<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1684-1859</journal-id>
<journal-title><![CDATA[Revista Cubana de Informática Médica]]></journal-title>
<abbrev-journal-title><![CDATA[RCIM]]></abbrev-journal-title>
<issn>1684-1859</issn>
<publisher>
<publisher-name><![CDATA[Universidad de Ciencias Médicas de La Habana]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1684-18592014000200003</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Selección de productos antivirus. Una mirada actual desde el sector de la salud en Cuba]]></article-title>
<article-title xml:lang="en"><![CDATA[Selection of antivirus products. A current view from the health sector in Cuba]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Nuñez Maturel]]></surname>
<given-names><![CDATA[Lissette]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Reyes Dixson]]></surname>
<given-names><![CDATA[Yusnier]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Alvarez Zaldivar]]></surname>
<given-names><![CDATA[Yaimara]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[González Torres]]></surname>
<given-names><![CDATA[María de los A]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Centro Nacional de Genética Médica  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad de Ciencias Informáticas  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2014</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2014</year>
</pub-date>
<volume>6</volume>
<numero>2</numero>
<fpage>140</fpage>
<lpage>150</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1684-18592014000200003&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1684-18592014000200003&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1684-18592014000200003&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La selección del antivirus en ocasiones puede resultar un trabajo tedioso debido a la gran gama de variedades que existe en el mercado. El presente trabajo brindó una panorámica actual sobre los principales antivirus utilizados en el sistema de salud cubano. Se realizó una revisión bibliográfica para extraer y sintetizar los elementos principales sobre esta temática. Se brindaron pautas y recomendaciones generales que pueden ser tenidas en cuenta antes de seleccionar un producto antivirus específico. Se planteó que la selección del mejor antivirus dependerá de las condiciones técnicas donde se ejecute, de su autorización en el sector de la salud y de las preferencias que posea el usuario final.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The selection of antivirus can sometimes be a tedious job because of the wide range of varieties available in the market. This work provided a current overview of the major antivirus used in the Cuban health system. A literature review to extract and summarize the main points made on this topic. General guidelines and recommendations that can be taken into account before selecting a specific antivirus product is provided. It was suggested that the selection of the best antivirus depend on the technical conditions that are running, your authorization in the health sector and the preferences held by the final user.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[virus informáticos]]></kwd>
<kwd lng="es"><![CDATA[antivirus]]></kwd>
<kwd lng="es"><![CDATA[comparación de antivirus]]></kwd>
<kwd lng="es"><![CDATA[mejor antivirus]]></kwd>
<kwd lng="en"><![CDATA[computer viruses]]></kwd>
<kwd lng="en"><![CDATA[antivirus]]></kwd>
<kwd lng="en"><![CDATA[comparing antivirus]]></kwd>
<kwd lng="en"><![CDATA[best antivirus]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font size="2" face="Verdana"><b>ART&Iacute;CULO ORIGINAL</b></font></p>     <p align="right">&nbsp;</p>     <p align="left"><font face="Verdana" size="4"><b>Selecci&oacute;n de productos    antivirus. Una mirada actual desde el sector de la salud en Cuba</b></font></p>     <p align="left">&nbsp;</p>     <p align="left"><font face="Verdana" size="2"><b><font size="3">Selection of antivirus    products. A current view from the health sector in Cuba</font></b> </font></p>     <p align="left">&nbsp;</p>     <p align="left">&nbsp;</p>     <p align="left"><font face="Verdana" size="2"><b>Ing. Lissette Nu&ntilde;ez Maturel,<sup>I</sup>    Ing. Yusnier Reyes Dixson,<sup>II</sup> Ing. Yaimara Alvarez Zaldivar,<sup>III</sup>    Ing. Mar&iacute;a de los A. Gonz&aacute;lez Torres<sup>IV</sup></b></font></p>     <P><font face="Verdana" size="2"><sup>I</sup>Aspirante a investigador. Responsable    de seguridad inform&aacute;tica, Centro Nacional de Gen&eacute;tica M&eacute;dica.    E-mail: <a href="mailto:lissette@cngen.sld.cu">lissette@cngen.sld.cu</a></font><font size="2" face="Verdana">    <br>   <sup>II</sup>Profesor asistente. Universidad de Ciencias Inform&aacute;ticas.    E-mail: <a href="mailto:ydixson@uci.cu">ydixson@uci.cu</a>    ]]></body>
<body><![CDATA[<br>   <sup>III</sup>Aspirante a investigador. Administrador de la red. Centro Nacional    de Gen&eacute;tica M&eacute;dica. E-mail: <a href="mailto:yaimara@cngen.sld.cu">yaimara@cngen.sld.cu</a>    <br>   <sup>IV</sup>Aspirante a investigador. Responsable del grupo de inform&aacute;tica.    Centro Nacional de Gen&eacute;tica M&eacute;dica. E-mail: <a href="mailto:magonzalez@cngen.sld.cu">magonzalez@cngen.sld.cu</a></font>     <P>&nbsp;     <P>&nbsp; <hr> <font face="Verdana" size="2"><b>RESUMEN</b> </font>      <P><font face="Verdana" size="2">La selecci&oacute;n del antivirus en ocasiones    puede resultar un trabajo tedioso debido a la gran gama de variedades que existe    en el mercado. El presente trabajo brind&oacute; una panor&aacute;mica actual    sobre los principales antivirus utilizados en el sistema de salud cubano. Se    realiz&oacute; una revisi&oacute;n bibliogr&aacute;fica para extraer y sintetizar    los elementos principales sobre esta tem&aacute;tica. Se brindaron pautas y    recomendaciones generales que pueden ser tenidas en cuenta antes de seleccionar    un producto antivirus espec&iacute;fico. Se plante&oacute; que la selecci&oacute;n    del mejor antivirus depender&aacute; de las condiciones t&eacute;cnicas donde    se ejecute, de su autorizaci&oacute;n en el sector de la salud y de las preferencias    que posea el usuario final. </font>     <P><font face="Verdana" size="2"><b>Palabras clave:</b> virus inform&aacute;ticos,    antivirus, comparaci&oacute;n de antivirus, mejor antivirus. </font>  <hr> <font face="Verdana" size="2"><b>ABSTRACT</b></font>      <P><font face="Verdana" size="2">The selection of antivirus can sometimes be a    tedious job because of the wide range of varieties available in the market.    This work provided a current overview of the major antivirus used in the Cuban    health system. A literature review to extract and summarize the main points    made on this topic. General guidelines and recommendations that can be taken    into account before selecting a specific antivirus product is provided. It was    suggested that the selection of the best antivirus depend on the technical conditions    that are running, your authorization in the health sector and the preferences    held by the final user. </font>     <P><font face="Verdana" size="2"><b>Key words:</b> computer viruses, antivirus,    comparing antivirus, best antivirus. </font>  <hr>     <p>&nbsp;</p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font size="3" face="Verdana"><b>INTRODUCCI&Oacute;N</b></font><font size="2" face="Verdana"></font><font face="Verdana" size="2"><b></b>    </font> </p>     <P><font face="Verdana" size="2">La constante evoluci&oacute;n de las Tecnolog&iacute;as    de la Informaci&oacute;n y la Comunicaciones (TICs) han tenido un impacto muy    positivo en nuestras vidas e inciden directa o indirectamente en pr&aacute;cticamente    todos los sectores de la sociedad, testimonio que qued&oacute; reafirmado en    el a&ntilde;o 2003 en la Cumbre Mundial Sobre la Sociedad de la Informaci&oacute;n    celebrada en Ginebra. En la cumbre tambi&eacute;n se plantea que: &quot;El fomento    de un clima de confianza, incluso en la seguridad de la informaci&oacute;n y    la seguridad de las redes, la autenticaci&oacute;n, la privacidad y la protecci&oacute;n    de los consumidores, es requisito previo para que se desarrolle la Sociedad    de la Informaci&oacute;n&#133; Se debe fomentar, desarrollar y poner en pr&aacute;ctica    una cultura global de ciberseguridad&quot;&#133;<sup>1</sup> </font>      <P><font face="Verdana" size="2">El t&eacute;rmino ciberseguridad define un conjunto    de herramientas, pol&iacute;ticas, conceptos de seguridad, salvaguardas de seguridad,    directrices, m&eacute;todos de gesti&oacute;n de riesgos, acciones, formaci&oacute;n,    pr&aacute;cticas id&oacute;neas, seguros y tecnolog&iacute;as que pueden utilizarse    para proteger los activos de la organizaci&oacute;n y los usuarios en el ciberentorno.<sup>2</sup>    Este concepto garantiza el cumplimiento de las caracter&iacute;sticas fundamentales    o pilares de la seguridad inform&aacute;tica: la disponibilidad; la integridad    y la confidencialidad. </font>      <P><font face="Verdana" size="2">Cuando se menciona el concepto de seguridad inform&aacute;tica    y sus caracter&iacute;sticas principales es necesario referirse a las principales    amenazas que pueden afectarla. Entre los riesgos que tienen m&aacute;s probabilidad    de ocurrencia se encuentran el acceso l&oacute;gico y f&iacute;sico no autorizado    a las tecnolog&iacute;as, los desastres naturales, el robo o hurto parcial o    total de equipamiento inform&aacute;tico, los incendios, las fallas de fluido    el&eacute;ctrico, el fallo de hardware y software y la contaminaci&oacute;n    por virus inform&aacute;ticos. </font>     <P><font face="Verdana" size="2">En el a&ntilde;o 1983 en su libro &quot;Virus    Inform&aacute;ticos: teor&iacute;a y experimentos&quot;, el Dr. Fred Cohen,    quien es reconocido como el primero en definir los virus inform&aacute;ticos,    se&ntilde;al&oacute;: &quot;Se denomina virus inform&aacute;tico a todo programa    capaz de infectar a otros programas, a partir de su modificaci&oacute;n para    introducirse en ellos&quot;.<sup>3</sup> Pel&aacute;ez<sup>4</sup> plante&oacute;    que se le denomina virus inform&aacute;ticos a aquellos programas escritos por    especialistas de computaci&oacute;n que se reproducen a s&iacute; mismos y adem&aacute;s    ejecutan una acci&oacute;n o efecto secundario en los sistemas que infectan.    Debido al incremento del n&uacute;mero de virus a nivel mundial se ha hecho    necesario contar con programas antivirus capaces de prevenir, afrontar o al    menos disminuir los efectos da&ntilde;inos causados por esta amenaza. </font>      <P><font face="Verdana" size="2">Cuba, a pesar de las restricciones impuestas    por el bloqueo de EUA, ha venido avanzando en la introducci&oacute;n de las    TICs en distintos sectores de la sociedad. Desde finales de 1999 se increment&oacute;    la utilizaci&oacute;n de las computadoras en pr&aacute;cticamente todos los    niveles de ense&ntilde;anza y con el surgimiento de la Batalla de Ideas vieron    la luz varios proyectos encaminados a la informatizaci&oacute;n de la sociedad    tales como la creaci&oacute;n de la Universidad de Ciencias Inform&aacute;ticas(UCI).    A pesar del incipiente desarrollo que hab&iacute;a en Cuba en los a&ntilde;os    80 ya en el mes de marzo de 1988 se hab&iacute;a detectado la presencia del    virus conocido como Vienna 648, el cual desat&oacute; una epidemia que se extendi&oacute;    por toda la isla, demostrando lo vulnerable que eran nuestros sistemas.<sup>4</sup> </font>      <P><font face="Verdana" size="2">Seg&uacute;n la opini&oacute;n de los autores,    en Cuba ha ocurrido un cambio de escenario muy positivo con respecto a la utilizaci&oacute;n    de las tecnolog&iacute;as a partir del a&ntilde;o 2008.Ya resulta com&uacute;n    en la mayor&iacute;a de la poblaci&oacute;n el uso de computadoras personales,    memorias USB, tel&eacute;fonos inteligentes, tabletas y lectores de libros electr&oacute;nicos.    Por tal motivo se debe tener en cuenta la protecci&oacute;n contra los virus    inform&aacute;ticos que deben garantizar los usuarios desde sus hogares, ya    que la contaminaci&oacute;n desde el sector residencial puede incidir indirectamente    en el sector estatal debido al constante flujo de informaci&oacute;n que existe    en ambos sentidos. Para los usuarios dom&eacute;sticos, una infecci&oacute;n    puede ocasionar la p&eacute;rdida de informaci&oacute;n relativamente poco importante    que puede sustituirse f&aacute;cilmente, sin embargo en una red empresarial,    por citar solo algunos ejemplos un virus troyano que env&iacute;a spam puede    generar un aumento imperceptible del tr&aacute;fico de comunicaciones, mientras    que otros tipos de infecci&oacute;n pueden ocasionar el bloqueo absoluto de    la red empresarial o la p&eacute;rdida de datos empresariales cr&iacute;tico.<sup>5    </sup>Por lo tanto, en las instituciones, empresas y universidades del pa&iacute;s    se deben tomar medidas para prevenir que se da&ntilde;e el activo m&aacute;s    importante de la organizaci&oacute;n: la informaci&oacute;n. </font>      <P><font face="Verdana" size="2">En ocasiones la selecci&oacute;n de productos    antivirus puede resultar un trabajo tedioso para los usuarios debido a la gama    de variedad que existen en el mercado. La selecci&oacute;n depender&aacute;    de varios factores: desde el gusto de cada usuario hasta las condiciones t&eacute;cnicas    que permitan su correcto funcionamiento. </font>     <P><font face="Verdana" size="2">El presente trabajo tiene como objetivo brindar    una panor&aacute;mica actual sobre los principales sistemas antivirus utilizados    en el sistema de salud cubano, a partir de las comparaciones que realizan las    compa&ntilde;&iacute;as internacionales certificadoras de productos de seguridad.    No se pretende forzar la selecci&oacute;n de un producto en espec&iacute;fico,    sino realizar algunas recomendaciones que de alguna manera puedan influir en    el momento de la selecci&oacute;n de un sistema antivirus. </font>     <P>&nbsp;     ]]></body>
<body><![CDATA[<P><font face="Verdana" size="2"><b><font size="3">MATERIALES Y M&Eacute;TODOS</font></b></font>      <P><font face="Verdana" size="2">Para desarrollar la investigaci&oacute;n se realiz&oacute;    una revisi&oacute;n bibliogr&aacute;fica con el objetivo de analizar, sintetizar    y extraer los elementos m&aacute;s importantes de la bibliograf&iacute;a consultada.    Se visitaron diferentes sitios Webs de compa&ntilde;&iacute;as l&iacute;deres    certificadoras de productos de seguridad como son: ICSA Labs, Instituto AV-TEST,    AV-Comparatives, Virus Bulletin y se consultaron las estad&iacute;sticas de    los antivirus AVG, Avast y Avira. </font>     <P><font face="Verdana" size="2">Adem&aacute;s se observ&oacute; por un per&iacute;odo    de tres meses, el comportamiento de los antivirus Avast free antivirus 7.0.14    y el AVG free antivirus 2013 instalados en una misma computadora con sistema    operativo Windows XP SP 3, microprocesador Pentium Dual Core a 2.60 Ghz y 1    Gb de memoria RAM, 1 Tb de capacidad del disco duro, de ellos 50 GB reservados    para el sistema operativo y las aplicaciones. Ambos antivirus contaban con una    licencia v&aacute;lida y se iba actualizado gradualmente la fecha de firmas    de los virus. </font>      <P>&nbsp;     <P><font face="Verdana" size="2"><b><font size="3">RESULTADOS</font></b></font>      <P><font face="Verdana" size="2"> <b>Productos antivirus autorizados en el Sistema    nacional de salud</b></font>      <P><font face="Verdana" size="2">A pesar de que la esencia de un antivirus consiste    en detectar software malicioso, cada producto desarrollado incorpora funcionalidades    o caracter&iacute;sticas que lo distinguen del resto de los otros productos    que existen en el mercado, las cuales se muestran a continuaci&oacute;n. </font>     <P><font face="Verdana" size="2">- <em>Segurmatica Antivirus Personal:</em> Es    un software totalmente cubano orientado a la protecci&oacute;n contra el accionar    de los programas malignos en sistemas operativos de Microsoft Windows que contribuye    a elevar la seguridad inform&aacute;tica del sistema operativo de la computadora.    Posee una variante corporativa para entornos empresariales que permite controlar    centralizadamente los antivirus instalados en cada computadora.<sup>6</sup></font>      <P><font face="Verdana" size="2">Entre los beneficios que tiene este antivirus    se puede mencionar que como es desarrollado en nuestro pa&iacute;s posee una    r&aacute;pida respuesta a los clientes al aparecer un nuevo virus o uno que    sea desarrollado espec&iacute;ficamente para Cuba ya que el usuario tiene la    posibilidad de enviar una muestra del programa maligno encontrado v&iacute;a    correo electr&oacute;nico para que sea analizado por sus especialistas y que    encuentren posibles soluciones. Esto no necesariamente sucede cuando se utilizan    otros tipos de antivirus. La empresa Segurmatica realiza encuentros frecuentes    con sus clientes para intercambiar ideas y as&iacute; mejorar la calidad de    los productos brindados. </font>      <P><font face="Verdana" size="2">- <em>Avast Free Antivirus:</em> Una de las caracter&iacute;sticas    &uacute;nicas que posee es el Avast Sandbox que permite colocar programas sospechosos    en un espacio virtual para que no da&ntilde;en el equipo. Ocup&oacute; el segundo    lugar en el a&ntilde;o 2012 en el ranking de antivirus gratuitos realizado por    la revista PC Word.<sup>7</sup> Es un antivirus bastante ligero, ideal para    computadoras con bajas prestaciones. </font>      ]]></body>
<body><![CDATA[<P><font face="Verdana" size="2">- <em>Avira Free Antivirus:</em> Es un paquete    de protecci&oacute;n contra malware ligero y que est&aacute; dotado de un motor    de escaneado muy poderoso. Es gratis, configurable y perfecto para equipos poco    potentes. Ofrece informes y un pr&aacute;ctico registro de eventos, permite    programar an&aacute;lisis y crear reglas de exclusi&oacute;n. Adem&aacute;s,    permite escoger el nivel de prioridad del proceso de an&aacute;lisis del sistema.    Su consumo de recursos es muy contenido y por tanto es perfecto para aquellos    equipos algo antiguos.<sup>8</sup></font>      <P><font face="Verdana" size="2">- <em>AVG Internet Security:</em> Protege en    tiempo real contra virus, spyware, rootkits, gusanos e intentos de phishing.    Su mayor beneficio es su potente esc&aacute;ner residente, que controla procesos    en ejecuci&oacute;n para interceptar y bloquear todo tipo de malware en el acto,    incluso el m&aacute;s reciente. &quot;Es en pocas palabras potente, ligero y    muy confiable&quot;.<sup>9</sup></font>      <P><font face="Verdana" size="2"> <b>Utilizaci&oacute;n de Antivirus &#191;Gratuitos    o pagados?</b> </font>      <P><font face="Verdana" size="2">La Resoluci&oacute;n 127/2007 que aprueba y pone    en vigor el Reglamento de Seguridad para las Tecnolog&iacute;as de la Informaci&oacute;n    en nuestro pa&iacute;s plantea que en cada entidad se implementar&aacute;n los    controles y procedimientos para protegerse contra virus y otros programas da&ntilde;inos    que puedan afectar los sistemas en explotaci&oacute;n, as&iacute; como para    impedir su generalizaci&oacute;n. Plantea adem&aacute;s que para la protecci&oacute;n    contra virus se utilizar&aacute;n los programas antivirus de producci&oacute;n    nacional u otros autorizados oficialmente para su uso en el pa&iacute;s, debidamente    actualizados.<sup>10</sup> Para decidir si se utilizar&aacute;n productos antivirus gratuitos    o de pago en las entidades nacionales, independientemente de cu&aacute;l sea    la selecci&oacute;n, se debe cumplir obligatoriamente con la regulaci&oacute;n    antes mencionada. </font>      <P><font face="Verdana" size="2">Debido al bloqueo impuesto por Estados Unidos    a Cuba existen fabricantes que no le venden a Cuba sus productos antivirus y    publican en sus Web oficiales que est&aacute; prohibida su exportaci&oacute;n    a los pa&iacute;ses catalogados por el gobierno de los Estados Unidos como terroristas    o que se encuentren en la lista del embargo. Por lo tanto, resulta inconveniente    e inseguro utilizar un producto de este tipo. Entre las limitaciones que se    derivan de usar productos antivirus distintos a los oficialmente comercializados    en Cuba est&aacute;n la obtenci&oacute;n no oficial de la licencia de operaci&oacute;n    y la no obtenci&oacute;n de soporte t&eacute;cnico, hoy catalogado como un valor    tan o m&aacute;s importante que el propio software antivirus.<sup>11</sup></font>      <P><font face="Verdana" size="2">Cuando la entidad u organizaci&oacute;n pertenezca    al sector de la salud la selecci&oacute;n de los productos resulta m&aacute;s    factible debido a la existencia de la Direcci&oacute;n de Inform&aacute;tica    y Comunicaciones del Ministerio de Salud P&uacute;blica. Esta entidad provee    las instalaciones y actualizaciones de productos antivirus que est&aacute;n    autorizados para su uso a nivel nacional. Entre los antivirus gratuitos que    facilitan se encuentran el AVG Free Antivirus, Avast Free Antivirus, Avira Free    Antivirus y ClamWin antivirus. Entre los antivirus de pago que se pueden utilizar    se encuentra el Segurmatica antivirus. </font>     <P><font face="Verdana" size="2"> <b>El mejor antivirus</b> </font>      <P><font face="Verdana" size="2">Existen diferentes Webs especializadas y reconocidas    internacionalmente por su trabajo con la certificaci&oacute;n de productos antivirus.    Eventualmente estas Webs realizan comparaciones de productos de seguridad. Algunas    de estas son: </font>     <P><font face="Verdana" size="2"><em>ICSA Labs:</em> Se encuentra acreditada por    la ISO/IEC 17025:2005 y registrada por la ISO 9001:2008.Ofrece una certificaci&oacute;n    confiable de productos antivirus. Una vez certificado un producto se somete    a pruebas de mantenimiento para garantizar el cumplimiento de los criterios    certificados y la efectividad contra la evoluci&oacute;n de nuevas amenazas    y vulnerabilidades. El criterio de la certificaci&oacute;n tiene requisitos    englobados en un m&oacute;dulo primario, uno secundario y un glosario de t&eacute;rminos.    El m&oacute;dulo primario contiene los requerimientos desktop/server antivirus    detection, gateway antirvirus detection, groupware antivirus detection y application    Service Provider (ASP) Anti-Virus Detection. El m&oacute;dulo secundario contiene    los requerimientos antivirus cleaning y malicious URL testing. El candidato    a alcanzar la certificaci&oacute;n debe cumplir todos los requerimientos establecidos    en uno de los m&oacute;dulos primarios.<sup>12</sup></font>      <P><font face="Verdana" size="2">De los antivirus analizados en la secci&oacute;n    anterior est&aacute;n certificados el Avast Free Antivirus con la certificaci&oacute;n    Desktop/Server Anti-virus Detection y el Avira Antivir Personal con las certificaciones    Desktop/Server Anti-Virus Detection y Anti-Virus Cleaning. </font>     ]]></body>
<body><![CDATA[<P><font face="Verdana" size="2"><em>Instituto AV-TEST:</em> Es un servidor independiente    y l&iacute;der mundial de servicios en el campo de la seguridad inform&aacute;tica    y de la investigaci&oacute;n antivirus. Provee los sellos de calidad &quot;Av-test    certified y Av-test approved corporate endpoint protection&quot;. La certificaci&oacute;n    se centra en tres categor&iacute;as de prueba: Protecci&oacute;n, Reparaci&oacute;n    y Utilidad. Cada subtema de las categor&iacute;as principales se eval&uacute;a    mensualmente durante las pruebas. El rendimiento alcanzado es considerado como    un porcentaje del promedio general del valor empresarial. Para que un producto    destinado a los usuarios privados sea digno del sello &quot;Av-test certified&quot;    debe obtener como m&iacute;nimo 11 de los 18 puntos posibles. Solo entonces    el rendimiento concuerda con la media del valor empresarial o incluso est&aacute;    por encima de la media y se puede confirmar la funci&oacute;n protectora del    software de seguridad. Las soluciones destinadas a las empresas deben alcanzar    10 de los 18 puntos, es decir, en dos &aacute;mbitos deben lograr como m&iacute;nimo    3,5 puntos. Y si tienen &eacute;xito, se les concede el sello &quot;Av-test    aproved&quot;.<sup>13</sup> </font>      <P><font face="Verdana" size="2">Se consultaron las estad&iacute;sticas realizadas    durante los a&ntilde;os 2011,2012 y 2013 y se acort&oacute; la b&uacute;squeda    en los antivirus que concuerdan con los utilizados en el sistema nacional de    salud. En el caso del Avira Free Antivirus no se encontr&oacute; esta versi&oacute;n    en las estad&iacute;sticas. El instituto establece una escala del 1 al 6 para    la evaluaci&oacute;n de los productos antivirus. Los ganadores anuales a nivel    mundial, no son productos autorizados en las instituciones de salud en nuestro    pa&iacute;s. (<a href="#figura1">Fig. 1</a>).</font>      <P align="center"><font face="Verdana" size="2"><img src="/img/revistas/rcim/v6n2/f0103214.jpg" width="442" height="337"></font>    <a name="figura1"></a>      <P><font face="Verdana" size="2"><em>Anti-Virus Computer Security Group AV-C:</em>    Organizaci&oacute;n independiente sin fines de lucro que ofrece pruebas sistem&aacute;ticas    a software de seguridad. Su certificaci&oacute;n proporciona un sello oficial    de aprobaci&oacute;n para el rendimiento del software que es reconocido a nivel    mundial. Trabaja en estrecha colaboraci&oacute;n con varias instituciones acad&eacute;micas,    tales como el departamento de ciencias de la computaci&oacute;n de la Universidad    de Innsbruck, para proporcionar m&eacute;todos m&aacute;s innovadores de pruebas    cient&iacute;ficas. La prueba que realizan denominada Real-World Protection    Test es la m&aacute;s completa y compleja disponible cuando se trata de evaluar    la capacidad de protecci&oacute;n de la vida real del software antivirus.<sup>14</sup></font>      <P><font face="Verdana" size="2">Las premiaciones de manera general est&aacute;n    basadas en vendedores globales o fabricantes y tienen en cuenta los siguientes    criterios: prueba de detecci&oacute;n de archivos, prueba de heur&iacute;stica    /comportamiento, pruebas de falsos positivos, pruebas antiphishing y pruebas    de rendimiento. </font>     <P><font face="Verdana" size="2">Los premios alcanzados seg&uacute;n los vendedores    durante el 2011, 2012 y 2013 se muestran en la siguiente <a href="#figura2">figura    2</a>: </font>     <P align="center"><img src="/img/revistas/rcim/v6n2/f0203214.jpg" width="449" height="290"><a name="figura2"></a>      <P><font face="Verdana" size="2"><em>Virus Bulletin:</em> Portal de informaci&oacute;n    de seguridad, es un organismo de certificaci&oacute;n y de pruebas que provee    a los usuarios informaci&oacute;n sobre los &uacute;ltimos acontecimientos de    amenazas en el panorama mundial. Realizan una prueba llamada VB RAP (Reactive    And Proactive) que mide los &iacute;ndices o tasas de detenci&oacute;n de malware.<sup>15</sup></font>      <P><font face="Verdana" size="2">En el art&iacute;culo publicado por Hawes,<sup>16</sup> perteneciente    a este mismo organismo se realiz&oacute; una revisi&oacute;n comparativa de    diferentes productos antivirus bajo la plataforma Windows XP SP3. Se analizaron    45 productos y se realiz&oacute; la prueba RAP, a la cual se le a&ntilde;adieron    nuevos elementos de detecci&oacute;n. Hawes a&ntilde;adi&oacute; un indicador    de estabilidad para dar un breve impresi&oacute;n de c&oacute;mo se hab&iacute;an    comportado los productos. </font>      <P><font face="Verdana" size="2">Los resultados se muestran a continuaci&oacute;n    en la <a href="/img/revistas/rcim/v6n2/t0103214.gif">tabla 1</a>:    </font>      ]]></body>
<body><![CDATA[<P><font face="Verdana" size="2">En febrero del 2014 culmin&oacute; la realizaci&oacute;n    de la prueba RAP a los sistemas antivirus. Los resultados son los siguientes    en la <a href="#figura3">figura 3</a>:</font>     <P align="center"><font face="Verdana" size="2"><img src="/img/revistas/rcim/v6n2/f0303214.jpg" width="548" height="492"><a name="figura3"></a>    </font>      <P><font face="Verdana" size="2">Seg&uacute;n las comparaciones realizadas por    las grandes compa&ntilde;&iacute;as certificadoras de productos de seguridad    a nivel internacional se pudo constatar que de los antivirus utilizados en el    sector de la salud, al menos dos se encuentran certificados y dos de ellos poseen    un promedio de evaluaci&oacute;n por encima de la media. Los tres productos    han obtenido premios en los &uacute;ltimos tres a&ntilde;os y el Avast encabeza    el an&aacute;lisis con 29 premios. En la prueba RAP realizada por especialistas    el antivirus Avira Pro lidera el ranking, pero el AVG y el Avira Personal obtuvieron    un porcentaje muy similar. Estos an&aacute;lisis proveen cierto grado de confiabilidad    para el usuario ya que los productos utilizados al menos son reconocidos a nivel    internacional, a pesar de que existen puntos de vista contradictorios. Es necesario    recalcar que en este estudio solo se seleccion&oacute; como muestra los antivirus    utilizados en el sistema nacional de salud. </font>     <P><font face="Verdana" size="2"> <b>Comparaci&oacute;n de antivirus AVG vs Avast</b>    </font>      <P><font face="Verdana" size="2">En el estudio realizado en una computadora del    centro se comprob&oacute; que: </font>     <P><font face="Verdana" size="2">- La instalaci&oacute;n del AVG que se ejecut&oacute;    posterior a la del Avast no gener&oacute; conflicto con la de este sistema antivirus.    Del mismo modo ambos antivirus se habilitaron a la misma vez y no se generaron    conflictos en su funcionamiento. </font>      <P><font face="Verdana" size="2">- No se observ&oacute; durante este per&iacute;odo    una disminuci&oacute;n del rendimiento y funcionamiento de la computadora. </font>      <P><font face="Verdana" size="2">-La velocidad de escaneo de AVG, medida en segundos,    result&oacute; menor que la del Avast a la hora de comprobar el mismo dispositivo    USB. </font>      <P><font face="Verdana" size="2">Durante el primer mes se analizaron 20 dispositivos    USB fundamentalmente provenientes de usuarios que reciben docencia. De ellos    10 dispositivos estaban infectados por virus inform&aacute;ticos, de los cuales    9 fueron detectados por el AVG y 3 fueron detectados por el Avast. Durante el    segundo mes se analizaron 30 dispositivos USB, de ellos 11 estaban infectados    por virus inform&aacute;ticos, de los cuales 10 fueron detectados por el AVG    y 5 fueron detectados por el Avast. Ya en el tercer per&iacute;odo se analizaron    solo 15 dispositivos, de ellos infectados por virus solo 3 que fueron detectados    solo por el AVG. Todos estos informes de an&aacute;lisis de dispositivos USB    fueron guardados por los antivirus analizados. Por lo tanto bajo las condiciones    anteriormente descritas el antivirus AVG result&oacute; m&aacute;s efectivo    y r&aacute;pido a la hora de desinfectar dispositivos USB e impidi&oacute; la    propagaci&oacute;n de virus inform&aacute;ticos desde estos dispositivos a la    computadora. </font>     <P>&nbsp;     ]]></body>
<body><![CDATA[<P><font face="Verdana" size="3"><b>DISCUSI&Oacute;N</b></font>      <P><font face="Verdana" size="2">El estudio realizado fue favorecido en primer    lugar por las condiciones t&eacute;cnicas que pose&iacute;a la computadora donde    se realizaron las pruebas. En segundo lugar por las condiciones que propiciaron    que todos los dispositivos USB se encontraran infectados o no. Por lo tanto    no se debe generalizar y pretender que bajo otros requerimientos t&eacute;cnicos    y condiciones la comparaci&oacute;n arroje los mismos resultados. Se recomienda    generalizar el estudio en varios equipos que posean iguales caracter&iacute;sticas    t&eacute;cnicas o superiores. </font>     <P><font face="Verdana" size="2">La decisi&oacute;n de utilizar productos antivirus    gratuitos o de pago, depender&aacute; en primer lugar de la autorizaci&oacute;n    oficial para utilizar este producto en el sistema nacional de salud. Se debe    analizar adem&aacute;s, si la relaci&oacute;n costo + beneficio de mantenerlo    resulta factible o no. Si se opta por la utilizaci&oacute;n de productos gratuitos,    aunque las opciones son m&aacute;s amplias, se debe seleccionar aquellos que    a juicio del usuario sean m&aacute;s efectivos. Independientemente de cu&aacute;l    sea la selecci&oacute;n, se debe cumplir con la Resoluci&oacute;n 127/2007.    </font>     <P><font face="Verdana" size="2">En Cuba se pueden citar trabajos cient&iacute;ficos    respecto a la comparaci&oacute;n y selecci&oacute;n de antivirus como los de    Montesino<sup>17</sup> y D&iacute;az.<sup>11</sup> Montesino recomend&oacute; los antivirus    F-Secure,PC-Cillin, Norman, Norton Antivirus, McAfee VirusScan, AVP y Panda    en dependencia de las condiciones donde se ejecutar&iacute;an. Este estudio    data de m&aacute;s de diez a&ntilde;os de antig&uuml;edad y los sistemas antivirus    que el autor recomienda en su mayor&iacute;a no se utilizan en el pa&iacute;s,    adem&aacute;s no est&aacute;n autorizados para su uso actualmente en el sector    de la salud. Por otra parte, D&iacute;az plantea la existencia de un producto    antivirus que integra el motor antivirus de la empresa rusa Kaspersky Labs en    un producto cubano llamado Segurmatica Antivirus Edici&oacute;n Kaspersky. Este    producto actualmente puede ser contratado directamente a trav&eacute;s del grupo    de soporte t&eacute;cnico de la empresa Segurmatica. En el an&aacute;lisis realizado,    el autor no selecciona ning&uacute;n producto antivirus como favorito, sin embargo    plantea que la selecci&oacute;n del antivirus debe seguir una estrategia bien    definida y que se debe evitar el uso de productos antivirus no oficiales. </font>      <P><font face="Verdana" size="2">Al visitar las p&aacute;ginas oficiales de los    antivirus al usuario no le queda duda alguna de que cada una se empe&ntilde;a    en definir que el antivirus que ofrecen gratuitamente es el mejor. Adem&aacute;s    brindan un c&uacute;mulo de informaci&oacute;n que en ocasiones el usuario no    domina o que no son aprovechadas al m&aacute;ximo por los usuarios comunes (en    el caso de nuestro pa&iacute;s no todas las computadoras navegan a internet    directamente y la mayor parte de estas p&aacute;ginas te lo reafirman como una    ventaja).Por lo tanto no resulta suficiente para los usuarios el hecho de visitar    las p&aacute;ginas de los fabricantes para elegir un producto antivirus sobre    otro, sin embargo se pueden seguir algunas pautas o recomendaciones para seleccionar    un producto antivirus, las cuales son: </font>     <P><font face="Verdana" size="2">- Identificar cu&aacute;les son las caracter&iacute;sticas    del activo que se desea proteger (cantidad y tipolog&iacute;a de los usuarios    que lo utilizan, para que se utiliza realmente este activo) y cu&aacute;l es    la v&iacute;a principal de entrada de los virus inform&aacute;ticos (archivos    adjuntos por correo electr&oacute;nico, p&aacute;ginas webs con contenido malicioso,    memorias USB) y la frecuencia de aparici&oacute;n de estos virus. Esta premisa    guarda una estrecha relaci&oacute;n con el an&aacute;lisis de riesgos de los    sistemas inform&aacute;ticos, donde se identifican los activos que posee una    entidad y la probabilidad que tienen las amenazas de materializarse de acuerdo    con sus caracter&iacute;sticas espec&iacute;ficas. Por citar un ejemplo: las    caracter&iacute;sticas de un servidor de correo electr&oacute;nico e Internet    difieren a las de una computadora que se utiliza para impartir docencia en un    laboratorio. </font>      <P><font face="Verdana" size="2">- Realizar un revisi&oacute;n de los requerimientos    de hardware y software donde se desee instalar el antivirus (memoria RAM, tipo    y velocidad del microprocesador, sistema operativo).Se debe instalar en las    computadoras de bajas prestaciones aquellos antivirus que sean ligeros pero    a la vez efectivos. </font>      <P><font face="Verdana" size="2">- Que el antivirus seleccionado cuente con una    licencia v&aacute;lida y que la obtenci&oacute;n de las bases de definiciones    de virus (actualizaci&oacute;n) sean f&aacute;ciles para el usuario. No tiene    objetivo alguno tener un antivirus potente y ligero que no est&eacute; debidamente    registrado y actualizado. </font>      <P><font face="Verdana" size="2">Por tanto la selecci&oacute;n del antivirus depender&aacute;    de un conjunto de premisas las cuales deben influir en garantizar que el sistema    se encuentre totalmente protegido, pero a la vez sin que genere molestias ni    contratiempos para el usuario. Sin embargo ning&uacute;n antivirus es 100 %    seguro, no se debe dar la sensaci&oacute;n nunca de una falsa seguridad y pretender    que un antivirus potente, ligero, actualizado y activado no estar&aacute; expuesto    a ninguna amenaza ya que a medida que avanza la tecnolog&iacute;a se perfeccionan    los programas malignos y estos han llegado en ocasiones a deshabilitar el antivirus    al utilizar vulnerabilidades de los mismos y de los sistemas operativos. </font>     <P>&nbsp;     ]]></body>
<body><![CDATA[<P><font face="Verdana" size="2"><b><font size="3">CONCLUSIONES</font></b></font>      <P><font face="Verdana" size="2">En la investigaci&oacute;n se present&oacute;    el resultado del an&aacute;lisis de los productos antivirus que actualmente    se utilizan en el sistema de salud cubano. La investigaci&oacute;n demostr&oacute;    que en las comparaciones que realizan las compa&ntilde;&iacute;as internacionales    de seguridad, se avalan y se reconocen los antivirus que se pueden utilizar    en el sector de la salud, aunque estos no son seleccionados como los mejores    antivirus. </font>     <P><font face="Verdana" size="2">Se plantearon un conjunto de premisas y recomendaciones    que se pueden tener en cuenta para la selecci&oacute;n de un antivirus y se    afirm&oacute; que el mejor antivirus ser&aacute; aquel que resulte factible    seg&uacute;n las necesidades propias de cada usuario y de las condiciones t&eacute;cnicas    que lo permitan sostener. </font>     <P>&nbsp;     <P><font size="2" face="Verdana"><b><font size="3">REFERENCIAS BIBLIOGR&Aacute;FICAS</font></b></font>      <P><font face="Verdana" size="2">1. Ginebra, D.d.P.d., Construir la Sociedad de    la Informaci&oacute;n: un desaf&iacute;o global para el nuevo milenio. 2003:    Ginebra. </font>     <P><font face="Verdana" size="2">2. UIT, Aspectos generales de la ciberseguridad    2007. </font>     <P><font face="Verdana" size="2">3. Hern&aacute;ndez, R.O.B., Elementos te&oacute;rico-pr&aacute;cticos    &uacute;tiles para conocer los virus inform&aacute;ticos. Acimed, 2003. 11 no    5. </font>     <!-- ref --><P><font face="Verdana" size="2">4.Pel&aacute;ez, J.B., Experiencia cubana en    la protecci&oacute;n contra los virus inform&aacute;ticos. Revista General de    Informaci&oacute;n y Documentaci&oacute;n, 1994. 4.     </font>     ]]></body>
<body><![CDATA[<P><font face="Verdana" size="2">5. Kaspersky. Da&ntilde;os provocados por el    malware. 1997-2014 [cited junio 2014]; Available from: <a href="http://www.kaspersky.es/internet-security-center/threats/malware-damages" target="_blank">http://www.kaspersky.es/internet-security-center/threats/malware-damages</a></font>     <P><font face="Verdana" size="2">6. Segurm&aacute;tica, P.o.d.e.c. Segurmatica    ANTIVIRUS. 2001 [cited; Available from: <a href="http://www.segurmatica.cu/" target="_blank">http://www.segurmatica.cu/</a></font>     <P><font face="Verdana" size="2">7. Zukerman, E. Free Antivirus You Can Trust.    2012 [cited; Available from: <a href="http://www.pcworld.com/article/254121/free_antivirus_you_can_trust.html" target="_blank">http://www.pcworld.com/article/254121/free_antivirus_you_can_trust.html</a></font>     <P><font face="Verdana" size="2">8. Licitra, A. Un antivirus potente y ligero    como una pluma. [cited junio 2014]; Available from: <a href="http://avira-free-antivirus.softonic.com/" target="_blank">http://avira-free-antivirus.softonic.com/</a></font>     <P><font face="Verdana" size="2">9. Benedetti, F.F. Protecci&oacute;n completa    contra el malware. [cited junio 2014]; Available from: <a href="http://avg-anti-virus.softonic.com/#" target="_blank">http://avg-anti-virus.softonic.com/#</a></font>     <P><font face="Verdana" size="2">10.MIC, Reglamento de seguridad para las tecnolog&iacute;as    de la informaci&oacute;n 2007. </font>     <P><font face="Verdana" size="2">11.D&iacute;az, A.E.M., La selecci&oacute;n del    antivirus: &#191;comodidad o estrategia inform&aacute;tica? Revista Digital    de las Tecnolog&iacute;as de la Informaci&oacute;n y las Comunicaciones, 2008.    7. </font>     <P><font face="Verdana" size="2">12.Labs, I. ICSA Labs Certified Products. 1989    [cited; Available from: <a href="https://www.icsalabs.com/products?tid%5B%5D=4216" target="_blank">https://www.icsalabs.com/products?tid[]=4216</a></font>     <P><font face="Verdana" size="2">13.AV-TEST, I. [cited; Available from: <a href="http://www.av-test.org/es/inicio/" target="_blank">http://www.av-test.org/es/inicio/</a></font>     <P><font face="Verdana" size="2">14.AV-Comparatives. 1999 [cited; Available from:    <a href="http://www.av-comparatives.org/" target="_blank">http://www.av-comparatives.org/</a></font>     ]]></body>
<body><![CDATA[<P><font face="Verdana" size="2">15.Bulletin, V. VB RAP test results. [cited;    Available from: <a href="https://www.virusbtn.com" target="_blank">https://www.virusbtn.com</a></font>     <P><font face="Verdana" size="2">16.Hawes, J. VB100 comparative review on Windows    XP Professional SP3. 2013[cited 2014 mayo]; Available from: <a href="https://www.virusbtn.com/virusbulletin/archive/2013/04/vb201304-comparative" target="_blank">https://www.virusbtn.com/virusbulletin/archive/2013/04/vb201304-comparative</a></font>     <P><font face="Verdana" size="2">17.Montesino, L.L.A., An&aacute;lisis comparativo    de los principales sistemas antivirus. Acimed, 2003. 11 no. 5. </font>     <P>&nbsp;     <P>&nbsp;     <P><font size="2" face="Verdana">Recibido: 6 de julio de 2014.    <br>   Aprobado: 14 de agosto de 2014.</font>       ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="">
<collab>Cumbre Mundial sobre la Sociedad de la Información</collab>
<source><![CDATA[Declaración de principios. Construir la Sociedad de la Información: un desafío global para el nuevo milenio]]></source>
<year>2003</year>
<publisher-loc><![CDATA[Ginebra ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="">
<collab>Unión Internacional de Telecomunicaciones</collab>
<source><![CDATA[Aspectos generales de la ciberseguridad]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández]]></surname>
<given-names><![CDATA[RB]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[USB: otra vía para la entrada de los virus informáticos]]></article-title>
<source><![CDATA[Acimed]]></source>
<year>2007</year>
<volume>16</volume>
<numero>4</numero>
<issue>4</issue>
</nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Peláez]]></surname>
<given-names><![CDATA[JB]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Experiencia cubana en la protección contra los virus informáticos]]></article-title>
<source><![CDATA[Revista General de Información y Documentación]]></source>
<year>1994</year>
<volume>4</volume>
</nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="">
<collab>Kaspersky</collab>
<source><![CDATA[Daños provocados por el malware]]></source>
<year>1997</year>
<month>-2</month>
<day>01</day>
</nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="">
<collab>Segurmática</collab>
<source><![CDATA[Segurmatica ANTIVIRUS]]></source>
<year>2001</year>
</nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zukerman]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<source><![CDATA[Free Antivirus You Can Trust]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Licitra]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Un antivirus potente y ligero como una pluma]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Benedetti]]></surname>
<given-names><![CDATA[F.F]]></given-names>
</name>
</person-group>
<source><![CDATA[Protección completa contra el malware]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B10">
<label>10</label><nlm-citation citation-type="">
<collab>Ministerio de Informática y Comunicaciones</collab>
<source><![CDATA[Reglamento de seguridad para las tecnologías de la información]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B11">
<label>11</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Díaz]]></surname>
<given-names><![CDATA[AM]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La selección del antivirus: ¿comodidad o estrategia informática?]]></article-title>
<source><![CDATA[Revista Digital de las Tecnologías de la Información y las Comunicaciones]]></source>
<year>2008</year>
<volume>7</volume>
</nlm-citation>
</ref>
<ref id="B12">
<label>12</label><nlm-citation citation-type="">
<collab>ICSA Labs</collab>
<source><![CDATA[ICSA Labs Certified Products]]></source>
<year>1989</year>
</nlm-citation>
</ref>
<ref id="B13">
<label>13</label><nlm-citation citation-type="">
<collab>AV-TEST</collab>
<source><![CDATA[Seguridad con certificado]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B14">
<label>14</label><nlm-citation citation-type="">
<collab>AV-Comparatives</collab>
<source><![CDATA[About AV-Comparatives]]></source>
<year>1999</year>
</nlm-citation>
</ref>
<ref id="B15">
<label>15</label><nlm-citation citation-type="">
<collab>Virus Bulletin Ltd</collab>
<source><![CDATA[VB RAP test results]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B16">
<label>16</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hawes]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[VB100 comparative review on Windows XP Professional SP3]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B17">
<label>17</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Montesino]]></surname>
<given-names><![CDATA[LA]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Análisis comparativo de los principales sistemas antivirus]]></article-title>
<source><![CDATA[Acimed]]></source>
<year>2003</year>
<volume>11</volume>
<numero>5</numero>
<issue>5</issue>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
