativos.</li>
</ul>
<p><strong>3. </strong><strong>Suite de seguridad.</strong></p>
<ul>
<li>Es un paquete de herramientas integradas que abarca desde el antivirus hasta control parental y el firewall.</li>
<li>Es ideal para quienes quieren resolver todas sus necesidades de seguridad con un solo software. Con una sola instalación, la gran mayoría de los riesgos de seguridad queda cubierta, sin mayores complicaciones.</li>
<li><strong>Herramientas recomendadas:</strong> Norton Internet Security es una excelente opción para quienes quieren cubrir todas sus necesidades en un solo lugar sin sacrificar una buena protección.<a href="http://www.eset-la.com/smartsecurity" target="_blank">ESET Smart Security</a>, <a href="http://www.bitdefender.com/latin/solutions/internet-security.html" target="_blank">BitDefender Internet Security</a> y <a href="http://latam.kaspersky.com/productos/productos-para-el-hogar/internet-security" target="_blank">Kaspersky Internet Security 2011</a> también brindan excelentes resultados</li>
<li><strong>Herramienta gratuita recomendada:</strong> Hay un software sin costo que se destaca por tener un alto nivel de calidad y casi todo lo que se encuentra en suites de protección comerciales: <a href="http://personalfirewall.comodo.com/free-download.html">Comodo Internet Security</a>.</li>
</ul>
<p><strong>4. </strong><strong>Antispyware.</strong></p>
<ul>
<li>Es software especial para detener software espía, que almacena datos personales del usuario y eventualmente puede robarlos sin que este se entere.</li>
<li>Aunque los mejores antivirus de hoy tienen una gran capacidad para detener y detectar spyware, para quienes navegan por aguas tenebrosas (por sitios web poco confiables) y para quienes tienen información crítica que no pueden dejar expuesta, existen opciones especializadas.</li>
<li><strong>Herramientas recomendadas:</strong> Los antivirus recomendados previamente son una excelente opción, al igual que las suites de seguridad. Además, 2 programas especializados recomendables son <a href="http://www.sunbeltsoftware.com/product.cfm?id=410">Sunbelt Software CounterSpy</a> y <a href="http://www.webroot.com/products/spysweeper/?WRSID=66022ff4ca38273a6037c6d6cdb2f074">Webroot Software Spy Sweeper</a>.</li>
<li><strong>Herramientas gratuitas recomendadas:</strong> Han surgido muchas opciones gratuitas para proteger de spyware, pero una de las pioneras sigue siendo de las mejores. La versión gratuita de <a href="http://www.lavasoft.com/products/ad_aware_free.php">Ad-Aware</a> tiene un buen desempeño y una variedad aceptable de opciones.</li>
</ul>
<p><strong>5. </strong><strong>Herramientas contra tipos m</strong><strong>á</strong><strong>s espec</strong><strong>í</strong><strong>ficos de malware.</strong></p>
<ul>
<li>Hay amenazas que son muy particulares y que, a pesar de estar también en la mira de las suites de seguridad, pueden ser neutralizadas con tipos puntuales de software.</li>
<li><strong>Para scareware</strong>, <a href="es.wikipedia.org/wiki/Scareware" target="_blank">software usado para estafar a personas</a>, una excelente herramienta es <strong>Norton Power Eraser</strong>. Lo mejor es que <a href="http://security.symantec.com/nbrt/npe.asp?lcid=1033">es gratuita</a>.</li>
<li><strong>Para rootkits</strong>, software que le permite a un atacante acceso clandestino a un computador y esconder otros tipos de malware, una opción especializada (y gratuita) es <a href="http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html">Sophos Anti-Rootkit</a>. Para los usuarios más especializados, <a href="http://www.gmer.net/">GMER</a> es ideal por sus funciones y resultados avanzados. Acá, de nuevo, hay que recordar que varias opciones de suites y antivirus también sirven para batallar contra rootkits.</li>
<li><strong>Para detectar intrusos</strong>, una buena opción es <a href="http://www.snort.org/">Snort</a>, pues es gratuita y ha demostrado ofrecer buenos resultados.</li>
<li><strong>Para evitar spam, </strong>esa correspondencia electrónica no deseada que muchas veces contiene enlaces o archivos maliciosos, la versión paga de <a href="http://www.cloudmarkdesktop.com/">CloudMark DesktopOne</a> es una buena opción, así como la versión gratuita de <a href="http://www.mailwasher.net/">MailWasher</a>.</li>
</ul>
<p><strong>6. </strong><strong>Soluciones para dispositivos móviles.</strong></p>
<ul>
<li>Son aplicaciones para las diferentes plataformas móviles que protegen los datos, localizan al teléfono en caso de pérdida y además previenen malware.</li>
<li>Las personas que usan su teléfono inteligente como una herramienta crucial en su vida y mantienen en él mucha información necesitan protegerla. Quienes no sean tan dependientes pero quisieran poder recuperar su teléfono en caso de pérdida, también pueden aprovechar este software (aunque ya algunas plataformas ofrecen este servicio como parte de sus características incorporadas).</li>
<li>Si bien las amenazas a los dispositivos móviles apenas están empezando a crecer, y la oferta de herramientas es limitada, este es un campo que debe ser atendido desde ya, pues hoy muchas personas tienen tanta –o más– información crítica en sus smartphones como en sus computadores. Y no hay plataforma móvil invulnerable.</li>
<li><strong>Herramientas recomendadas:</strong></li>
<li><strong>Para <a href="http://www.enter.co/tag/blackberry/">BlackBerry</a></strong>, <a href="https://www.mylookout.com/">Lookout</a>, <a href="https://www.wavesecure.com/download-mobile.aspx">WaveSecure</a> y <a href="http://www.emea.symantec.com/infosec2010app/">Symantec</a> ofrecen buenos productos que además de proteger ayudan a tomar medidas en caso de robo o pérdida del teléfono.</li>
<li><strong>Para</strong> <strong><a href="http://www.enter.co/tag/iphone/">iPhone</a></strong>, Symantec ofrece la <a href="http://www.emea.symantec.com/infosec2010app/" target="_blank">Symantec Mobile Application</a>, mientras que ESET ya tiene en la App Store su <a href="http://itunes.apple.com/us/app/eset-threat-center/id387603215?mt=8" target="_blank">Threat Center</a>.</li>
<li><strong>Para <a href="http://www.enter.co/tag/android/">Android</a></strong>, <a href="https://www.mylookout.com/">Lookout</a>, <a href="https://www.wavesecure.com/download-mobile.aspx">WaveSecure</a> y <a href="http://www.emea.symantec.com/infosec2010app/">Symantec</a> también ofrecen una buena protección.</li>
<li><strong>Para <a href="http://www.enter.co/tag/symbian/">Symbian</a>, </strong>varios de los que se han mencionado también ofrecen una aplicación, pero adicionalmente Kaspersky ofrece su <a href="http://www.kaspersky.com/sp/productupdates?chapter=207716162" target="_blank">Kaspersky Anti-Virus Mobile</a>.</li>
<li><strong>Para Windows Mobile</strong>, aplican las mismas soluciones que para Symbian, aunque hay que recordar que es distinto a <a href="http://www.enter.co/tag/windows-phone-7/">Windows Phone 7</a>, el nuevo sistema operativo móvil de <a href="http://www.enter.co/tag/microsoft/">Microsoft</a>, que aún no tiene software de seguridad porque lleva menos de 2 meses en el mercado.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
