<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1024-9435</journal-id>
<journal-title><![CDATA[ACIMED]]></journal-title>
<abbrev-journal-title><![CDATA[ACIMED]]></abbrev-journal-title>
<issn>1024-9435</issn>
<publisher>
<publisher-name><![CDATA[Centro Nacional de Información de Ciencias Médicas]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1024-94352003000500005</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Análisis comparativo de los principales sistemas antivirus]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Armas Montesino]]></surname>
<given-names><![CDATA[Luis]]></given-names>
</name>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Centro Territorial de Información de Ciencias Médicas, Artemisa  ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>10</month>
<year>2003</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>10</month>
<year>2003</year>
</pub-date>
<volume>11</volume>
<numero>5</numero>
<fpage>0</fpage>
<lpage>0</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1024-94352003000500005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1024-94352003000500005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1024-94352003000500005&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Con el objetivo de comprender los virus informáticos, así como de analizar y comparar los principales sistemas antivirus existentes, se procedió a revisar algunas de las comparativas principales publicadas en sitios y fuentes de reconocido prestigio en este tema. Se trató un grupo de elementos teóricos sobre los virus y los sistemas antivirus: definiciones, clasificaciones, características, estructura, etcétera. Se analizó y comparó un conjunto de sistemas antivirus, ubicados entre los más poderosos y populares en la literatura consultada: Norton Antivirus, McAfee VirusScan, Sophos, Norman Virus Control 5.0, Panda Platinum 6.22, F-Secure, PC-Cillin 7.5 y AVP. Para el trabajo en redes, se recomienda el uso de F-Secure, PC-Cillin, y el Norman Antivirus. Para usuarios independientes, Norton Antivirus, McAfee VirusScan, AVP y Panda. Ningún sistema antivirus ofrece una protección completa, pero el uso correcto de estas herramientas produce una sensible reducción de los daños y pérdidas provocadas por este flagelo en la red.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Aimed at understanding informatic viruses, and analyzing and comparing the main antivirus systems avalilable a review of some comparative analysis published in sites and services of recognized prestige in this subject was carried out. A group of theorical elements on virus and antivirus systems: definitions, classification, features, structure was studied. A set of antivirus systems was analyzed and compared located among the most powerful and used in the reviewed literature: Norton Antivirus, McAfee VirusScan, Sophos, Norman Virus Control 5.0, Panda Platinum 6.22, F-Secure, PC-Cillin 7.5 and AVP. We recommend the use of F-Secure, PC-Cillin and Norman Antivirus to work in networks. For independent users, Norton Antivirus, McAfee VirusScan, AVP and Panda are the best choice. Although any antivirus system offers a complete protection we recommend the correct use of these tools to achieve a sensible reduction of the damages and losses caused by this flagellum in the network.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[SEGURIDAD COMPUTACIONAL]]></kwd>
<kwd lng="es"><![CDATA[VIRUS INFORMATICO]]></kwd>
<kwd lng="es"><![CDATA[CRIMEN INFORMATICO]]></kwd>
<kwd lng="es"><![CDATA[PROGRAMAS ANTIVIRUS]]></kwd>
<kwd lng="es"><![CDATA[SEGURIDAD COMPUTACIONAL]]></kwd>
<kwd lng="en"><![CDATA[COMPUTER SECURITY]]></kwd>
<kwd lng="en"><![CDATA[COMPUTER VIRUS]]></kwd>
<kwd lng="en"><![CDATA[COMPUTER CRIME]]></kwd>
<kwd lng="en"><![CDATA[ANTIVIRUS PROGRAMS]]></kwd>
<kwd lng="en"><![CDATA[COMPUTER SECURITY]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <h2>An&aacute;lisis comparativo de los principales sistemas antivirus </h2>    <p><a href="#cargo">Lic.  Luis Armas Montesino<span class="superscript">1</span> </a><a name="autor"></a></p><h4>Resumen    <br>  </h4>    <p>Con el objetivo de comprender los virus inform&aacute;ticos, as&iacute;  como de analizar y comparar los principales sistemas antivirus existentes, se  procedi&oacute; a revisar algunas de las comparativas principales publicadas en  sitios y fuentes de reconocido prestigio en este tema. Se trat&oacute; un grupo  de elementos te&oacute;ricos sobre los virus y los sistemas antivirus: definiciones,  clasificaciones, caracter&iacute;sticas, estructura, etc&eacute;tera. Se analiz&oacute;  y compar&oacute; un conjunto de sistemas antivirus, ubicados entre los m&aacute;s  poderosos y populares en la literatura consultada: Norton Antivirus, McAfee VirusScan,  Sophos, Norman Virus Control 5.0, Panda Platinum 6.22, F-Secure, PC-Cillin 7.5  y AVP. Para el trabajo en redes, se recomienda el uso de F-Secure, PC-Cillin,  y el Norman Antivirus. Para usuarios independientes, Norton Antivirus, McAfee  VirusScan, AVP y Panda. Ning&uacute;n sistema antivirus ofrece una protecci&oacute;n  completa, pero el uso correcto de estas herramientas produce una sensible reducci&oacute;n  de los da&ntilde;os y p&eacute;rdidas provocadas por este flagelo en la red.     <br>  </p>    <p>Clasificaci&oacute;n: Art&iacute;culo docente    <br> </p>    <p><i>Descriptores  (DeCS)</i>: SEGURIDAD COMPUTACIONAL    <br> <i>Descriptores (DeCI)</i>: VIRUS INFORMATICO/evoluci&oacute;n;  CRIMEN INFORMATICO; PROGRAMAS ANTIVIRUS/ventajas; SEGURIDAD COMPUTACIONAL</p>    <p></p><h4>Abstract    ]]></body>
<body><![CDATA[<br>  </h4>    <p>Aimed at understanding informatic viruses, and analyzing and comparing  the main antivirus systems avalilable a review of some comparative analysis published  in sites and services of recognized prestige in this subject was carried out.  A group of theorical elements on virus and antivirus systems: definitions, classification,  features, structure was studied. A set of antivirus systems was analyzed and compared  located among the most powerful and used in the reviewed literature: Norton Antivirus,  McAfee VirusScan, Sophos, Norman Virus Control 5.0, Panda Platinum 6.22, F-Secure,  PC-Cillin 7.5 and AVP. We recommend the use of F-Secure, PC-Cillin and Norman  Antivirus to work in networks. For independent users, Norton Antivirus, McAfee  VirusScan, AVP and Panda are the best choice. Although any antivirus system offers  a complete protection we recommend the correct use of these tools to achieve a  sensible reduction of the damages and losses caused by this flagellum in the network.    <br>  </p>    <p>Classification: Learning article    <br> </p>    <p><i>Subject headings (DeCS)</i>:  COMPUTER SECURITY    <br> <i>Subject headings (DeCI)</i>: COMPUTER VIRUS/evolution;  COMPUTER CRIME; ANTIVIRUS PROGRAMS/advantages; COMPUTER SECURITY</p>    <p>    <br> En  los a&ntilde;os 50, los especialistas del &aacute;rea de la computaci&oacute;n  discutieron, por primera vez, la posibilidad de generar un programa capaz de duplicarse  y extenderse entre las computadoras. Pero, no fue hasta 1983, que se cre&oacute;  un software de virus real, cuando un estudiante en la Universidad de California,  <i>Fred Cohen</i>, elabor&oacute; una tesis de doctorado sobre el tema.     <br> </p>    ]]></body>
<body><![CDATA[<p>Hace  algunos a&ntilde;os cuando se hablaba de las infecciones por virus, algunas empresas  argumentaban que ellas no presentaban ese problema; consideraban que al extraer  las torres de discos de las estaciones de trabajo de sus usuarios, evitar&iacute;an  que ellos invadieran su red de computadoras. Hoy, todos saben muy bien que el  problema de los virus no se resuelve tan simplemente, porque dichos usuarios disponen,  adem&aacute;s, de acceso a Internet y a correo electr&oacute;nico. Un usuario  puede recibir un correo infectado con un virus desde cualquier parte del mundo,  y en pocos minutos, su red estar&aacute; totalmente infectada.<span class="superscript">1</span>    <br>  </p>    <p>Normalmente las empresas piden a los administradores de redes que comparen  los antivirus existentes para determinar cu&aacute;les son capaces de reconocer  y eliminar la mayor cantidad de virus posibles.<span class="superscript">2</span>  Cada d&iacute;a crece el n&uacute;mero de virus inform&aacute;ticos que circulan  por las redes, fundamentalmente mediante el correo electr&oacute;nico y desde  Internet. Crece, por lo tanto, la necesidad de proteger los recursos de software  y en especial la informaci&oacute;n.    <br> </p>    <p>El objetivo del presente trabajo  es revisar los sistemas antivirus m&aacute;s empleados a escala mundial con el  objetivo de determinar cu&aacute;l o cu&aacute;les son los m&aacute;s convenientes  para la protecci&oacute;n de los recursos de informaci&oacute;n de una organizaci&oacute;n  o empresa de acuerdo con las caracter&iacute;sticas particulares de cada una de  ellas. </p><h4>MARCO TE&Oacute;RICO    <br> </h4><h6>&iquest;Qu&eacute; es un virus?    <br>  </h6>    <p>Un virus es un peque&ntilde;o programa capaz instalarse en la computadora  de un usuario sin su conocimiento o permiso. Se dice que es un programa par&aacute;sito  porque ataca a los archivos o sectores de &quot;booteo&quot; y se replica para  continuar su esparcimiento.<span class="superscript">3</span>    <br> </p>    <p>Algunos  se limitan solamente a replicarse, mientras que otros pueden producir serios da&ntilde;os  a los sistemas. Nunca se puede asumir que un virus es inofensivo y dejarlo &quot;flotando&quot;  en el sistema. Ellos tienen diferentes finalidades. Algunos s&oacute;lo 'infectan',  otros alteran datos, otros los eliminan, algunos s&oacute;lo muestran mensajes.  Pero el fin &uacute;ltimo de todos ellos es el mismo: propagarse.</p><h4>Clasificaci&oacute;n  general de los virus    ]]></body>
<body><![CDATA[<br> </h4>    <p>Existen diferentes tipos de virus:<span class="superscript">1</span>    <br>  </p><ul>     <li> Virus de macros/c&oacute;digo fuente. Se adjuntan a los programas  fuente de los usuarios y a las macros utilizadas por: procesadores de palabras  (Word, Works, WordPerfect), hojas de c&aacute;lculo (Excell, Quattro, Lotus),  etc&eacute;tera. </li>    <li> Virus mutantes. Son los que, al infectar, realizan  modificaciones a su c&oacute;digo, para evitar su de detecci&oacute;n o eliminaci&oacute;n  (NATAS o SAT&Aacute;N, Miguel Angel, por mencionar algunos). </li>    <li> Gusanos.  Son programas que se reproducen y no requieren de un anfitri&oacute;n, porque  se &quot;arrastran&quot; por todo el sistema sin necesidad de un programa que  los transporte.     <br> Los gusanos se cargan en la memoria y se ubican en una determinada  direcci&oacute;n, luego se copian a otro lugar y se borran del que ocupaban y  as&iacute; sucesivamente. Borran los programas o la informaci&oacute;n que encuentran  a su paso por la memoria, causan problemas de operaci&oacute;n o p&eacute;rdida  de datos. </li>    <li> Caballos de Troya. Son aquellos que se introducen al sistema  bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que  se presentan como informaci&oacute;n perdida o &quot;basura&quot;, sin ning&uacute;n  sentido. Pero al cabo de alg&uacute;n tiempo, y de acuerdo con una indicaci&oacute;n  programada, &quot;despiertan&quot; y comienzan a ejecutarse y a mostrar sus verdaderas  intenciones. </li>    <li> Bombas de tiempo. Son los programas ocultos en la memoria  del sistema, en los discos o en los archivos de programas ejecutables con tipo  COM o EXE, que esperan una fecha o una hora determinada para &quot;explotar&quot;.  Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas  al momento de la &quot;explosi&oacute;n&quot;. Llegado el momento, se activan  cuando se ejecuta el programa que los contiene. </li>    <li> Autorreplicables. Son  los virus que realizan las funciones mas parecidas a los virus biol&oacute;gicos,  se autorreproducen e infectan los programas ejecutables que se encuentran en el  disco. Se activan en una fecha u hora programada o cada determinado tiempo, a  partir de su &uacute;ltima ejecuci&oacute;n, o simplemente al &quot;sentir&quot;  que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes  13, que se ejecuta en esa fecha y se borra (junto con los programas infectados),  para evitar que lo detecten. </li>    ]]></body>
<body><![CDATA[<li> Infectores del &aacute;rea de carga inicial.  Infectan los disquetes o el disco duro, se alojan inmediatamente en el &aacute;rea  de carga. Toman el control cuando se enciende la computadora y lo conservan todo  el tiempo. </li>    <li> Infectores del sistema. Se introducen en los programas del  sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria.  Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se  introducen en la memoria al cargar el sistema operativo y es as&iacute; como el  virus adquiere el control para infectar todo disco que se introduzca a la unidad  con la finalidad de copiarlo o simplemente para revisar sus carpetas. </li>    <li>  Infectores de programas ejecutables. Estos son los virus m&aacute;s peligrosos,  porque se diseminan f&aacute;cilmente hacia cualquier programa como hojas de c&aacute;lculo,  juegos, procesadores de palabras.     <br> </li>    </ul>    <p>La infecci&oacute;n se realiza  al ejecutar el programa que contiene al virus, que, en ese momento, se sit&uacute;a  en la memoria de la computadora y, a partir de entonces, infectar&aacute; todos  los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos  mediante su autocopia.     <br> </p>    <p>Aunque la mayor&iacute;a de estos virus ejecutables  &quot;marcan&quot; con un byte especial los programas infectados --para no volver  a realizar el proceso en el mismo disco--, algunos de ellos, como el de Jerusal&eacute;n,  se duplican tantas veces en el mismo programa y en el mismo disco, que llegan  a saturar su capacidad de almacenamiento.</p><h4>Clasificaci&oacute;n por el modo  en que act&uacute;an    <br> </h4>    <p>En la literatura revisada, se encontraron distintas  clasificaciones seg&uacute;n el modo en que los virus infectan:<span class="superscript">3</span>    ]]></body>
<body><![CDATA[<br>  </p><ul>     <li> Programa: Infectan archivos ejecutables como .com / .exe / .ovl  / .drv / .sys / .bin </li>    <li> Boot: Infectan los sectores Boot Record, Master  Boot, FAT y la tabla de partici&oacute;n. </li>    <li> M&uacute;ltiples: Infectan  programas y sectores de &quot;booteo&quot;. </li>    <li> Bios: Atacan al Bios para  desde all&iacute; reescribir los discos duros. </li>    <li> Hoax: Se distribuyen  por correo y la &uacute;nica forma de eliminarlos es el uso del sentido com&uacute;n.  Al respecto, se trata de virus que no existen y que se utilizan para aterrar a  los novatos especialmente en Internet a pesar que los rumores lo muestran como  algo muy serio y, a veces, la prensa especializada toma la informaci&oacute;n.  Por lo general, como se expres&oacute;, la difusi&oacute;n se hace por cadenas  de correo con terribles e inopinadas advertencias. En realidad el &uacute;nico  virus es el mensaje. A continuaci&oacute;n se relacionan una serie de supuestos  &quot;virus&quot;, por lo que es aconsejable ignorar los mensajes que aparecen  y no ayudar a replicarlos para continuar con la cadena, porque se crearon precisamente  para producir congestionamiento en Internet.    <br> </li>    </ul>    <p>Los virus stealth  (invisibles) enga&ntilde;an a los software antivirus. Esencialmente, un virus  de este tipo conserva informaci&oacute;n sobre los archivos que ha infectado y  despu&eacute;s espera en memoria e intercepta cualquier programa antivirus que  busque archivos modificados y le ofrece la informaci&oacute;n antigua en lugar  de la nueva.    <br> </p>    ]]></body>
<body><![CDATA[<p>Los virus polim&oacute;rficos se alteran s&oacute;lo cuando  se duplican, de modo que el software antivirus que busca comportamientos espec&iacute;ficos  no encontrar&aacute; todas las apariciones de los virus; los que sobreviven pueden  seguir duplic&aacute;ndose.     <br> </p>    <p>La funci&oacute;n de un programa antivirus  es detectar, de alguna manera, la presencia o el accionar de un virus inform&aacute;tico  en una computadora. Este es el aspecto m&aacute;s importante de un antivirus,  independientemente de las prestaciones adicionales que pueda ofrecer, porque el  hecho de detectar la posible presencia de un virus inform&aacute;tico, detener  el trabajo y tomar las medidas necesarias, es suficiente para eliminar un buen  porcentaje de los da&ntilde;os posibles. Adicionalmente, un antivirus puede dar  la opci&oacute;n de erradicar un virus inform&aacute;tico de una entidad infectada.<span class="superscript">3</span>  </p><h4>T&eacute;cnicas para la detecci&oacute;n de virus inform&aacute;ticos    <br>  </h4>    <p>Existen diferentes t&eacute;cnicas para la detecci&oacute;n de los virus  inform&aacute;ticos.<span class="superscript">3</span>    <br> </p><ol>     <li> Scanning  o rastreo: Fue la primera t&eacute;cnica que se populariz&oacute; para la detecci&oacute;n  de virus inform&aacute;ticos, y que todav&iacute;a se utiliza -aunque cada vez  con menos eficiencia. Consiste en revisar el c&oacute;digo de todos los archivos  ubicados en la unidad de almacenamiento - fundamentalmente los archivos ejecutables  - en busca de peque&ntilde;as porciones de c&oacute;digo que puedan pertenecer  a un virus inform&aacute;tico.     <br>     <p>La primera debilidad de este sistema radica  en que al detectarse un nuevo virus, este debe aislarse por el usuario y enviarse  al fabricante de antivirus, la soluci&oacute;n siempre ser&aacute; a posteriori:  es necesario que un virus inform&aacute;tico se disperse considerablemente para  que se env&iacute;e a los fabricantes de antivirus. Estos lo analizar&aacute;n,  extraer&aacute;n el trozo de c&oacute;digo que lo identifica y lo incluir&aacute;n  en la pr&oacute;xima versi&oacute;n de su programa antivirus. Este proceso puede  demorar meses a partir del momento en que el virus comienza a tener una gran dispersi&oacute;n,  lapso en el que puede causar graves da&ntilde;os sin que pueda identificarse.      <br> </p>    ]]></body>
<body><![CDATA[<p>Otro problema es que los sistemas antivirus deben actualizarse peri&oacute;dicamente  debido a la aparici&oacute;n de nuevos virus. Sin embargo, esta t&eacute;cnica  permite identificar r&aacute;pidamente la presencia de los virus m&aacute;s conocidos  y, al ser estos los de mayor dispersi&oacute;n, posibilita un alto &iacute;ndice  de soluciones.     <br> </p></li>    <li> Comprobaci&oacute;n de suma o CRC (Ciclyc Redundant  Check): Es otro m&eacute;todo de detecci&oacute;n de virus. Mediante una operaci&oacute;n  matem&aacute;tica que abarca a cada byte del archivo, generan un n&uacute;mero  (de 16 &oacute; 32 bytes) para cada archivo. Una vez obtenido este n&uacute;mero,  las posibilidades de que una modificaci&oacute;n del archivo alcance el mismo  n&uacute;mero son muy pocas. Por eso, es un m&eacute;todo tradicionalmente muy  utilizado por los sistemas antivirus. En esta t&eacute;cnica, se guarda, para  cada directorio, un archivo con los CRC de cada archivo y se comprueba peri&oacute;dicamente  o al ejecutar cada programa. Los programas de comprobaci&oacute;n de suma, sin  embargo, s&oacute;lo pueden detectar una infecci&oacute;n despu&eacute;s de que  se produzca. Adem&aacute;s, los virus m&aacute;s modernos, para ocultarse, buscan  los ficheros que generan los programas antivirus con estos c&aacute;lculos de  tama&ntilde;o. Una vez encontrados, los borran o modifican su informaci&oacute;n.  </li>    <li> Programas de vigilancia: Ellos detectan actividades que podr&iacute;an  realizarse t&iacute;picamente por un virus, como la sobreescritura de ficheros  o el formateo del disco duro del sistema. En esta t&eacute;cnica, se establecen  capas por las que debe pasar cualquier orden de ejecuci&oacute;n de un programa.  Dentro del caparaz&oacute;n de integridad, se efect&uacute;a autom&aacute;ticamente  una comprobaci&oacute;n de suma y, si se detectan programas infectados, no se  permite que se ejecuten.</li>    <li> B&uacute;squeda heur&iacute;stica: Es otra t&eacute;cnica  antivirus que evita la b&uacute;squeda de cadenas. Con ella, se desensambla el  programa y se ejecuta paso a paso, a veces mediante la propia CPU. De ese modo,  el programa antivirus averigua qu&eacute; hace exactamente el programa en estudio  y realiza las acciones oportunas. En general, es una buena t&eacute;cnica si se  implementa bien, aunque el defecto m&aacute;s importante es la generaci&oacute;n  de falsas alarmas, que no se tiene la certeza de que un programa sea un virus  en funci&oacute;n de su comportamiento. La mayor&iacute;a de los virus nuevos  evitan directamente la b&uacute;squeda heur&iacute;stica modificando los algoritmos,  hasta que el programa antivirus no es capaz de identificarlos.    <br> </li>    </ol>    <p>A  pesar de utilizar estas cuatro t&eacute;cnicas, ning&uacute;n programa puede asegurar  la detecci&oacute;n del ciento por ciento de los virus.    <br> </p>    <p>La calidad  de un programa antivirus no s&oacute;lo se demuestra por el n&uacute;mero de virus  que es capaz de detectar, sino tambi&eacute;n por el n&uacute;mero de falsas alarmas  que produce, es decir, cuando el programa antivirus estima que ha localizado un  virus y en realidad se trata de un fichero sano (falso positivo). Puede ocurrir  que un fichero presente una combinaci&oacute;n de bytes id&eacute;ntica a la de  un virus, y el programa antivirus indicar&iacute;a que ha detectado un virus y  tratar&iacute;a de borrarlo o de modificarlo.</p><h4>Programas antivirus</h4><h6>Estructura  de un programa antivirus     ]]></body>
<body><![CDATA[<br> </h6>    <p>Un programa antivirus est&aacute; compuesto  por 2 m&oacute;dulos principales: el primero denominado de control y el segundo  de respuesta. A su vez, cada uno de ellos se divide en varias partes:<span class="superscript">3</span>    <br>  </p><ol>     <li> M&oacute;dulo de control: posee la t&eacute;cnica para la verificaci&oacute;n  de integridad que posibilita el hallazgo de cambios en los archivos ejecutables  y las zonas cr&iacute;ticas de un disco r&iacute;gido, as&iacute; como la identificaci&oacute;n  de los virus. Comprende diversas t&eacute;cnicas para la detecci&oacute;n de virus  inform&aacute;ticos y de c&oacute;digos da&ntilde;inos: En caso necesario, busca  instrucciones peligrosas incluidas en programas para garantizar la integridad  de la informaci&oacute;n del disco r&iacute;gido. Esto implica descompilar (o  desensamblar) en forma autom&aacute;tica los archivos almacenados y tratar de  ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el m&oacute;dulo  de control tambi&eacute;n efect&uacute;a un monitoreo de las rutinas mediante  las que se accede al hardware de la computadora (acceso a disco, etc.). Al restringir  el uso de estos recursos, -por ejemplo, cuando se impide el acceso a la escritura  de zonas cr&iacute;ticas del disco o se evita que se ejecuten funciones para su  formateo-, se limita la acci&oacute;n de un programa. </li>    <li> M&oacute;dulo  de respuesta: la funci&oacute;n alarma se encuentra incluida en todos los programas  antivirus y consiste en detener la acci&oacute;n del sistema ante la sospecha  de la presencia de un virus inform&aacute;tico. Se informa la situaci&oacute;n  mediante un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado  un virus inform&aacute;tico, la posibilidad de erradicarlo. </li>    </ol><h4>Caracter&iacute;sticas  que debe poseer un sistema antivirus    <br> </h4>    <p>La expresi&oacute;n &quot;cu&aacute;l  es el mejor antivirus&quot;, puede variar de un usuario a otro. Es evidente que  para un usuario inexperto el t&eacute;rmino define casi con seguridad al software  que es m&aacute;s f&aacute;cil de instalar y utilizar, algo totalmente intranscendente  para usuarios expertos, administradores de redes, etc.<span class="superscript">4</span>    <br>  </p>    <p>No se puede afirmar que exista un solo sistema antivirus que presente todas  las caracter&iacute;sticas necesarias para la protecci&oacute;n total de las computadoras;  algunos fallan en unos aspectos, otros tienen determinados problemas o carecen  de ciertas facilidades. De acuerdo con los diferentes autores consultados, las  caracter&iacute;sticas esenciales son las siguientes:<span class="superscript">5,6</span>      ]]></body>
<body><![CDATA[<br> </p><ol>     <li> Gran capacidad de detecci&oacute;n y de reacci&oacute;n ante  un nuevo virus.</li>    <li> Actualizaci&oacute;n sistem&aacute;tica.</li>    <li> Detecci&oacute;n  m&iacute;nima de falsos positivos o falsos virus.</li>    <li> Respeto por el rendimiento  o desempe&ntilde;o normal de los equipos.</li>    <li> Integraci&oacute;n perfecta  con el programa de correo electr&oacute;nico.</li>    <li> Alerta sobre una posible  infecci&oacute;n por las distintas v&iacute;as de entrada (Internet, correo electr&oacute;nico,  red o discos flexibles).</li>    <li> Gran capacidad de desinfecci&oacute;n.</li>    <li>  Presencia de distintos m&eacute;todos de detecci&oacute;n y an&aacute;lisis.</li>    <li>  Chequeo del arranque y posibles cambios en el registro de las aplicaciones.</li>    ]]></body>
<body><![CDATA[<li>  Creaci&oacute;n de discos de emergencia o de rescate.</li>    <li> Disposici&oacute;n  de un equipo de soporte t&eacute;cnico capaz de responder en un tiempo m&iacute;nimo  (ejemplo 48 horas) para orientar al usuario en caso de infecci&oacute;n.    <br> </li>    </ol>    <p>Existen  sistemas antivirus que tienen adem&aacute;s, la caracter&iacute;stica de trabajar  directamente en redes LAN y WAN, as&iacute; como en servidores proxy.    <br> </p>    <p>Ante  la masiva proliferaci&oacute;n, tanto de virus como de productos dirigidos a su  tratamiento, existe la necesidad de que alg&uacute;n organismo reconocido de car&aacute;cter  internacional certifique los productos antivirus y asegure su correcto rendimiento.  En un antivirus lo m&aacute;s importante es la detecci&oacute;n del virus y, al  estudio de tal fin se dedican asociaciones como la ICSA (International Computer  Security Association) - anteriormente la NCSA - y la Checkmark. Ambas siguen procedimientos  similares. En concreto, para que la ICSA certifique un producto antivirus, ha  de ser capaz de detectar el 100 % de los virus incluidos en la Wildlist (lista  de virus considerados en circulaci&oacute;n) y, al menos, un 90 % de la Zoolist  -una colecci&oacute;n de varios miles de virus no tan difundidos. La certificaci&oacute;n  de un producto se realiza cuatro veces al a&ntilde;o, sin el conocimiento del  fabricante y con una versi&oacute;n totalmente comercial, con lo que se asegura  que la versi&oacute;n que se certifica es la que recibe directamente el usuario  y no una especialmente preparada para la prueba. </p><h4>M&Eacute;TODOS     <br> </h4>    <p>Existen  distintos estudios comparativos sobre el tema, realizados por organizaciones competentes  no vinculadas a ning&uacute;n productor de antivirus.     <br> </p>    ]]></body>
<body><![CDATA[<p>Se revisaron  fundamentalmente los siguientes estudios comparativos:    <br> </p><ol>     <li><i>Hispasec</i>,  editado por la revista especializada PC Actual, de gran prestigio y seriedad.<span class="superscript">4</span></li>    <li><i>Vsantirus</i>,  de VideoSoft BBS. </li>    <li> Dos comparaciones publicadas por la revista especializada  PC World, tambi&eacute;n de gran renombre mundial.</li>    <li> Un art&iacute;culo  publicado sobre el tema y disponible en el sitio www.monograf&iacute;as.com, algo  antiguo, pero con datos muy interesantes sobre los diferentes sistemas antivirus.<span class="superscript">3</span>    <br>  </li>    </ol>    <p>Adem&aacute;s, se consultaron las siguientes:<span class="superscript">5</span>  </p>    <p>    ]]></body>
<body><![CDATA[<br> Comparaci&oacute;n de HISPASEC &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;SECUSYS,  Tests des Anti-Virus     <br> www.hispasec.com &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;www.secusys.com/laboratoire.htm  </p>    <p>Comparaci&oacute;n de VIRUSPROT &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Vsantivirus  de VideoSoft BBS    <br> www.virusprot.com &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;www.vsantivirus.com/comparativa.htm  </p>    <p>En las comparaciones analizadas, pudo apreciarse resultados contradictorios  con respecto a un sistema antivirus espec&iacute;fico. Por ello, se revisaron  cuidadosamente los resultados de cada uno de los estudios con respecto a cada  uno de los diferentes sistemas evaluados con el objetivo de validarlos.    <br> </p>    <blockquote>      <p>Los softwares antivirus analizados en este trabajo fueron certificados por  la ICSA.    <br> Los sitios de los antivirus estudiados se encuentran referidos al  final del art&iacute;culo (anexo).</p></blockquote>    <p></p><h4>Valoraci&oacute;n  de los diferentes sistemas antivirus    ]]></body>
<body><![CDATA[<br> </h4><ul>     <li><b> NORTON ANTIVIRUS</b>    <br>  </li>    </ul>    <p>Seg&uacute;n la comparaci&oacute;n publicada M Mans&oacute;n,<span class="superscript">3</span>  este antivirus posee una protecci&oacute;n autom&aacute;tica en segundo plano.  Detiene pr&aacute;cticamente todos los virus conocidos y desconocidos, mediante  una tecnolog&iacute;a propia, denominada NOVI, que implica el control de las actividades  t&iacute;picas de un virus. Protege la integridad del sistema, act&uacute;a antes  de que causen alg&uacute;n da&ntilde;o o p&eacute;rdida de informaci&oacute;n,  con una amplia l&iacute;nea de defensa, que combina b&uacute;squeda, detecci&oacute;n  de virus e inoculaci&oacute;n. Utiliza diagn&oacute;sticos propios para prevenir  infecciones en sus propios archivos y de archivos comprimidos. El rastreo puede  realizarse manual o autom&aacute;ticamente a partir de la planificaci&oacute;n  de la fecha y la hora. Tambi&eacute;n, posibilita reparar los archivos infectados  por virus desconocidos. Incluye informaci&oacute;n sobre muchos de los virus que  detecta y permite establecer una contrase&ntilde;a para aumentar as&iacute; la  seguridad.     <br> </p>    <p>La lista de virus conocidos puede actualizarse peri&oacute;dicamente  (sin cargo) mediante servicios en l&iacute;nea como Internet, Am&eacute;rica On  Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros.    <br>  </p>    <p>Seg&uacute;n la comparaci&oacute;n de Hispasec,<span class="superscript">7</span>  entre las caracter&iacute;sticas destacables del Norton Antivirus se encuentra  la opci&oacute;n LiveUpdate que automatiza la actualizaci&oacute;n del motor y  de las nuevas definiciones de virus de forma simult&aacute;nea por Internet. Con  la compra del producto, se obtiene Soporte Gold durante un a&ntilde;o, que integra  l&iacute;nea gratuita de soporte help-desk y actualizaciones de firmas.     <br> </p>    ]]></body>
<body><![CDATA[<p>El  men&uacute; principal se divide en estado del sistema, estado de correo electr&oacute;nico,  b&uacute;squeda de virus, un apartado de informes y un m&oacute;dulo de programaci&oacute;n  para planificar tareas. Cabe destacar la existencia de un m&oacute;dulo para el  an&aacute;lisis de los correo que entran, as&iacute; como las opciones <i>cuarentena</i>  y <i>soporte</i> de muestras sospechosas con el mismo programa.     <br> </p>    <p>En  las pruebas, Norton se ha mostrado d&eacute;bil en la detecci&oacute;n de<i> troyanos</i>  y <i>backdoors</i>, indicador que aun se agrava m&aacute;s en el apartado de muestras  de la colecci&oacute;n Internet. En el resto de las pruebas, aparece en un nivel  medio, que decae de nuevo en el apartado de formatos de compresi&oacute;n o en  la prueba de instalaci&oacute;n en un sistema con virus. Destaca de forma especial  en la prueba de detecci&oacute;n en correo, donde es la mejor soluci&oacute;n  de las probadas. En un producto tan integrado en Internet, resulta atrayente la  falta de una protecci&oacute;n espec&iacute;fica a nivel del navegador.     <br> </p>    <p>Los  resultados de este an&aacute;lisis con respecto al Norton Antivirus presentan  algunas contradicciones con los publicados en otro por la revista PC World (www.pcworld.com).<span class="superscript">8</span>  Seg&uacute;n esta &uacute;ltima, Norton es el que mejores resultados ha ofrecido  en las pruebas. Tal vez, demora algo m&aacute;s en completar el proceso de an&aacute;lisis,  pero detect&oacute; el 100 % de los virus utilizados, con un porcentaje muy bajo  de falsos positivos.    <br> </p>    <p>La interfaz de usuario es muy buena, muy sencilla  y f&aacute;cil de utilizar. Desde un &uacute;nico programa se controlan todas  las funciones, sin escatimar informaci&oacute;n. Aunque se puede llamar independientemente  al m&oacute;dulo de actualizaci&oacute;n de nuevas versiones, tambi&eacute;n puede  hacerse desde un icono en la pantalla principal.    <br> </p>    <p>Despu&eacute;s de  un proceso de instalaci&oacute;n algo tedioso, y que realiza un primer an&aacute;lisis  exhaustivo de todos los ficheros, el sistema queda configurado con todas las opciones  de an&aacute;lisis activadas. Adem&aacute;s de mantener activado el an&aacute;lisis  heur&iacute;stico, tambi&eacute;n queda activado el esc&aacute;ner manual sobre  todo tipo de ficheros, y es precisamente esta la causa de la tardanza en el an&aacute;lisis  inicial.    <br> </p><h4>Seg&uacute;n este estudio, Norton Antivirus result&oacute;  el mejor en la comparaci&oacute;n.    ]]></body>
<body><![CDATA[<br> </h4>    <p>El n&uacute;mero de opciones que  pueden configurarse es muy elevado, y el proceso es simple. El centro de desinfecci&oacute;n  de Symantec, llamado SARC (Symantec AntiVirus Research Center), recibe los ficheros  infectados y, seg&uacute;n los distribuidores, es cuesti&oacute;n de horas, obtener  una respuesta con un fichero limpio y una nueva actualizaci&oacute;n.    <br> </p>    <p>Por  otra parte, Norton Antivirus reconoce perfectamente las cuentas de correo que  se utilizan y permite protegerlas individualmente. Adem&aacute;s, pueden configurarse  alertas para enviar un mensaje a otras cuentas de correo o a otro usuario de la  red.    <br> </p>    <p>Finalmente, la actualizaci&oacute;n de nuevas versiones es un  claro ejemplo de simplicidad. No hace falta conectarse a un sitio web y seleccionar  c&oacute;mo queremos actualizar el producto. Lo &uacute;nico que se debe hacer  es clic sobre el icono de LiveUpdate y el programa se conecta a Internet y se  actualiza autom&aacute;ticamente. Adem&aacute;s, la licencia no est&aacute; limitada  en tiempo. Symantec ofrece actualizaciones de por vida (anexo).    <br> </p><ul>     <li><b>  McAFEE VIRUSSCAN</b>    <br> </li>    </ul>    ]]></body>
<body><![CDATA[<p>Seg&uacute;n <i>M. Mans&oacute;n</i>,<span class="superscript">3</span>  el antivirus de McAfee Associates es uno de los m&aacute;s famosos. Trabaja por  el sistema de escaneo descrito anteriormente, y es el mejor en su estilo. Para  escanear, hace uso de dos t&eacute;cnicas propias: CMS (Code Matrix Scanning,  Escaneo de Matriz de C&oacute;digo) y CTS (Code Trace Scanning, Escaneo de Seguimiento  de C&oacute;digo).     <br> </p>    <p>Una de las principales ventajas de este antivirus  es que la actualizaci&oacute;n de las bases de datos de <i>strings</i> es muy  f&aacute;cil de realizar. Ello, sumado a su condici&oacute;n de programa shareware,  lo coloca al alcance de cualquier usuario. Es bastante flexible en cuanto a la  configuraci&oacute;n de c&oacute;mo detectar, reportar y eliminar virus.    <br> </p>    <p>En  la comparaci&oacute;n de Hispasec,<span class="superscript">7</span> publicada  por la revista PC Actual, en abril del 2001, McAfee VirusScan es uno de los cl&aacute;sicos  entre los productos antivirus y seg&uacute;n ella, suele ocupar siempre los puestos  punteros en sus estudios. La compa&ntilde;&iacute;a Network Associates adquiri&oacute;  McAfee y el doctor Solomons integr&oacute; este producto con nuevas tecnolog&iacute;as  para analizar los protocolos de Internet, de forma que el m&oacute;dulo VShield  permite analizar el tr&aacute;fico con los navegadores Netscape Navigator e Internet  Explorer, as&iacute; como con los clientes de Outlook Express, Eudora, Netscape  Mail, Microsoft Exchange, Outlook y Lotus cc:Mail. El producto incluye 90 d&iacute;as  de asistencia telef&oacute;nica y actualizaciones gratuitas durante un a&ntilde;o.      <br> </p>    <p>VirusScan se presenta actualmente con una nueva interfaz algo m&aacute;s  futurista, con una imagen que huye de las t&iacute;picas aplicaciones Windows,  donde, sin embargo falta la extrema sencillez y claridad de la anterior interfaz  minimalista, basada en pesta&ntilde;as. En lo que a opciones se refiere, adem&aacute;s  del men&uacute; de exploraci&oacute;n, se encuentra un planificador de tareas  y una secci&oacute;n de cuarentena que permite aislar los archivos infectados  y sospechosos y enviarlos de forma autom&aacute;tica a los laboratorios AVERT  para su an&aacute;lisis.     <br> </p>    <p>En las pruebas, sin llegar a destacarse de  forma especial, se comporta de forma adecuada, tanto a nivel de detecci&oacute;n  como heur&iacute;stico, y en el resto de pruebas se sit&uacute;a en un punto intermedio.  No se ha encontrado mejora significativa alguna en el motor con respecto a otros  a&ntilde;os, sigue entre los antivirus que menos formatos de compresi&oacute;n  soporta. En definitiva, nueva cara para VirusScan y opciones adicionales, si bien  se encuentra algo estancado en la tecnolog&iacute;a de su motor antivirus donde  otros productos han realizado avances significativos.     <br> </p>    ]]></body>
<body><![CDATA[<p>Seg&uacute;n  la comparaci&oacute;n de PC World,<span class="superscript">8</span> McAfee VirusScan  es el antivirus m&aacute;s extendido mundialmente. Anuncia en su publicidad que  se han vendido m&aacute;s de 70 millones de copias, seguido del Norton Antivirus.  Es, curiosamente, el programa antivirus seleccionado por Microsoft para utilizarlo  dentro de su webmail: hotmail.com.    <br> </p>    <p>En su nueva versi&oacute;n ofrece  una interfaz nada convencional; sin embargo, incluye los controles en el men&uacute;  del bot&oacute;n derecho del rat&oacute;n, para seleccionar los ficheros que se  desean revisar. Tambi&eacute;n mantiene dos iconos peque&ntilde;os en la esquina  derecha de la barra de tareas.    <br> </p>    <p>La interfaz de usuario no se ajusta  a los est&aacute;ndares actuales de ventanas, produce cierta confusi&oacute;n  en su uso.     <br> Los resultados de las pruebas no fueron muy buenos. Fue capaz  de detectar el 94 % de los virus y s&oacute;lo present&oacute; un 3 % de falsos  positivos. En los virus del tipo macro, la desinfecci&oacute;n fue muy satisfactoria,  al conservarse las macros operativas.    <br> </p>    <p>El factor m&aacute;s desfavorable  en su evaluaci&oacute;n fue en la detecci&oacute;n en correo. En algunos casos,  cuando se adjunt&oacute; un fichero infectado con virus a un mensaje, el programa  lo detect&oacute; hasta que se guard&oacute; en el disco.    <br> </p>    <p>La documentaci&oacute;n  sobre los virus no se encuentra en el CD, sino que es necesario estar conectado  a Internet para poder acceder a ella. Esto supone un problema para cualquier usuario  de un equipo que no est&eacute; conectado a Internet.    ]]></body>
<body><![CDATA[<br> </p>    <p>Por otra parte,  McAfee ofrece un servicio de desinfecci&oacute;n para nuevos virus, tambi&eacute;n  a partir de una conexi&oacute;n a Internet. Puede enviarse un fichero en formato  comprimido y McAfee se compromete a limpiarlo y devolverlo en cuesti&oacute;n  de horas desde los laboratorios AVERT Labs. Mientras tanto, puede colocarse en  cuarentena, para evitar su difusi&oacute;n a otros equipos.    <br> </p>    <p>Las actualizaciones  del esc&aacute;ner y del fichero de patrones se hacen tambi&eacute;n por Internet.  Se puede configurar la interfaz para arrancar una actualizaci&oacute;n al hacer  clic con el bot&oacute;n derecho del rat&oacute;n. Las actualizaciones pueden  hacerse de por vida. El resto de los servicios son de car&aacute;cter indefinido.  Es el programa m&aacute;s econ&oacute;mico de la esta comparaci&oacute;n.    <br>  </p><ul>     <li><b>SOPHOS</b>    <br> </li>    </ul>    <p>Sophos, con centro en Reino Unido,  es uno de los fabricantes de antivirus que m&aacute;s se destaca por su especializaci&oacute;n  en entornos corporativos y por la cantidad de plataformas que soporta. Junto con  el software, el usuario adquiere el servicio de actualizaciones peri&oacute;dicas,  alertas y emergencias t&eacute;cnicas v&iacute;a correo electr&oacute;nico y soporte  por tel&eacute;fono e Internet. Nada m&aacute;s activar Sophos, se accede a una  sencilla interfaz. Mediante tres pesta&ntilde;as, puede accederse a la exploraci&oacute;n  inmediata, a la agenda para planificar tareas y, por &uacute;ltimo, a la configuraci&oacute;n  de InterCheck, el m&oacute;dulo residente. En la barra de herramientas, pueden  iniciarse las exploraciones o detenerlas, entrar en el apartado de configuraci&oacute;n,  alarmas y diccionario de virus. Incluye una relaci&oacute;n de todos los virus  detectados, con sus propiedades.<span class="superscript">7</span>    <br> </p>    ]]></body>
<body><![CDATA[<p>Seg&uacute;n  el estudio de Hispasec,<span class="superscript">7</span> si bien este software  ofrece un nivel de soporte alto, se trata sin duda del peor producto antivirus  de los evaluados en el aspecto t&eacute;cnico. Adem&aacute;s de ser uno de los  productos que obtiene los &iacute;ndices m&aacute;s bajos de detecci&oacute;n,  es el &uacute;nico que no es capaz de desinfectar ejecutables, una opci&oacute;n  que hoy por hoy no se concibe en antivirus profesionales. En su lugar, este antivirus  recomienda que se eliminen los ficheros afectados y que se reemplace por una copia  limpia.     <br> </p>    <p>Seg&uacute;n la comparaci&oacute;n de PC World,<span class="superscript">8</span>  la interfaz de usuario no es intuitiva, el simple hecho de analizar un directorio  obliga a adentrarse en la opci&oacute;n de configuraci&oacute;n, y marcar exactamente  los tipos de fichero que se desea analizar, porque las opciones de an&aacute;lisis  de ficheros comprimidos aparecen deshabilitadas.    <br> </p>    <p>La configuraci&oacute;n  del esc&aacute;ner es compleja, obliga a editar un fichero de configuraci&oacute;n,  algo que nunca podr&aacute; hacer un usuario &quot;no experto&quot;. Sin embargo,  en las pruebas, ha obtenido resultados muy buenos.    <br> </p>    <p>S&oacute;lo necesita  3 MB de espacio en disco, porque el resto de la documentaci&oacute;n la mantiene  en el CD.     <br> Las funciones de soporte de programas de correo son escasas y el  servicio de actualizaci&oacute;n no est&aacute; integrado en el programa.    <br>  La principal ventaja de Sophos es su capacidad para trabajar en distintos entornos,  como Lotus Notes, Exchange, Novell, etc. Esto lo convierte en una seria opci&oacute;n  para sistemas hetereog&eacute;neos.    <br> </p><ul>     ]]></body>
<body><![CDATA[<li><b>NORMAN VIRUS CONTROL 5.0</b>    <br>  </li>    </ul>    <p>Norman Data Defense es su productora. Hace unos a&ntilde;os se integr&oacute;  con ThunderByte, uno de los antivirus m&iacute;ticos de la &eacute;poca MS-Dos  por el uso de t&eacute;cnicas heur&iacute;sticas.     <br> </p>    <p>En Norman Virus  Control 5.0, la interfaz se renov&oacute; completamente, con una filosof&iacute;a  basada en tareas, m&oacute;dulo de cuarentena y con la posibilidad de actualizar  las firmas de virus desde el mismo programa por Internet, como mejoras m&aacute;s  relevantes a primera vista en comparaci&oacute;n con las versiones anteriores.      <br> </p>    <p>Seg&uacute;n Hispasec,<span class="superscript">7</span> en las pruebas  se ha comportado con un nivel medio en general. Se destac&oacute; en pruebas como  la de soporte telef&oacute;nico y obtuvo los peores resultados en la consulta  por Internet. En la parte t&eacute;cnica, fue muy eficiente en la prueba de instalaci&oacute;n  en un sistema infectado, donde ha compartido el primer puesto junto con AVP. Sin  embargo, carece de una heur&iacute;stica efectiva para los nuevos formatos y m&oacute;dulos  de protecci&oacute;n espec&iacute;ficos para Internet y requiere mejoras en el  soporte de formatos de compresi&oacute;n.     <br> </p>    <p>Seg&uacute;n PC World,<span class="superscript">8</span>  la interfaz de Norman es interesante. Permite una configuraci&oacute;n muy extensa  en cuanto a n&uacute;mero de opciones. Esto es muy beneficioso para un usuario  avanzado, pero puede resultar un poco confuso para un principiante. La versi&oacute;n  que se comercializa actualmente se encuentra en ingl&eacute;s.    ]]></body>
<body><![CDATA[<br> </p>    <p>Al igual  que ocurre con el programa de McAfee, se presenta un icono en la esquina derecha  de la barra de tareas, con el que puede accederse a un men&uacute; desde el que  es posible lanzar todas las funciones.    <br> </p>    <p>El producto ha obtenido un porcentaje  de aciertos del 93 %, bastante elevado. El n&uacute;mero de falsos positivos fue  del 15 %, con el que clasifica en un lugar mucho m&aacute;s bajo que el resto  de productos en este aspecto. Los mejores resultados de Norman fueron en el tratamiento  y la detecci&oacute;n de virus de tipo macro. El factor m&aacute;s negativo en  la evaluaci&oacute;n del producto es la falta de integraci&oacute;n con Outlook,  que obliga a escanear manualmente cada uno de los ficheros que se recibe.    <br>  </p>    <p>El producto se divide en siete programas distintos. Esto dificulta sensiblemente  su uso, porque el usuario tiene que saber para qu&eacute; se utiliza cada uno  y seleccionarlo cuando lo crea oportuno. No es f&aacute;cil saber cu&aacute;ndo  se est&aacute; infectado y, por eso, tampoco lo es, decidir si utilizar un programa  de an&aacute;lisis espec&iacute;fico sobre un fichero.    <br> </p>    <p>El programa  principal es el que se emplea para hacer el an&aacute;lisis manual de los ficheros.  Tambi&eacute;n se puede acceder desde este programa a la configuraci&oacute;n  de cada una de las opciones.    <br> </p>    <p>Existen otros programas, como Smart Behavior  Blocker, cuya misi&oacute;n es la de analizar el comportamiento de alg&uacute;n  programa posiblemente infectado. A nuestro juicio, este programa deber&iacute;a  de integrarse en la interfaz principal, para que el usuario no se vea obligado  a averiguar para qu&eacute; sirve y c&oacute;mo tiene que utilizarlo.    ]]></body>
<body><![CDATA[<br> </p>    <p>El  sistema de ayuda tambi&eacute;n se encuentra &iacute;ntegramente en Internet.  De hecho, si se selecciona la opci&oacute;n de ayuda, se obtiene una p&aacute;gina  HTML desde la que es posible bajar de Internet todos los manuales del producto  en formato PDF.    <br> </p>    <p>El control que ofrece Norman Virus Control es superior  al resto de los programas probados. Adem&aacute;s de permitir configurar el programa  con una mayor cantidad de opciones, y de incluir programas espec&iacute;ficos  para analizar virus de tipo Troyano, tambi&eacute;n puede incluso seleccionarse  fragmentos de c&oacute;digo que nos interese que el programa no entre a analizar.      <br> </p>    <p>El costo del programa es razonable, y su licencia se renueva anualmente.  El laboratorio de desinfecci&oacute;n est&aacute; en Noruega y el env&iacute;o  del programa infectado tambi&eacute;n se realiza mediante la p&aacute;gina web  de Norman.    <br> </p><ul>     <li><b>PANDA PLATINUM 6.22</b>    <br> </li>    </ul>    ]]></body>
<body><![CDATA[<p>Panda  Software, muy popular en Espa&ntilde;a, lucha fuerte por imponerse a nivel internacional  con un producto avanzado y una nueva concepci&oacute;n de servicios a&ntilde;adidos.  Con la adquisici&oacute;n de su producto, el usuario obtiene durante un a&ntilde;o  soporte telef&oacute;nico 24 horas x 365 d&iacute;as, servicio de desinfecci&oacute;n  de virus nuevos en 24 horas, actualizaciones diarias del fichero de firmas, as&iacute;  como del software de la aplicaci&oacute;n.     <br> </p>    <p>A primera vista, Panda  Platinum conserva la misma interfaz que se destaca por ser similar en su concepci&oacute;n  a la de Outlook, sus componentes multimedia, y su integraci&oacute;n en los clientes  de correo. Uno de los cambios m&aacute;s significativos experimentados por ella  no se puede observarse a simple vista, y se encuentra en un renovado interior  para integrarse de lleno con las nuevas especificaciones de Windows 2000.     <br>  </p>    <p>Seg&uacute;n Hispasec,<span class="superscript">7</span> es la &uacute;nica  soluci&oacute;n con soporte telef&oacute;nico real 24 x 365. En el resto de pruebas  de soporte y respuesta ante un virus nuevo tambi&eacute;n destaca con respecto  a la media obtenida por los productos evaluados. Si bien este a&ntilde;o, en relaci&oacute;n  a comparaciones anteriores, lo m&aacute;s sorprendente son sus resultados en las  pruebas de detecci&oacute;n con unos indicadores, donde destaca, en especial,  un primer puesto en la colecci&oacute;n de troyanos y backdoors. Tambi&eacute;n  es una de las pocas soluciones que contempla m&oacute;dulos espec&iacute;ficos  para Internet con an&aacute;lisis a nivel de los diferentes protocolos, incluido  el web, correo entrante y saliente, ftp y noticias. Sin embargo, se ha visto algo  empa&ntilde;ado en la prueba de correo al no soportar la desinfecci&oacute;n en  Outlook Express. Otro punto a mejorar es el soporte de compresores de ejecutables.      <br> </p>    <p>Seg&uacute;n PC World,<span class="superscript">8</span> Panda es  posiblemente el programa antivirus de mayor difusi&oacute;n en Espa&ntilde;a,  hecho perfectamente l&oacute;gico, si se considera que es una empresa espa&ntilde;ola,  con una estructura comercial grande y con un servicio t&eacute;cnico en espa&ntilde;ol.    <br>  </p>    <p>Panda es uno de los programas m&aacute;s completos y que ha obtenido mejores  resultados en esta comparaci&oacute;n. El porcentaje de virus detectados fue el  segundo m&aacute;s elevado, justo despu&eacute;s del Norton Antivirus, y el n&uacute;mero  de falsos positivos fue el menor.    <br> </p>    ]]></body>
<body><![CDATA[<p>Llama la atenci&oacute;n la presentaci&oacute;n  del producto, con m&aacute;s manuales muy bien editados y con mucha m&aacute;s  informaci&oacute;n que el resto. As&iacute;, el usuario no depende tanto de una  conexi&oacute;n a Internet para obtener ayuda, que por cierto es muy extensa y  clara y, adem&aacute;s, en el mismo paquete incluye una breve documentaci&oacute;n  de todos los virus que se conocen.    <br> </p>    <p>Evidentemente, para realizar actualizaciones  del programa, es necesario conectarse a Internet, aunque tambi&eacute;n existe  un servicio de actualizaciones por CD.    <br> </p>    <p>Panda tambi&eacute;n comercializa  otros productos relacionados con Platinum 6.0, como el Seguro Antivirus Global,  para Exchange, Lotus Notes, Firewall y proxy.    <br> </p>    <p>Cuando se instala el  programa, la opci&oacute;n de an&aacute;lisis heur&iacute;stico queda deshabilitada.  Esto es un poco contradictorio, porque un usuario novato la mantendr&aacute; as&iacute;  indefinidamente y el programa no ser&aacute; capaz de ofrecer su m&aacute;ximo  potencial de an&aacute;lisis.    <br> </p>    <p>La integraci&oacute;n con Outlook es  buena, as&iacute; como con el software de transferencia de ficheros. El usuario  puede configurar el producto para analizar los ficheros seg&uacute;n se descarguen  de Internet. De esta forma, ning&uacute;n fichero se quedar&aacute; en el disco  duro sin analizarse.    <br> </p>    ]]></body>
<body><![CDATA[<p>Dentro de un &uacute;nico programa principal,  puede seleccionarse la opci&oacute;n de planificaci&oacute;n de actividades. En  esta opci&oacute;n, puede indicarse c&oacute;mo se desea que se realicen las actualizaciones  del programa, o bien cu&aacute;ndo se quiere que se proceda con los an&aacute;lisis.    <br>  </p>    <p>En los materiales utilizados para el manual y las fichas t&eacute;cnicas  incluye un par de disquetes de emergencia, y el sistema de ayuda es mucho m&aacute;s  extenso que el de otros antivirus estudiados.     <br> </p><ul>     <li><b>F-SECURE </b>    <br>  </li>    </ul>    <p>Seg&uacute;n Hispasec,<span class="superscript">7</span> es el detector  por excelencia, es el &uacute;nico producto que integra varios motores antivirus  de forma paralela, AVP y F-Prot, ambos de reconocido prestigio. Junto con el software,  el usuario recibe tres meses de soporte t&eacute;cnico, actualizaciones de firmas  v&iacute;a Internet, y acceso al laboratorio para el env&iacute;o y soluci&oacute;n  ante virus nuevos.     <br> </p>    <p>La interfaz de F-Secure se mantiene con respecto  a a&ntilde;os anteriores, basada en tareas predefinidas y en la posibilidad de  a&ntilde;adir o editar nuevos trabajos de an&aacute;lisis, ello permite una distribuci&oacute;n  y gesti&oacute;n centralizada, especialmente &uacute;til para redes corporativas.      ]]></body>
<body><![CDATA[<br> </p>    <p>Una vez m&aacute;s, como es habitual, F-Secure obtuvo los mayores  resultados en las pruebas de detecci&oacute;n, fruto de sumar la potencia de AVP  y F-Prot en sus an&aacute;lisis. Se ha apreciado una mejora en la velocidad a  la hora de escanear grandes colecciones de virus, donde en comparaciones pasadas  era particularmente lento. En el apartado de compresi&oacute;n recoge los frutos  del motor de AVP que incorpora. No ha destacado en ninguna de las pruebas de soporte,  no contempla la potencia heur&iacute;stica que llega a demostrar AVP en su producto,  y llama la atenci&oacute;n la ausencia de un m&oacute;dulo espec&iacute;fico para  Internet que hace que caiga en los resultados de este apartado.     <br> </p>    <p>Por  ahora, s&oacute;lo se ha traducido al idioma espa&ntilde;ol el procedimiento de  instalaci&oacute;n del producto. Los manuales y la p&aacute;gina web tambi&eacute;n  se encuentran en ingl&eacute;s.    <br> </p>    <p>Seg&uacute;n PC World,<span class="superscript">8</span>  F-Secure es un antivirus con una gran experiencia. La nueva versi&oacute;n se  ha simplificado sensiblemente en cuanto a la interfaz de usuario, pero ahora resulta  poco intuitiva. Para encontrar la manera de configurar el producto no hay que  acudir al men&uacute; de Inicio de Windows, sino que es necesario seleccionar  el icono que se encuentra en la esquina derecha de la barra de tareas, y a continuaci&oacute;n  pinchar en el bot&oacute;n de Propiedades.    <br> </p>    <p>En F-Secure, la interfaz  de usuario es excesivamente simple. No incluye un panel de control.    <br> </p>    <p>Desde  el men&uacute; de inicio de Windows s&oacute;lo pueden iniciarse los an&aacute;lisis  del disco, de disquete o de un determinado directorio. Una vez comenzado el an&aacute;lisis,  el usuario debe tomar una decisi&oacute;n sobre cada uno de los virus que encuentre.  No puede seleccionarse una opci&oacute;n para continuar hasta el final sin arreglar  los problemas, por que, si se escoge Cancelar, se detiene el proceso de an&aacute;lisis.    ]]></body>
<body><![CDATA[<br>  </p>    <p>Desde las opciones, pueden seleccionarse los m&eacute;todos de an&aacute;lisis  a utilizar. Se combinaron distintas opciones y, aun as&iacute;, se obtuvo un resultado  algo inferior al resto de los programas analizados en el estudio. No obstante,  el resultado es &oacute;ptimo, y por eso es un producto certificado por ICSA,  que asegura que es capaz de detectar m&aacute;s de un 95% de los virus de la Wild  List.    <br> </p>    <p>El costo final del programa es algo elevado. Si se compara con  el resto, puede llegar a valer el doble de cualquier otro sistema antivirus. Por  ejemplo, en Espa&ntilde;a en todos los casos, el costo de los sistemas es inferior  a 10.000 pesetas, en el caso de F-Secure asciende a 24.900.    <br> </p>    <p>El soporte  y la actualizaci&oacute;n de producto son muy buenos. Para actualizarlo, es necesario  conectarse a Internet.     <br> </p><ul>     <li><b>PC-CILLIN 7.5</b>    <br> </li>    </ul>    ]]></body>
<body><![CDATA[<p>PC-Cillin  es la soluci&oacute;n para estaciones de trabajo Windows que propone Trend Micro,  una multinacional conocida por la calidad de sus soluciones antivirus en el terreno  de los servidores, toda una garant&iacute;a para los usuarios dom&eacute;sticos.  Junto con el software, el usuario accede al servicio de actualizaciones de patrones  de virus y motor antivirus, puede inscribirse en un servicio de noticias sobre  virus junto con un calendario mediante un Active Desktop que le mantendr&aacute;  informado en todo momento.     <br> </p>    <p>El interfaz de PC-Cillin es similar a Outlook  en su concepci&oacute;n, con una barra de botones vertical que permite acceder  a las distintas opciones. Se destaca la posibilidad de poder enviar muestras sospechosas  a partir de la misma aplicaci&oacute;n y un m&oacute;dulo para chequear el correo  entrante.     <br> </p>    <p>Seg&uacute;n Hispasec,<span class="superscript">7 </span>en  las pruebas de detecci&oacute;n PC-Cillin ha obtenido buenos resultados, como  era de esperar en un producto que utiliza las bases de firmas de Trend Micro.  Sin embargo, el resultado en el resto de pruebas fue discreto; qued&oacute; en  los &uacute;ltimos lugares en la prueba de instalaci&oacute;n en un sistema infectado,  no consigui&oacute; detectar la muestra en el apartado de heur&iacute;stica, y  se detectaron algunos problemas en el m&oacute;dulo de an&aacute;lisis por Internet,  en especial cuando se realiza a trav&eacute;s de un proxy por puertos no est&aacute;ndares.      <br> </p>    <p>Lo primero que llama la atenci&oacute;n de este producto es la cantidad  de versiones para distintos entornos incluidas en el mismo CD. Ofrece versiones  para Solaris, Windows NT, Lotus Notes, Exchange, etc. Es un producto multiplataforma.    <br>  </p>    <p>Tambi&eacute;n dispone de diversos programas dentro de los CD de instalaci&oacute;n.  Por un lado, se instala el antivirus PC-Cillin, pero adem&aacute;s se encuentran  productos como ServerProtect, InterScan WebManager, ScanMail e InterScan VirusWall.  Todos ellos ofrecen una soluci&oacute;n conjunta para la seguridad de la red.    <br>  </p>    ]]></body>
<body><![CDATA[<p>En PC World,<span class="superscript">8</span> despu&eacute;s de realizar  las pruebas, se obtuvo una respuesta alta en lo relativo al n&uacute;mero de virus  detectados. De la misma manera, el n&uacute;mero de falsos positivos fue bastante  bajo, y, en general, obtuvo una buena valoraci&oacute;n en cuanto a fiabilidad.    <br>  </p>    <p>La interfaz de usuario es muy amigable. Se parece un poco a Outlook, en  cuanto al sistema de men&uacute;s de la izquierda de la ventana, al presentar  una barra de iconos grandes y distintas leng&uuml;etas para seleccionar las opciones.    <br>  </p>    <p>El producto se integra muy bien con el cliente de correo. Despu&eacute;s  de la instalaci&oacute;n, se activa la opci&oacute;n de an&aacute;lisis de los  POP3 del equipo, por lo que se analizar&aacute; todo mensaje que llegue a partir  de ese momento, sin importar el cliente de correo que se emplee. En la versi&oacute;n  de Exchange, la integraci&oacute;n es todav&iacute;a mayor, porque se analizan  los ficheros adjuntos a los mensajes antes de que los reciba el usuario. Por otra  parte, el Virus Wall es capaz de analizar en tiempo real el tr&aacute;fico SMTP  y FTP para buscar virus. Evidentemente, este an&aacute;lisis debe combinarse con  el an&aacute;lisis heur&iacute;stico durante el rastreo de un posible virus, pero,  para entonces, no ser&aacute; necesario el an&aacute;lisis de patrones.    <br> </p>    <p>PC-Cillin  es un producto a considerar cuando conviven equipos UNIX y Windows 2000 dentro  de una empresa.    <br> </p><ul>     <li><b> AVP</b>    <br> </li>    ]]></body>
<body><![CDATA[</ul>    <p>Fabricado por Kaspersky  Lab, el AVP, de origen ruso, es uno de los productos m&aacute;s apreciados entre  los entendidos por la potencia de su motor antivirus en lo que toca a detecci&oacute;n  y desinfecci&oacute;n. Junto con el software, se obtiene soporte t&eacute;cnico  por correo electr&oacute;nico y actualizaciones diarias de las bases de virus  durante un a&ntilde;o.     <br> </p>    <p>Seg&uacute;n Hispasec,<span class="superscript">7</span>  AVP se destaca por presentar una de las interfaces m&aacute;s sencillas y pr&aacute;cticas.  A su ya conocida potencia como motor antivirus, se suman unos resultados excelentes  a nivel de soporte, al ser el primero en aportar una soluci&oacute;n para una  infecci&oacute;n por virus, as&iacute; como ganar en la contestaci&oacute;n a  una consulta realizada mediante el correo, en ambos casos con tiempos de respuesta  sorprendentes. Su peor resultado fue en el indicador de asistencia telef&oacute;nica.      <br> </p>    <p>En el apartado t&eacute;cnico, AVP volvi&oacute; a obtener buenos  resultados en las pruebas de detecci&oacute;n, tal y como ocurri&oacute; en comparaciones  pasadas. Fue, junto con Norman, el primero en resolver con &eacute;xito la instalaci&oacute;n  en un sistema infectado. Su heur&iacute;stica tambi&eacute;n se ha mostrado acertada  las veces que se ha puesto a prueba, y su dominio en el apartado de soporte de  formatos de compresi&oacute;n es absoluto, muy por encima del resto en la prueba  de compresores de ejecutables. Su sencillez y potencia tiene en contra un punto  d&eacute;bil que este a&ntilde;o qued&oacute; demostrada: la ausencia de m&oacute;dulos  espec&iacute;ficos para analizar las v&iacute;as de entrada desde Internet, con  el agravante de su conflicto con Outlook Express.     <br> </p>    <p>El estudio de PC  World,<span class="superscript">8</span> no consider&oacute; en su an&aacute;lisis  el AVP. Sin embargo, se incluy&oacute; en el presente trabajo, porque adem&aacute;s  de que los resultados obtenidos en Hispasec, fueron muy satisfactorios, se sabe  que es un antivirus muy utilizado a escala mundial, como se ha constatado en la  bibliograf&iacute;a consultada en Internet, y se encuentra muy difundido en Cuba,  donde cuenta con la aceptaci&oacute;n de muchos usuarios. Por ejemplo, en la comparaci&oacute;n  realizada por <i>Calz&oacute;n Fiestero</i> en julio del 2002, basada en las opiniones  de los usuarios, expres&oacute; &quot;Si Kaspersky logra corregir de forma eficiente  el problema de la demora que su antivirus provoca, probablemente vuelva a ser  el l&iacute;der indiscutible que para muchos fue su &quot;anciano padre&quot;,  el AVP Gold.&quot;<span class="superscript">9</span>    <br> </p>    <p>Existen muchos  otros sistemas antivirus, algunos de ellos de renombre internacional, como el  Inoculate IT y AVG, pero al analizar la bibliograf&iacute;a consultada sobre ellos,<span class="superscript">4,7,10</span>  no se consider&oacute; de importancia su inclusi&oacute;n en este trabajo por  no estar a la altura de los comparados. Por ejemplo, del AVG se comenta lo siguiente:  &quot;En definitiva; un &aacute;gil y aceptable antivirus gratuito que poco tiene  para envidiarle a otros que cobran por su licencia, aunque a&uacute;n est&aacute;  algo lejos de los principales productos del g&eacute;nero.&quot;<span class="superscript">9</span>    ]]></body>
<body><![CDATA[<br>  </p>    <p>Como resultado de la revisi&oacute;n efectuada con los estudios utilizados  y otras p&aacute;ginas especializadas, se pudo constatar que:    <br> </p><ul>     <li>Los  sistemas antivirus que mayor poder de detecci&oacute;n han demostrado son: Norton  Antivirus (100 %), AVP (m&aacute;s del 95 %), Panda (95 %), McAfee (94 %) y Norman  AV (93 %).</li>    <li>En cuanto a la detecci&oacute;n de falsos positivos, los mejores  fueron, el Norton que no mostr&oacute; ninguno y el McAfee con un 3 %. Sin embargo,  hay otros con un alto porcentaje, como el Norman AV que obtuvo un 15 %.</li>    <li>En  cuanto a la integraci&oacute;n con el correo electr&oacute;nico e Internet, se  encuentra el Norton, McAfee, aunque presenta algunos errores en la detecci&oacute;n  por correo, el Panda, con m&oacute;dulos espec&iacute;ficos para correo e Internet,  aunque con algunos problemas de interacci&oacute;n con Outlook Express. Sin embargo,  otros como el AVP, no presentan una buena integraci&oacute;n con Outlook Express  y para el an&aacute;lisis de las v&iacute;as de entrada desde Internet; el PC-  Cillin tambi&eacute;n presenta problemas con el m&oacute;dulo de an&aacute;lisis  de Internet, el F-Secure no tiene m&oacute;dulo para el an&aacute;lisis de Internet  y el Norman no tiene integraci&oacute;n con el correo.</li>    </ul>    <p align="center">A  continuaci&oacute;n se resumen las caracter&iacute;sticas m&aacute;s significativas  de los sistemas evaluados. </p><table width="75%" border="1" align="center"> <tr>  <td>Sistema antivirus</td><td>Ventajas</td><td>Desventajas</td></tr> <tr> <td>Norton  </td><td> <ol>     <li> Es el segundo m&aacute;s vendido en el mundo.</li>    <li> Mejor  porcentaje de detecci&oacute;n.</li>    ]]></body>
<body><![CDATA[<li> Interfaz sencilla.</li>    <li> Buena integraci&oacute;n  con el correo y los navegadores de Internet.</li>    <li> Licencia del producto de  por vida.</li>    <li> Al instalarse queda con todas las opciones habilitadas.</li>    <li>  Respuesta r&aacute;pida ante nuevos virus.</li>    </ol></td><td> <ol>     <li> Algo d&eacute;bil  en la detecci&oacute;n de troyanos y backdoors.</li>    <li> Problemas con la instalaci&oacute;n  en sistemas infectados.</li>    </ol></td></tr> <tr> <td height="91">McAfee</td><td height="91">  <ol>     <li> Es el primero en ventas en el mundo.</li>    ]]></body>
<body><![CDATA[<li> Alta detecci&oacute;n  de virus con un 94 % de la Wildlist.</li>    <li> Buena integraci&oacute;n con el  correo e Internet.</li>    <li> R&aacute;pida respuesta ante nuevos viru</li>    </ol></td><td height="91">  <ol>     <li> Falta de sencillez en la interfaz, que puede confundir al usuario.</li>    <li>  Presenta algunos fallos en la detecci&oacute;n en correo</li>    </ol></td></tr> <tr>  <td>Sophos</td><td> <ol>     <li> Especializado en entornos corporativos.</li>    <li>  Soporta varias plataformas</li>    <li> Interfaz sencilla.</li>    ]]></body>
<body><![CDATA[</ol></td><td> <ol>      <li> Indice muy bajo de detecci&oacute;n.</li>    <li> Es el &uacute;nico sistema  que no es capaz de desinfectar ejecutables.</li>    <li> Interfaz de configuraci&oacute;n  compleja.</li>    <li> Funciones escasas de soporte por correo. </li>    </ol></td></tr>  <tr> <td>Norman AV</td><td> <ol>     <li> Se destaca en la instalaci&oacute;n sobre  un sistema infectado.</li>    <li> Detecci&oacute;n aceptable (93 %).</li>    <li> Al  presentar una gran cantidad de productos especializados permite un gran control  cuando se utiliza por expertos.</li>    </ol></td><td> <ol>     ]]></body>
<body><![CDATA[<li> Detect&oacute; un  15 % de falsos positivos.</li>    <li> Interfaz de configuraci&oacute;n extensa y  compleja.</li>    <li> Falta de integraci&oacute;n al correo.</li>    </ol></td></tr>  <tr> <td>Panda</td><td> <ol>     <li> Alta detecci&oacute;n de virus, (segundo despu&eacute;s  de Norton).</li>    <li> M&oacute;dulos espec&iacute;ficos para correo e Internet  con buena detecci&oacute;n.</li>    <li> Menor porcentaje de detecci&oacute;n de falsos  positivos.</li>    </ol></td><td> <ol>     <li> Problemas con Outlook Express.</li>    <li>  Al instalarse, la opci&oacute;n de an&aacute;lisis heur&iacute;stico queda deshabilitada  y debe ser el usuario quien la habilite. </li>    ]]></body>
<body><![CDATA[</ol></td></tr> <tr> <td>F-Secure  </td><td> <ol>     <li> Alta detecci&oacute;n (&gt; 95 %).</li>    <li> Util para redes  corporativas, porque permite una distribuci&oacute;n y gesti&oacute;n centralizada.</li>    <li>  Interfaz muy simple, poco intuitiva.</li>    </ol></td><td> <ol>     <li> No se destaca  en diferentes plataformas.</li>    <li> No posee m&oacute;dulo espec&iacute;fico para  Internet.</li>    <li> El usuario debe tomar una decisi&oacute;n en cada virus encontrado.</li>    <li>  El costo del producto es muy elevado y dobla el costo de casi todos los dem&aacute;s  sistemas.</li>    </ol></td></tr> <tr> <td>    ]]></body>
<body><![CDATA[<br> PC-Cillin</td><td> <ol>     <li> Alta  detecci&oacute;n y bajo por ciento de falsos positivos.</li>    <li> Existen diferentes  versiones para distintos entornos (multiplataforma).</li>    <li> Buena integraci&oacute;n  con el correo.</li>    <li> Buenos resultados cuando se combina UNIX y Windows 2000  dentro de una empresa.</li>    </ol></td><td> <ol>     <li> Problemas en su instalaci&oacute;n  en un sistema infectado.</li>    <li> Problemas en el m&oacute;dulo de an&aacute;lisis  de Internet.</li>    </ol></td></tr> <tr> <td>AVP (Karpesky)</td><td> <ol>     <li> Interfaz  sencilla y pr&aacute;ctica.</li>    ]]></body>
<body><![CDATA[<li> Alta detecci&oacute;n de virus (m&aacute;s  del 95 %).</li>    <li> Se destaca en la instalaci&oacute;n sobre sistemas infectados.</li>    <li>  Es altamente apreciado por la potencia de su motor de detecci&oacute;n y desinfecci&oacute;n.</li>    <li>  Excelente nivel de respuesta y rapidez en la soluci&oacute;n ante nuevos virus.  </li>    </ol></td><td> <ol>     <li> Ausencia de un m&oacute;dulo espec&iacute;fico para  analizar las v&iacute;as de entrada desde Internet.</li>    <li> Conflictos con Outlook  Express.</li>    </ol></td></tr> </table>    <p align="center">&nbsp;</p><h4>Conclusiones    <br>  </h4>    ]]></body>
<body><![CDATA[<p>De acuerdo con el prop&oacute;sito de una empresa determinada en relaci&oacute;n  con la forma de trabajo de sus computadoras, es decir, el trabajo en redes o en  estaciones de trabajo independientes, puede concluirse:    <br> </p><ul>     <li>Para  el trabajo en redes, puede recomendarse el uso de los siguientes sistemas antivirus:  F-Secure, PC-Cillin, y el Norman Antivirus.</li>    <li>Para el uso de usuarios independientes,  se recomienda: Norton Antivirus, McAfee VirusScan, AVP y Panda.</li>    <li>No se  recomienda el uso de Sophos por el bajo &iacute;ndice de detecci&oacute;n con  respecto a los dem&aacute;s sistemas evaluados. Adem&aacute;s, no es capaz de  desinfectar ficheros ejecutables, cualidades ambas de gran importancia en cualquier  sistema antivirus.</li>    </ul>    <p align="center"><b>Anexo.</b> <i>Sitios de los fabricantes  de los antivirus comparados el trabajo.</i></p><ol>     <li> AntiViral Toolkit Pro  (AVP) [Sitio en Internet]. Disponible en: <a href="http://www.kaspersky.com">http://www.kaspersky.com</a></li>    <li>  F-Secure Anti-Virus [Sitio en Internet]. Disponible en: <a href="http://www.f-secure.com">http://www.f-secure.com</a></li>    <li>  McAfee VirusScan [Sitio en Internet]. Disponible en: <a href="http://www.mcafee.com">http://www.mcafee.com</a></li>    ]]></body>
<body><![CDATA[<li>  Norman Virus Control [Sitio en Internet]. Disponible en: <a href="http://www.norman.no">http://www.norman.no</a></li>    <li>  Norton Antivirus [Sitio en Internet]. Disponible en: <a href="http://www.symantec.com">http://www.symantec.com</a>  </li>    <li> Panda Platinum [Sitio en Internet]. Disponible en: <a href="http://www.pandasoftware.es">http://www.pandasoftware.es</a></li>    <li>  PC-Cillin (Trend Micro) [Sitio en Internet]. Disponible en: <a href="http://www.trendmicro.com">http://www.trendmicro.com</a></li>    <li>  Sophos Antivirus [Sitio en Internet]. Disponible en: <a href="http://www.sophos.com">http://www.sophos.com</a></li>    </ol><h4>    <br>  Referencias bibliogr&aacute;ficas    <br> </h4><ol>     <li> Pereira JE &iquest;Sab&iacute;as  qu&eacute; es un virus? Disponible en: <a href="http://www.toptutoriales.com/underground/virus/virus2.htm#">http://www.toptutoriales.com/underground/virus/virus2.htm#</a>  Acceso: 10 de enero del 2003.</li>    <!-- ref --><li> Periodismo en Internet. Suplemento Inform&aacute;tica  2.0. Disponible en: <a href="http://old.clarin.com/suplementos/informatica/2003/04/23/f-549045.htm">http://old.clarin.com/suplementos/informatica/2003/04/23/f-549045.htm</a>  Acceso: 10 de enero del 2003.</li>    <!-- ref --><li> Mans&oacute;n M. Estudio sobre virus inform&aacute;ticos.  Disponible en: http: <a href="http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml">http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml</a>  Acceso: 10 de enero del 2003.</li>    <!-- ref --><li> L&oacute;pez JL. &iquest;Cu&aacute;l antivirus  elegir? Disponible en: <a href="http://www.vsantivirus.com/comparativa.htm">http://www.vsantivirus.com/comparativa.htm</a>  Acceso: 10 de enero del 2003.</li>    <!-- ref --><li> Moreno P&eacute;rez A. Conozca los distintos  antivirus. Disponible en: <a href="http://www.vsantivirus.com/am-conozcaav.htm">http://www.vsantivirus.com/am-conozcaav.htm</a>  Acceso: 10 de enero del 2003.</li>    <!-- ref --><li> Programas antivirus McAfee VirusScan 95  v3, Norton Antivirus 4.0, Panda Antivirus 5.0, Antivirus Anyware, F-PROT Professional  3.01, ThunderByte Antivirus 8.03 y Dr. Solomon's Anti-Virus Toolkit. Disponible  en: <a href="http://www.idg.es/pcworld/articulo.asp?id=46864">http://www.idg.es/pcworld/articulo.asp?id=46864</a>  Acceso: 10 de enero del 2003.</li>    <!-- ref --><li> Hispasec. Comparativa Antivirus 2001: Comparativa  Antivirus Abril 2001. Disponible en: <a href="http://www.hispasec.com">http://www.hispasec.com</a>  Acceso: 10 de enero del 2003.</li>    <!-- ref --><li> Contreras Mejuto G. Antivirus: no salga  a Internet sin ellos F-Secure Anti-Virus 5.0, McAfee VirusScan 5.15, Norman Virus  Control 5.0, Panda Antivirus Platinum 6.0, Symantec Norton Antivirus 2001, Sophos  Anti-Virus Febrero 2001 y Trend Micro PC-cillin 7.5. Disponible en: <a href="http://www.idg.es/pcworld/articulo.asp?id=119462">http://www.idg.es/pcworld/articulo.asp?id=119462</a>  Acceso: 10 de enero del 2003.</li>    <!-- ref --><li> Fiestero C. Comparativa antivirus para  Space Saturn. Disponible en: <a href="http://www.terra.es/personal/spsaturn/pr-Cmp_Sp1.htm">http://www.terra.es/personal/spsaturn/pr-Cmp_Sp1.htm</a>  Acceso: 6 de febrero del 2003.</li>    <!-- ref --><li> Comparativas software anti-virus. Diciembre  2002. Disponible en: <a href="http://www.virusprot.com/Companti.html#Diciembre2002">http://www.virusprot.com/Companti.html#Diciembre2002</a>  Acceso: 6 de febrero del 2003.</li>    <!-- ref --><li> CIAO. Comparaciones. El mejor software  anti-virus [Sitio en Internet] Disponible en: <a href="http://www.ciao.es/ranking/El_Mejor_Software_Anti-Virus.html">http://www.ciao.es/ranking/El_Mejor_Software_Anti-Virus.html</a>  Acceso: 6 de febrero del 2003.</li>    <!-- ref --><li> AVG Antivirus. Disponible en: <a href="http://ciudadfutura.com/mundopc/freeware/articulos/avg/avg1.htm">http://ciudadfutura.com/mundopc/freeware/articulos/avg/avg1.htm</a>  Acceso: 2 de febrero del 2003.</li>    </ol>    <p>    <br> Recibido: 7 de julio del 2003.  Aprobado: 20 de julio del 2003    <br> Lic. <i>Luis Armas Montesino</i>. Director  Centro Territorial de Informaci&oacute;n de Ciencias M&eacute;dicas, Artemisa,  La Habana.    <br> Hospital General Docente &quot;Ciro Redondo&quot; Calle 33 e/ 24  y 26, Artemisa, La Habana, Cuba.    <br> Correo electr&oacute;nico: <a href="mailto:cpicmar@infomed.sld.cu">cpicmar@infomed.sld.cu</a></p>    <p>  <span class="superscript"><a href="#autor">1</a></span><a href="#autor"> Licenciado  en Geograf&iacute;a. Profesor de Inform&aacute;tica M&eacute;dica. Director. Centro  Territorial de Informaci&oacute;n de Ciencias M&eacute;dicas Artemisa, La Habana.  </a><a name="cargo"></a></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pereira]]></surname>
<given-names><![CDATA[JE]]></given-names>
</name>
</person-group>
<source><![CDATA[Sabías qué es un virus?]]></source>
<year>10 d</year>
<month>e </month>
<day>en</day>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<source><![CDATA[Periodismo en Internet: Suplemento Informática 2.0.]]></source>
<year>10 d</year>
<month>e </month>
<day>en</day>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mansón]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudio sobre virus informáticos]]></source>
<year>10 d</year>
<month>e </month>
<day>en</day>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[López]]></surname>
<given-names><![CDATA[JL]]></given-names>
</name>
</person-group>
<source><![CDATA[Cuál antivirus elegir?]]></source>
<year>10 d</year>
<month>e </month>
<day>en</day>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Moreno Pérez]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Conozca los distintos antivirus]]></source>
<year>10 d</year>
<month>e </month>
<day>en</day>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<source><![CDATA[Programas antivirus McAfee VirusScan 95 v3, Norton Antivirus 4.0, Panda Antivirus 5.0, Antivirus Anyware, F-PROT Professional 3.01, ThunderByte Antivirus 8.03 y Dr. Solomon's Anti-Virus Toolkit]]></source>
<year>10 d</year>
<month>e </month>
<day>en</day>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<source><![CDATA[Hispasec: Comparativa Antivirus 2001: Comparativa Antivirus Abril 2001]]></source>
<year>10 d</year>
<month>e </month>
<day>en</day>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Contreras Mejuto]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<source><![CDATA[Antivirus: no salga a Internet sin ellos F-Secure Anti-Virus 5.0, McAfee VirusScan 5.15, Norman Virus Control 5.0, Panda Antivirus Platinum 6.0, Symantec Norton Antivirus 2001, Sophos Anti-Virus Febrero 2001 y Trend Micro PC-cillin 7.5]]></source>
<year>10 d</year>
<month>e </month>
<day>en</day>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fiestero]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[Comparativa antivirus para Space Saturn]]></source>
<year>6 de</year>
<month> f</month>
<day>eb</day>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<source><![CDATA[Comparativas software anti-virus. Diciembre 2002]]></source>
<year>6 de</year>
<month> f</month>
<day>eb</day>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<source><![CDATA[CIAO: Comparaciones. El mejor software anti-virus]]></source>
<year>6 de</year>
<month> f</month>
<day>eb</day>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<source><![CDATA[AVG Antivirus]]></source>
<year>2 de</year>
<month> f</month>
<day>eb</day>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
