La diferencia de ZoneAlarm

Volver a la página principal

ZoneAlarm detiene los ataques que otros no detectan

El compromiso de ZoneAlarm con ir un paso por delante de las amenazas le ha hecho famoso por detener ataques que otros ni siquiera detectaron. He aquí algunos ejemplos

Ataques aparecidos en las noticias
Resultados de pruebas de ataques
Ataques a la seguridad del explorador
Suplantación de la identidad y ataques al almacenamiento online


Ataques

Comparación de productos *

Características distintivas

Vulnerabilidad del ActiveX Video Control de Microsoft en 2009:

Ataques por descargas espontáneas originados en miles de sitios web recién infectados.

Vea la noticia.
Vea la nota de prensa.

 ¿Ataque detenido?
ZoneAlarm® Extreme Security
ZoneAlarm® ForceField™
SI
Norton™ Internet Security Suite No*
McAfee® Internet Security Suite No*

* Los proveedores de antivirus tuvieron que actualizar su software para detectar los ataques a la vulnerabilidad. Solamente ZoneAlarm pudo bloquear los ataques desde el primer día en que apareció.

  • Virtualización del explorador

Ataque de Gumblar en 2009:

Se inyectaba en los navegadores cuando los usuarios
visitaban sitios web, interceptaba el tráfico web e instalaba un troyano para robar nombres y contraseñas.

Vea la noticia.
Vea la nota de prensa.
Vea el blog.

 ¿Ataque detenido?
ZoneAlarm® Extreme Security
ZoneAlarm® ForceField™
SI
Norton™ Internet Security Suite No*
McAfee® Internet Security Suite No*

* Nuestros competidores tuvieron que actualizar su software para poder detener los ataques de Gumblar. Solamente ZoneAlarm pudo bloquear los ataques
desde el primer día en que apareció.

  • Virtualización del explorador

Ataque de Nine Ball en 2009:

Un ataque a los navegadores web en
varios niveles que infectó sitios web
legítimos y redirigió los usuarios a sitios dañinos.

Vea la noticia.
Vea la nota de prensa.

 ¿Ataque detenido?
ZoneAlarm Extreme Security
ZoneAlarm ForceField
SI
Norton™ Internet Security Suite No*
McAfee® Internet Security Suite No*

* Los proveedores de antivirus tuvieron que actualizar su
software para detectar los ataques de Nine Ball. Solamente ZoneAlarm pudo bloquear
los ataques desde el primer día en que apareció.

  • Virtualización del explorador

2008 Secuestro de sitio de pago de facturas online:

Se calcula que el secuestro del sitio web de CheckFree afectó a unas 160.000 personas.

Vea la noticia.
Vea la nota de prensa.

 ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
ZoneAlarm® Internet Security Suite
ZoneAlarm® Pro
ZoneAlarm® Antivirus
SI
Norton™ Internet Security Suite No
McAfee® Internet Security Suite No
  • Servidor de seguridad del sistema operativo (OSFirewall™)
  • Virtualización del explorador

2008 Se aprovecha una vulnerabilidad de Internet Explorer:

para distribuir descargas espontáneas.

Vea la noticia.
Vea la nota de prensa.

 ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
SI
Norton Internet Security Suite No
McAfee Internet Security Suite No
  • Virtualización del explorador

SExplotación de falsificación de certificados de seguridad:

Investigadores descubren en 2008 una Explotación de falsificación de certificados de seguridad que afecta a usuarios web.

Vea la noticia.
Vea la nota de prensa.

 ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
SI
Norton Internet Security Suite No
McAfee Internet Security Suite No
  • Comprobación de falsificación de certificados basada en MD5

Vulnerabilidad de Adobe Flash:

descubierta por la investigadora Shane Macaulay en 2008.

Macauley confirma la protección de ForceField.
Vea la nota de prensa.

 ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
SI
Internet Explorer 7 built-in security No
Firefox 3 built-in security No
  • Virtualización del explorador

Un rootkit de un CD de Sony:

incluido en CD musicales fue aprovechado por piratas informáticos para introducir virus, caballos de Troya, gusanos y otros ataques.

Vea la noticia.
Vea la nota de prensa y la cronología.

 ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
SI
Norton Internet Security Suite No
McAfee Internet Security Suite No
  • Servidor de seguridad del sistema operativo (OSFirewall™)

Pruebas de ataques a servidor de seguridad:

Se realizaron 20 pruebas diferentes con el software independiente Firewall Leak Tester.

Vea los datos de las pruebas.

 ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
100%
Norton Internet Security Suite 40%
McAfee Internet Security Suite 40%
  • Servidor de seguridad del sistema operativo (OSFirewall™)
  • Protección de arranque inicial
  • Protección contra rootkits

Pruebas de autoprotección:

Pruebas independientes durante múltiples ataques en un entorno de ciclo de vida completo del malware.

Vea los datos de la prueba y el PDF del informe de KoreLogic.

 ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
80
Norton Internet Security Suite 65
McAfee Internet Security Suite 39
  • Autoprotección, incluida la protección de seguridad contra fallos

Pruebas de ataques durante el arranque:

Pruebas independientes de ataques detenidas durante el vulnerable período del arranque.

Vea los datos de la prueba y el PDF del informe de KoreLogic.

 ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
ZoneAlarm Antivirus
32
Norton Internet Security Suite 23
McAfee Internet Security Suite 3
  • Protección de arranque inicial

Descargas espontáneas:

Ataques sigilosos como el que afectó a usuarios de sitios tan famosos como el de Miami Dolphins, donde se jugó en la Super Bowl de 2007.

 

 ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
SI
Internet Explorer 7 built-in security No
Firefox 3 built-in security No
Norton Internet Security Suite No
McAfee Internet Security Suite No
Google Chrome Parcial (sin plugin ni virtualización del Registro)
  • Virtualización del explorador

Sitios fraudulentos nuevos:

Sitios web impostores nuevos, diseñados para parecerse a sitios de confianza, demasiado recientes como para figurar en una lista negra.

Demostrada una eficacia mayor del 95% contra ataques de “phishing” conocidos y nuevos.

 ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
SI
Internet Explorer 7 built-in security YES
Firefox 3 built-in security No
Norton Internet Security Suite No
McAfee Internet Security Suite No
Google Chrome No
  • La heurística antifraude “phishing” detecta los sitios nuevos no incluidos todavía en las bases de datos

Programas de captura del teclado y de captura de pantalla:

Programas que graban sus acciones, como los programas de captura del teclado instalados por un anuncio que infectó a los usuarios de MySpace.com.

 ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
SI
Internet Explorer 7 built-in security No
Firefox 3 built-in security No
Norton Internet Security Suite No
McAfee Internet Security Suite No
Google Chrome No
  • Bloqueo de programas de captura del teclado y de la pantalla

Invasión de la privacidad:

Otros usuarios con acceso a su equipo pueden saber que páginas ha visitado o qué ha escrito.

  ¿Ataque detenido?
ZoneAlarm Extreme Security*
ZoneAlarm ForceField
SI
Internet Explorer 7 built-in security Parcial (quedan rastros del complemento)
Firefox 3 built-in security Parcial (quedan rastros del complemento)
Norton Internet Security Suite No
McAfee Internet Security Suite No
Google Chrome Parcial (quedan rastros del complemento)
  • La opción de explorador privado elimina todas las pistas (cookies, historial, rellenado automático, cifrados y los archivos temporales, etc.)

Suplantación de la identidad sin conexión:

Los ladrones registran la basura para hacerse con datos de identidad.

 ¿Ayuda a impedir la suplantación de la identidad?
ZoneAlarm Extreme Security*
ZoneAlarm Internet Security Suite
ZoneAlarm Pro
SI
Norton Internet Security Suite No
McAfee Internet Security Suite No

*Disponible únicamente en EE.UU.

  • La protección de la suplantación de la identidad sin conexión incluye la vigilancia de las actividades de crédito

Robo de datos de copias de seguridad online:

Puede ocurrir en el centro de datos si las claves de cifrado del cliente no son privadas.

  ¿Ataque detenido?
ZoneAlarm Extreme Security* SI
Norton Internet Security Suite No
McAfee Internet Security Suite (no tiene función de copia de seguridad online)
  • Opción de clave privada para copias de seguridad online

* Comparaciones basadas en los productos disponibles en el momento del ataque o cuando se realizó el estudio. Aunque ZoneAlarm Extreme Security aún no estaba disponible cuando se produjeron algunos ataques, se incluye porque es el equivalente a la protección que proporciona ZoneAlarm Internet Security Suite conjuntamente con ZoneAlarm ForceField.