SlideShare una empresa de Scribd logo
 1. Un error de dedo puede revelar el secreto de la compañía Algunos de los problemas de seguridad
que prevalecen son resultado de pequeños hábitos tecnológicos que pueden evitarse fácilmente Por
ejemplo, imagine cuánta pérdida de información se podría evitar si a los usuarios se les enseñara a
desactivar la función “autocompletar” de Microsoft Outlook y otros sistemas de mensajería.
 2. La gente da sus contraseñas y otros secretos sin pensarlo. Muchas veces, los usuarios internos de
una empresa (y no los externos) son los responsables de hacer públicas las contraseñas e información
personal que facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear un caos
y manchar su nombre. A pesar de que la gente es instruida acerca de situaciones como el phishing,
programas de spyware y sitios web hackeados, muchos usuarios aún proporcionan información
delicada cuando se les solicita, sin darse cuenta que esa información puede usarse maliciosamente.
 3. Un socio se vuelve confianzudo con su información Otro error común entre los usuarios radica en
asumir que está bien mandar información delicada, tales como datos de recursos humanos a socios de
negocios o proveedores de servicios outsourcing. Esto resulta peor cuando el mensaje no está
encriptado. El error radica en asumir que las personas de la empresa de outsourcing de recursos
humanos no divulgarán la información o la almacenarán de manera insegura en sus laptops.
 4. Algunas aplicaciones web pueden ser portales para fugas y ladrones Un comportamiento común
que lleva a muchos problemas de seguridad incluye el uso de correo web o permitir que los
empleados tengan acceso, en la red de la empresa, a servicios de descarga de música o intercambio de
archivos. Algunas de esas aplicaciones web brincan los filtros de seguridad, como en el caso del correo
web o abren un canal al exterior que puede trae virus o algo peor al interior de su organización. Y si
sus empleados llevan trabajo a casa, resulta peor pues los riesgos se multiplican. Si usan las
computadoras de la empresa y además realizan actividades personales por la web, esas computadoras
podrían estar en peligro. Si llevan datos a casa, el riesgo es que se pierdan o sean robados.
 5. Esperar que no suceda lo peor no ayuda, sólo es peor. Nadie desea tener una brecha de seguridad,
pero se debe actuar como si se fuera a tener una. Cada empresa puede tomar medidas para aminorar
el impacto que puede ocasionar una brecha de seguridad. Desafortunadamente algunas empresas
esperan hasta que es demasiado tarde para probar estrategias de respuesta. Cada compañía debe tener
registros del flujo de información, desde quién tuvo acceso a qué, cuándo y qué sistema se utilizó. El
error más común que se observa es no registrar lo que sucede.
 6. Evitar la responsabilidad sólo empeora las cosas Las compañías fracasan en solucionar los
problemas de seguridad al no nombrar a una persona encargada del problema, o a un pequeño grupo.
En algunas compañías, la práctica de “pasar la bolita” es muy común, mientras otras compañías
involucran a tantas personas que se convierten en un estorbo para la investigación. Generalmente
nadie está a cargo.
 7. El manejo inadecuado del problema puede dar aviso al perpetrador Las compañías usualmente no
logran plantear bien el problema de seguridad, lo que hace más difícil seguir una línea de
investigación mientras los empleados averiguan sobre un incidente e inmediatamente tratan de
proteger sus propios intereses y borran sus pasos.
 8. Confiar en la panacea tecnológica oculta las amenazas reales Las compañías usualmente creen que
instalar determinada tecnología es una cura milagrosa o una solución rápida y la realidad es que no es
ninguna de las dos. La gente piensa que acciones simples como el instalar antivirus, parches y realizar
diagnósticos de vulnerabilidad es suficiente Las compañías creen que tomando estas acciones no se
necesitará de más trabajo.
 9. Invertir cantidades impensables desperdicia recursos que podrían necesitarse para enfrentar
amenazas serias Muchas empresas gastan la misma cantidad de recursos en proteger sus sistemas de
TI ante amenazas con niveles de peligro totalmente distintos. Muchos suelen tomar las distintas
amenazas por igual. Utilizan los mismos recursos para enfrentar una amenaza pequeña que utilizan
cinco personas que una aplicación en línea que utilizan todos los usuarios.
 10. No guardar la información errónea En otra situación común, que indica desastre por todos lados,
radica en que muchas compañías que procesan tarjetas de crédito y débito almacenan registros sin
darse cuenta. Esto puede desatar brechas de seguridad que afectan al cliente. Lo peor de todo esto
radica en que estas empresas no se dan cuenta que están almacenando la información errónea que
puede ser utilizada por un hacker un mal empleado que puede incluso falsificar una tarjeta. Las
compañías deben asegurarse de almacenar sólo la información necesaria.
 http://www.computerworldmexico.mx/Articulos/16018.htm
Seguridad informática
 La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información.
 Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En
algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo
una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un
virus informático, un gusano informático, un troyano, una bomba lógica, un programa
espía o spyware, en general conocidos como malware.
 Errores de programación: La mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados
como exploits por loscrackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
 Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención
derivan a la pérdida del material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
 AVG (antivirus)
 AVG es un software antivirus desarrollado por la empresa checa AVG
Technologies, disponible para sistemas operativos Windows y Linux, entre otros.
 El nombre comercial para el software de seguridad de AVG Technologies es AVG,
el cual proviene de su primer producto, Anti-Virus Guard.1 AVG Technologies es
una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas
Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel
Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG
Technologies
 Avast es un software antivirus de la firma checa AVAST Software. Cuenta con
varias versiones, que cubren desde el usuario doméstico hasta el corporativo.
 Acerca de AVAST Software
 AVAST Software es una compañía cuya base está en Praga (República Checa).
Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente
conocida por su antivirus avast!, especialmente porque apostaron casi desde el
principio por crear una versión totalmente gratuita de éste para usuarios
domésticos.
 Avira es una compañía de seguridad informática alemana. Sus aplicaciones
antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente
llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik
GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic,
multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor
de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.
Seguridad informatica
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
Willian Yanza Chavez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
ADA 2
ADA 2ADA 2
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
Juan Ortiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
ADA 6
ADA 6ADA 6
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ADA 2
ADA 2ADA 2
ADA 2
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ADA 6
ADA 6ADA 6
ADA 6
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 

Similar a Seguridad informatica

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Stiv Berrones
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
tecnodelainfo
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
Steed10
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
GnesisChirinos1
 

Similar a Seguridad informatica (20)

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 

Seguridad informatica

  • 1.
  • 2.  1. Un error de dedo puede revelar el secreto de la compañía Algunos de los problemas de seguridad que prevalecen son resultado de pequeños hábitos tecnológicos que pueden evitarse fácilmente Por ejemplo, imagine cuánta pérdida de información se podría evitar si a los usuarios se les enseñara a desactivar la función “autocompletar” de Microsoft Outlook y otros sistemas de mensajería.  2. La gente da sus contraseñas y otros secretos sin pensarlo. Muchas veces, los usuarios internos de una empresa (y no los externos) son los responsables de hacer públicas las contraseñas e información personal que facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear un caos y manchar su nombre. A pesar de que la gente es instruida acerca de situaciones como el phishing, programas de spyware y sitios web hackeados, muchos usuarios aún proporcionan información delicada cuando se les solicita, sin darse cuenta que esa información puede usarse maliciosamente.  3. Un socio se vuelve confianzudo con su información Otro error común entre los usuarios radica en asumir que está bien mandar información delicada, tales como datos de recursos humanos a socios de negocios o proveedores de servicios outsourcing. Esto resulta peor cuando el mensaje no está encriptado. El error radica en asumir que las personas de la empresa de outsourcing de recursos humanos no divulgarán la información o la almacenarán de manera insegura en sus laptops.  4. Algunas aplicaciones web pueden ser portales para fugas y ladrones Un comportamiento común que lleva a muchos problemas de seguridad incluye el uso de correo web o permitir que los empleados tengan acceso, en la red de la empresa, a servicios de descarga de música o intercambio de archivos. Algunas de esas aplicaciones web brincan los filtros de seguridad, como en el caso del correo web o abren un canal al exterior que puede trae virus o algo peor al interior de su organización. Y si sus empleados llevan trabajo a casa, resulta peor pues los riesgos se multiplican. Si usan las computadoras de la empresa y además realizan actividades personales por la web, esas computadoras podrían estar en peligro. Si llevan datos a casa, el riesgo es que se pierdan o sean robados.
  • 3.  5. Esperar que no suceda lo peor no ayuda, sólo es peor. Nadie desea tener una brecha de seguridad, pero se debe actuar como si se fuera a tener una. Cada empresa puede tomar medidas para aminorar el impacto que puede ocasionar una brecha de seguridad. Desafortunadamente algunas empresas esperan hasta que es demasiado tarde para probar estrategias de respuesta. Cada compañía debe tener registros del flujo de información, desde quién tuvo acceso a qué, cuándo y qué sistema se utilizó. El error más común que se observa es no registrar lo que sucede.  6. Evitar la responsabilidad sólo empeora las cosas Las compañías fracasan en solucionar los problemas de seguridad al no nombrar a una persona encargada del problema, o a un pequeño grupo. En algunas compañías, la práctica de “pasar la bolita” es muy común, mientras otras compañías involucran a tantas personas que se convierten en un estorbo para la investigación. Generalmente nadie está a cargo.  7. El manejo inadecuado del problema puede dar aviso al perpetrador Las compañías usualmente no logran plantear bien el problema de seguridad, lo que hace más difícil seguir una línea de investigación mientras los empleados averiguan sobre un incidente e inmediatamente tratan de proteger sus propios intereses y borran sus pasos.  8. Confiar en la panacea tecnológica oculta las amenazas reales Las compañías usualmente creen que instalar determinada tecnología es una cura milagrosa o una solución rápida y la realidad es que no es ninguna de las dos. La gente piensa que acciones simples como el instalar antivirus, parches y realizar diagnósticos de vulnerabilidad es suficiente Las compañías creen que tomando estas acciones no se necesitará de más trabajo.  9. Invertir cantidades impensables desperdicia recursos que podrían necesitarse para enfrentar amenazas serias Muchas empresas gastan la misma cantidad de recursos en proteger sus sistemas de TI ante amenazas con niveles de peligro totalmente distintos. Muchos suelen tomar las distintas amenazas por igual. Utilizan los mismos recursos para enfrentar una amenaza pequeña que utilizan cinco personas que una aplicación en línea que utilizan todos los usuarios.  10. No guardar la información errónea En otra situación común, que indica desastre por todos lados, radica en que muchas compañías que procesan tarjetas de crédito y débito almacenan registros sin darse cuenta. Esto puede desatar brechas de seguridad que afectan al cliente. Lo peor de todo esto radica en que estas empresas no se dan cuenta que están almacenando la información errónea que puede ser utilizada por un hacker un mal empleado que puede incluso falsificar una tarjeta. Las compañías deben asegurarse de almacenar sólo la información necesaria.  http://www.computerworldmexico.mx/Articulos/16018.htm
  • 4. Seguridad informática  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 5.  Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por loscrackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  • 6.
  • 7.
  • 8.  AVG (antivirus)  AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows y Linux, entre otros.  El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.1 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies
  • 9.  Avast es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.  Acerca de AVAST Software  AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
  • 10.  Avira es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.