Código de activación de seguridad del micro antivirus Trend. Otras funciones generales. Controles parentales regulares

Cada año, los triunfos y fracasos reflejados en las historias de seguridad cibernética no sólo nos dejan lecciones valiosas sino también indicios del futuro previsible. Mirando de cerca, podemos elegir piezas del rompecabezas que podemos usar para construir una imagen vívida de lo que está por venir. A medida que 2015 llega a su fin, es hora de mirar hacia atrás a los eventos del año y usar la información para ganar perspectiva sobre el futuro.

Mucho ha sido dijo sobre cómo los ciberdelincuentes idean creativamente formas de atrapar incluso los objetivos más improbables. Sin embargo, el año pasado demostró que los ciberdelincuentes no necesitan utilizar las tecnologías más avanzadas o métodos sofisticados para tener éxito. A veces, simplemente comprender la psicología detrás de cada esquema y sus objetivos puede ser suficiente para compensar la falta de sofisticación. En pocas palabras, las cosas se están volviendo más "personales".

En la última década, los ciberextorsionadores apostaron por el uso del miedo en sus víctimas. Esto es evidente desde los primeros casos de ransomware hasta su forma completamente evolucionada y sofisticada en la actualidad. El miedo seguirá siendo parte de cualquier plan de extorsión exitoso, y cuanto más personales puedan volverse, más fácil será que las víctimas cedan ante sus demandas.

El mismo ímpetu por robar información se aplica a los hacktivistas que se proponen planear ataques más destructivos destinados a dañar la integridad y la reputación de sus objetivos. Se emplearán filtraciones de datos para extraer datos, pero es posible que la operación no esté necesariamente impulsada por una ganancia financiera, sino para exponer prácticas corporativas cuestionables o acceder a otra información clasificada.

El zumbido de su teléfono en la mesa de noche lo sacó de su sueño. Rick Davidson se levantó y tomó el teléfono inteligente que estaba al lado de su computadora portátil y una placa que decía: Gerente de Garantía de Calidad, Smart Life, Ltd. Eran las 3:00 de la mañana, finales de septiembre de 2016. Había cinco mensajes nuevos esperando en su bandeja de entrada, uno de los cuales era de Eric Nielsen, director de operaciones de JohnMeetsJane.com.

El mensaje confirmaba la noticia de una infracción por parte de un grupo llamado Hackers United. Venía con una captura de pantalla adjunta de un sitio web desfigurado con palabras grandes y en negrita en rojo sangre: EL SECRETO ESTÁ FUERA. La disculpa escrita cuidadosamente expresaba el pesar de los administradores del sitio, que eran el tercer servicio de citas en línea que colapsaba en los últimos cinco meses. El mensaje terminaba con la promesa de mejorar la seguridad y la privacidad de sus miembros y la contratación de un nuevo servicio de protección de datos. Oficial. Pero nada de esto le importaba a Rick.

Pasaron unos segundos antes de que apartara la vista del mensaje. Le temblaban las manos. Su cuenta llevaba casi un año inactiva, pero eso no importaba. Lo que importaba era que era un hombre casado y su identidad, incluidas sus actividades ilícitas en ese sitio de citas, estaba ahora a merced de estos piratas informáticos.

Rick sabía que infracciones como ésta eran una trampa para la prensa. Sólo unos meses antes, una grabación llena de malas palabras de una famosa celebridad de Hollywood se convirtió en una de las historias más virales del año. El fragmento de audio condenatorio fue solo una parte de los millones de archivos robados de una plataforma de almacenamiento en la nube. Esos pocos minutos de críticas maliciosas le habían costado al actor un contrato de patrocinio de un millón de dólares. Irónicamente, fue para el nuevo modelo de automóvil inteligente que la compañía de Rick estaba lanzando.

Antes de que Rick pudiera siquiera pasar al resto de sus mensajes sin abrir, su teléfono se estropeó. Su supervisor estaba al otro lado de la línea, sonando más exasperado que nunca. Acaba de estallar la noticia de otro incidente relacionado con Zoom 2.1, su modelo de automóvil inteligente más nuevo. Han tenido informes previos en los últimos meses sobre propietarios que quedaron encerrados dentro de sus Zooms. Estos eventos llevaron al equipo de Rick a realizar más investigaciones. Pero esta nueva queja era mucho más grave que cualquier cosa que hubieran visto antes. Si esta noticia se volvía viral, Rick ni siquiera quería pensar en las consecuencias.

Otro mensaje apareció en su computadora portátil justo cuando finalizaba la llamada. Distraídamente, hizo clic en él. El papel tapiz rojo se comió su pantalla. Estaba pintado con un mensaje de advertencia familiar que le heló la sangre: "EL SECRETO ESTÁ DESVELADO: Tienes 72 horas para pagar".

Apenas eran las 4:00 de la mañana. ¿Podría empeorar su día?

En 2016, las amenazas en línea evolucionarán para depender más de dominar la psicología detrás de cada esquema que de dominar los aspectos técnicos de la operación. Los atacantes seguirán utilizando el miedo como un componente importante del plan, ya que ha demostrado ser eficaz en el pasado.

En la última década, los extorsionadores cibernéticos han utilizado ransomware para engañar a los usuarios en línea y hacer que caigan en sus tácticas. Esto se hizo explotando los miedos para obligar a las víctimas a pagar el rescate. La trampa antivirus falsa/deshonesta se creó para atacar a aquellos que temían una infección informática. Las variantes anteriores de ransomware bloqueaban las pantallas de los usuarios, engañándolos para que pagaran para recuperar el acceso. Los troyanos policiales amenazaban a los usuarios con arrestos y cargos por infracciones. Y, por último, con el criptoransomware, los ciberdelincuentes apuntan a la parte más valiosa del sistema: los datos.

Con esto en mente, los extorsionadores cibernéticos idearán nuevas formas de atacar la psique de sus víctimas para hacer que cada ataque sea “personal”, ya sea para un usuario final o una empresa. La reputación lo es todo, y las amenazas que pueden arruinar la reputación de un individuo o de una empresa resultarán efectivas y, lo que es más importante, lucrativas.

Las empresas también caerán en elaborados trucos que utilizan nuevos señuelos de ingeniería social. Veremos un aumento significativo en las tácticas exitosas diseñadas para persuadir a los empleados a transferir dinero a una cuenta controlada por ciberdelincuentes. El conocimiento de las actividades comerciales en curso camuflará estos esquemas maliciosos, que se realizan interceptando las comunicaciones entre socios comerciales, tal como las tácticas utilizadas por los ciberdelincuentes detrás de HawkEye, Cuckoo Miner y Predator Pain.

En 2015 se produjeron incidentes que involucraron dispositivos pirateados o inseguros, desde monitores para bebés, televisores inteligentes y automóviles conectados. A pesar de que los usuarios son cada vez más conscientes de los riesgos de seguridad que supone conectar aparatos y dispositivos a Internet, el interés público en convertir casi todo en algo inteligente seguirá aumentando.

Se proyecta que los envíos de dispositivos domésticos conectados inteligentes crecerán a una tasa anual compuesta del 67% en los próximos cinco años, y se espera que alcancen casi 2 mil millones de unidades enviadas en 2019, más rápido que el crecimiento de los teléfonos inteligentes y las tabletas. Dada la diversidad de sistemas operativos y la falta de regulación para estos dispositivos inteligentes, todavía no hay señales de la posibilidad de un ataque de piratería a gran escala. Sin embargo, las redes WiFi y Bluetooth se contaminarán y obstruirán a medida que los dispositivos peleen por las conexiones. Esto, a su vez, hará que las tareas de misión crítica se vean afectadas.

Sin embargo, la probabilidad de que una falla en los dispositivos inteligentes de consumo provoque daños físicos es mayor. A medida que más drones invadan el espacio aéreo público para diversas misiones, se utilicen más dispositivos para servicios relacionados con la atención médica y más electrodomésticos y negocios dependan de una conexión a Internet para funcionar, es más probable que veamos un incidente que involucre un mal funcionamiento del dispositivo, un pirateo o un uso indebido que desencadenará una conversación sobre la creación de regulaciones sobre la producción y el uso de dispositivos.

En el pasado, el manual de los hacktivistas consistía principalmente en tácticas predeterminadas como la desfiguración de la web y los ataques DDoS para perturbar los objetivos. Sin embargo, el reciente éxito de las violaciones de alto impacto, impulsadas por el objetivo común de exponer información incriminatoria como prácticas corporativas cuestionables, mensajes clasificados y transacciones sospechosas, impulsará a los ciberdelincuentes a agregar métodos de violación de datos a su arsenal de tácticas.

Los actores de amenazas seguirán publicando datos robados para dificultar las investigaciones y la contención. También veremos infecciones secundarias que aprovechan la presencia web de un objetivo y la vuelven contra los consumidores, similares a los ataques de abrevadero que hemos visto en el pasado. Los datos que ya se han perdido también se utilizarán para sentar las bases de otros ataques.

Las empresas finalmente se darán cuenta de la necesidad de una designación de trabajo que se centre únicamente en garantizar la integridad de los datos dentro y fuera de la empresa. Si la empresa crea un Delegado de Protección de Datos, un Director de Riesgos independiente o lo incluye entre las tareas del Director de Seguridad de la Información depende del tamaño de la empresa, el presupuesto y otros factores, pero el conjunto de responsabilidades será el mismo.

sistema inteligente protección integral computadora, información de todo tipo de malware y amenazas de Internet, creado por Trend Micro, uno de los desarrolladores líderes en el campo de la seguridad informática.

Este es un antivirus bastante potente que tiene una alta velocidad para detectar y bloquear varios tipos de virus, software espía y ataques de piratas informáticos. Este sistema es capaz de reconocer un ataque de virus de antemano e interceptarlo en el nivel de la puerta de enlace de la red, evitando así una mayor propagación. ataque de virus e infección informática. Además, este programa puede proteger su PC de virus de red, desconectando automáticamente la computadora infectada de la red para evitar una mayor propagación del malware.

Incluso si se detecta un virus, este programa le permite mantener el funcionamiento estable del sistema. En términos de protección contra mensajes no autorizados (spam), las capacidades del programa le permiten establecer varios niveles de sensibilidad del filtro, a saber, alto, medio y bajo. Como parte de la función de "control parental", el sistema le permite restringir el acceso a ciertos recursos de Internet mediante la creación de listas de direcciones de Internet permitidas y prohibidas. Es posible limitar el uso de Internet en el tiempo y limitar la publicación de información personal.

Además, el antivirus con un alto grado de eficiencia protege la información confidencial monitoreándola y eliminándola si se detectan varios programas espía, evitando así el seguimiento del movimiento en Internet. El sistema también cuenta con almacenamiento confiable que protege los archivos confidenciales del usuario. En caso de acceso no autorizado a archivos confidenciales (por ejemplo, si se pierde o le roban una computadora), el usuario puede bloquear el acceso a dichos archivos o sellar completamente el almacenamiento. Para cifrar datos, el sistema utiliza AES con una clave de 128 bits.

Este antivirus también tiene diferentes niveles de protección de la PC y la información según la situación (trabajar en una computadora en casa, trabajar en una red a través de WI-FI, en un lugar público, etc.). El programa también le permite identificar enlaces seguros y peligrosos en los resultados de búsqueda (para navegadores web Internet Explorer, Chrome, Firefox) y en varios sitios de redes sociales (Facebook, Twitter, Google+, etc.). Una de las ventajas de un antivirus es que mientras funciona permanece prácticamente invisible para el usuario, eliminando la generación de innumerables advertencias y ventanas emergentes. Los usuarios de este programa también pueden crear un mapa de red local que les permita monitorear y administrar el sistema de seguridad de otras computadoras en las que están instalados los productos de software Trend Micro. Esta función le permite bloquear rápidamente el acceso no autorizado a una red inalámbrica.

Podemos decir que Trend Micro Internet Security es un sistema de seguridad integral, operativo y bastante fácil de usar que proporciona protección confiable proteger la información informática y confidencial de todo tipo de amenazas existentes en Internet.

La mayoría de los proveedores de antivirus mejoran sus soluciones cada año añadiendo nuevas funciones. La última versión ($89,95 por año por tres licencias) incluye algunas características nuevas, pero también carece de copia de seguridad SafeSync y uso compartido de archivos. La solución proporciona una protección eficaz para PC, Mac, Android e iOS, pero la pérdida de SafeSync es un grave inconveniente.

Tres dispositivos no parecen ser suficientes para que una solución multiplataforma y rica en funciones proteja múltiples dispositivos. El usuario puede ampliar la protección a 5 dispositivos pagando $10 adicionales, después de lo cual deberá comprar una suscripción adicional para 3 o 5 dispositivos. Tenga en cuenta que 5 licencias de Norton Security costarán 29,99 dólares y para ampliar la protección a 10 dispositivos deberá pagar 10 dólares; en este caso, el usuario recibe 25 gigabytes de almacenamiento en la nube. McAfee LiveSafe Service 2015 no ofrece una función de copia de seguridad, pero por 79,95 tienes la posibilidad de proteger cantidad ilimitada dispositivos.

Si no se tienen en cuenta los nombres diferentes, la ventana principal del producto no se diferencia de la solución integral Trend Micro Internet Security 2016. En el centro de la ventana hay un botón redondo grande para iniciar el escáner, y debajo es el estado de seguridad actual. Hay cuatro botones animados en la parte superior de la pantalla: Dispositivo, Privacidad, Datos y Familia. El usuario tiene la oportunidad de cambiar el diseño del fondo eligiendo entre temas preestablecidos o agregando su propia imagen.

Características generales

Para obtener más información sobre las características de los componentes comunes, lea la revisión de Trend Micro Internet Security 2016. En esta revisión enumeraremos brevemente la funcionalidad general de los productos.

Cuando los laboratorios antivirus independientes lo prueban, los resultados de Trend Micro varían de buenos a excelentes. AV-Comparatives incluyó a Trend Micro en tres pruebas seguidas por PCMag. En uno de ellos, el antivirus recibió la calificación ESTÁNDAR y en los otros dos, AVANZADO. Dennis Technology Labs otorgó a Trend Micro su calificación máxima AAA y en el AV-Test alemán, que tiene en cuenta tres criterios de evaluación, Trend Micro obtuvo 17,5 de 18 puntos posibles.

Tenga en cuenta que Kaspersky Total Security (2016) recibió la calificación máxima en las pruebas de los tres laboratorios. Dennis Labs no incluye Bitdefender Total Security 2015 en su programa de pruebas, pero el producto obtuvo una muy buena puntuación en otras dos organizaciones.

En sus propias pruebas de bloqueo de malware, Trend Micro superó a otros productos probados con una colección idéntica de muestras de malware, obteniendo una puntuación de 9,1 sobre 10. En las pruebas con la colección anterior de malware, el líder indiscutible fue , que recibió el máximo de 10 puntos.

PCMag: Resultados de las pruebas de protección de enlaces y malware

Trend Micro también obtuvo mejores resultados en la prueba de bloqueo de enlaces maliciosos. El producto japonés desplazó del primer lugar a McAfee Total Protection 2015, que se mantuvo con confianza en la cima durante varios meses.

En la prueba antiphishing, Trend Micro obtuvo mejores resultados que el 70 por ciento de las soluciones probadas. La tasa de detección del producto fue sólo un 15 por ciento menor que la del líder condicional Norton, y el producto superó los filtros de contenido integrados de Chrome, Firefox e Internet Explorer. Kaspersky pudo acercarse lo más posible al resultado de Norton, y la tasa de detección de Bitdefender fue 5 puntos porcentuales mayor que la de Norton.

PCMag: Resultados de la prueba antiphishing

Muchos usuarios utilizan filtros de spam integrados. servicios postales. Sin embargo, si no utiliza sus servicios, puede confiar con confianza en Trend Micro para protegerlo de mensajes no deseados. El producto permitió que el 3,9 por ciento del spam incondicional pasara por la bandeja de entrada y bloqueó una pequeña fracción de los mensajes confiables. McAfee, Norton y Kaspersky no emitieron ningún falsa alarma, pero omitieron el 4,4 por ciento, el 7,0 por ciento y el 8,1 por ciento del spam, respectivamente.

Al probar el impacto de Trend Micro Maximum Security 2016 en el rendimiento del sistema, los resultados de la prueba prácticamente no fueron diferentes de los de Trend Micro Internet Security 2016. El proceso de arranque se ralentizó en un 13 por ciento; de acuerdo, no es necesario reiniciar su computadora muy a menudo. Las operaciones de mover y copiar fueron un 26 por ciento más lentas con protección activa, y trabajar con archivos tomó un 15 por ciento más de tiempo. Esta no es una desaceleración muy crítica, pero sí suficiente para que el producto se coloque en la mitad inferior de la tabla final.

PCMag: Resultados de las pruebas de rendimiento

Otras características generales

El sistema de control parental de Trend Micro ofrece las funciones esperadas de filtrado de contenidos y restricciones de tiempo para diversos tipos de actividad, pero nada más. El producto intenta bloquear imágenes inapropiadas, pero esta característica no siempre funciona correctamente. Si realmente necesita controles parentales integrados en su producto antivirus, Kaspersky o Bitdefender son mejores opciones. ZoneAlarm Extreme Security incluye una versión con licencia de Net Nanny de ContentWatch, que fue nombrada Elección del Editor en la sistemas autónomos control parental.

La función Computer Health Check busca posibles mejoras en el rendimiento del sistema. La herramienta muestra el nivel inicial de optimización y sugiere implementar mejoras. Aplicar cambios requiere solo un clic, pero el usuario tiene la oportunidad de obtener una vista previa de las acciones sugeridas inmediatamente antes de aceptarlas.

En la página Privacidad encontrará tres componentes que se presentan en una solución integral de nivel básico. El escáner de privacidad comprueba la configuración de privacidad de las cuentas sociales. redes facebook, LinkedIn, Google+ y Twitter. Además, la protección de redes sociales analiza los enlaces en medios de comunicación social y marca los sospechosos y peligrosos con colores amarillo y rojo, respectivamente. La Prevención de robo de identidad bloquea la transferencia de datos confidenciales definidos por el usuario (puede configurar la transferencia de datos confidenciales solo cuando se ingresa una contraseña).

Para eliminar datos privados, debe utilizar la herramienta Borrado seguro. Esta función reescribe el archivo varias veces antes de eliminarlo para que sea imposible recuperarlo.

Administrador de contraseñas básico

Trend Micro Password Manager recibió numerosas mejoras este año. En general, el producto tiene una nueva y atractiva interfaz de usuario unificada en varias plataformas: Windows, OS X, Android e iOS. La herramienta tiene una nueva función llamada Password Doctor, que identifica contraseñas débiles y duplicadas y le ayuda a reemplazarlas con contraseñas complejas y seguras.

El administrador de contraseñas abre archivos confidenciales en un navegador seguro que está aislado de otros procesos del sistema. Sin embargo, la función de completar campos solo permite utilizar un perfil. No hay opciones para la autenticación multifactor o el intercambio seguro de archivos. CON lado positivo Puede instalar el producto en todos sus dispositivos, sin límite en la cantidad de dispositivos cubiertos por su suscripción actual. Kaspersky Password Manager procesa no solo contraseñas de sitios web, sino también contraseñas de aplicaciones, pero la función de llenado de formularios solo está disponible para Mac. Norton incluye el potente Norton Identity Safe y Webroot contiene una versión renombrada de LastPass.

Cifrado de archivos

Al igual que McAfee, Bitdefender, Kaspersky y otros productos, Trend Micro le permite cifrar sus archivos más confidenciales en una "bóveda" segura. Sin embargo, mientras que los competidores suelen ofrecer cualquier número de cajas fuertes de tamaño fijo, Trend Micro crea una única caja fuerte con un tamaño ilimitado.

Para configurar la caja fuerte, el usuario debe ingresar una contraseña, establecer una pista de contraseña y proporcionar una dirección de correo electrónico en caso de que olvide la contraseña. Eso es todo: la caja fuerte está completamente lista para usar. Cuando haya desbloqueado la bóveda con una contraseña, podrá trabajar con la caja fuerte como con cualquier otra carpeta de su computadora. Cuando una caja fuerte está cerrada, los archivos que contiene son inaccesibles. Asegúrese de eliminar los archivos originales usando Secure Erase después de copiarlos a la caja fuerte.

Trend Micro incluye una gran característica que nunca antes se había visto. En caso de pérdida o robo de su computadora, el usuario puede “sellar” el almacenamiento de forma remota. Una vez que haya hecho esto, no podrá abrir la caja fuerte y ni siquiera se mostrará. Incluso si un delincuente roba la contraseña, no conducirá a nada. Si ha restablecido el acceso al dispositivo, puede "imprimir" de forma remota el almacenamiento y trabajar con sus archivos.

Escáner de almacenamiento en la nube

La brecha creada tras la negativa sistema poderoso Copia de seguridad de SafeSync, Trend Micro intentó llenarla con un escáner de almacenamiento en la nube. Cuando habilita esta función, la herramienta envía copias de programas, archivos de Office y archivos PDF guardados en OneDrive a los servidores de Trend Micro. Los servidores escanean archivos y aíslan los originales si alguno de ellos está infectado, mientras eliminan los archivos temporales.

Para comenzar, inicia el escáner e ingresa sus credenciales de OneDrive, luego acepta que se le otorguen los privilegios necesarios para que el escáner funcione. Escanear sus archivos está disponible con un solo clic. El usuario puede ver el progreso del escaneo si lo desea, pero incluso si esto no es interesante, en cualquier caso recibirá un mensaje con el informe del escaneo por correo electrónico. Dependiendo de la intensidad con la que utilice OneDrive, el primer escaneo puede tardar una cantidad de tiempo decente, pero los escaneos posteriores omitirán los archivos escaneados.

Subjetivamente, agregar una nueva característica no compensa la pérdida del poderoso sistema de respaldo y herramienta para compartir archivos de SafeSync. El nuevo componente funciona exclusivamente con OneDrive, por lo que si utiliza otro servicio de almacenamiento en la nube, no tendrá suerte. Además, todos sus archivos personales se envían a servidores de Trend Micro, lo que ya supone un riesgo para la privacidad, aunque el proveedor promete eliminarlos tras la verificación. El almacenamiento de OneDrive ahora aparece como una carpeta normal en el Explorador de Windows, por lo que puede abrir el menú contextual y elegir forzar el escaneo del contenido de esta carpeta, como cualquier otra carpeta de Windows.

Soporte para Mac

Cuando instala Trend Micro en un Macintosh, se instala Trend Micro Antivirus para Mac. El producto no contiene la mayoría de las funciones básicas y adicionales de la versión para PC. El antivirus puede realizar análisis bajo demanda, en acceso y programados, y siempre utiliza las últimas definiciones de malware.

Los usuarios de Mac también obtienen controles parentales mínimos. En particular, el componente filtra sitios según un conjunto de categorías. Elija entre cuatro perfiles preestablecidos según la edad o cree su propio perfil personalizado. Independientemente de los controles parentales, el antivirus marca enlaces en los resultados de búsqueda y en las redes sociales y, opcionalmente, puede bloquear el acceso a enlaces peligrosos y sospechosos. Al igual que la solución para PC, el antivirus para Mac comprueba la configuración de privacidad de las redes sociales en busca de posibles problemas de privacidad y seguridad.

Soporte para dispositivos móviles

Instalar la protección de Trend Micro en su dispositivo móvil es extremadamente fácil: todo lo que necesita hacer es escanear el código QR y enviar el enlace por correo electrónico. Después de instalar la aplicación, debe iniciar sesión en su cuenta Trend Micro para activar la protección. Tenga en cuenta que si ha agotado sus licencias, un asistente especial le permitirá desactivar el dispositivo antiguo y le ayudará a agregar protección al nuevo.

Las versiones para Android e iOS pueden buscar malware bajo demanda y en segundo plano. Las aplicaciones para ambas plataformas incluyen copias de seguridad de contactos entre dispositivos e incluso entre diferentes plataformas. Secure Web Surfing le impide visitar sitios fraudulentos o cargados de malware. Al igual que en la versión para PC, puedes escanear cuentas de redes sociales en busca de problemas de seguridad.

Las funciones antirrobo para Android incluyen la habitual detección remota de ubicación, bloqueo remoto, borrado de datos y activación de sirena. Puede configurar la detección remota o el sonido de una sirena en un dispositivo iOS, pero no es posible bloquearlo ni borrarlo debido a limitaciones del sistema operativo.

Otras funciones dependen de la plataforma que esté utilizando. En Android, Trend Micro busca aplicaciones que representen un riesgo para la privacidad y sugiere eliminarlas. Además, la aplicación incluye un sencillo sistema de control parental que permite filtrar sitios por tres grupos de edad: niño, adolescente y adolescente. El Administrador de aplicaciones le ayuda a eliminar programas innecesarios y el Optimizador del sistema mejora el rendimiento al liberar memoria.

La versión de iOS no incluye estas funciones adicionales. Sin embargo, tiene la capacidad de monitorear el uso de datos y advertir cuando se acerca a un umbral.

Menos funciones que la versión del año pasado

Trend Micro Maximum Security ofrece más funciones para los usuarios de iOS que las soluciones competitivas multiplataforma y multidispositivo, mientras que los usuarios de Windows obtienen un conjunto de herramientas útiles para fortalecer su seguridad. Sin embargo, este año el producto perdió su potente sistema de respaldo SafeSync y su herramienta de sincronización e intercambio de archivos. Si utiliza una gran cantidad de dispositivos, una suscripción a Trend Micro puede resultar prohibitivamente cara. Por el precio de una suscripción a Trend Micro para tres dispositivos, puede permitirse 10 licencias de Norton con 25 gigabytes de almacenamiento en la nube. Al elegir McAfee, no sólo protegerá absolutamente todos sus dispositivos, sino que también ahorrará $10.

McAfee LiveSafe Service y Symantec Norton Security siguen siendo las Elecciones de los editores en la categoría multiplataforma y multidispositivo.

Revisión de Trend Micro Maximum Security 2016:

Ventajas

  • excelentes resultados en las propias pruebas de aficionados de PCMag;
  • buenos puntajes en pruebas de laboratorios antivirus independientes;
  • protección funcional de dispositivos iOS;
  • filtro de spam preciso;
  • administrador de contraseñas multiplataforma;
  • cifrado de archivos;
  • escanear almacenamientos en la nube.

Defectos

  • Política de precios;
  • Se ha descontinuado el soporte para el servicio de respaldo SafeSync;
  • no hay cortafuegos;
  • control parental limitado;
  • impacto notable en el rendimiento;
  • El escáner de almacenamiento en la nube sólo funciona en OneDrive.

Calificación general

La suscripción a Trend Micro Maximum Security 2016 brinda protección para múltiples dispositivos en Windows, OS X, Android e iOS. La protección de iOS resultó ser mejor que la de la competencia, pero el costo de la solución es notablemente más alto que el de otros productos multiplataforma con todas las funciones.

La mayoría de los proveedores de software antivirus reservan la protección antispam y el firewall para productos antivirus integrales en su línea de soluciones. El desarrollador japonés Trend Micro ha agregado generosamente antispam a su antivirus independiente de nivel básico, mientras que el antivirus completo ($79,95 por año por tres licencias) se basa en el firewall del sistema, al igual que el antivirus básico. Sin embargo, el producto realiza bien sus tareas básicas, pero es poco probable que satisfaga sus necesidades de forma potente y sistema funcional control parental.

La ventana principal del programa parece casi idéntica a la interfaz antivirus independiente: cuatro botones de componentes en la parte superior y un botón redondo grande para comenzar a escanear en el centro. Los nombres de los botones tampoco cambian: Dispositivo, Privacidad, Datos, Familia. Sea como fuere, al pulsar sobre estos botones para lanzar los componentes, resulta que el producto está preparado para ofrecer más funcionalidades de las que parece a primera vista.

Características generales

Como se esperaba, protección antivirus Este completo antivirus es idéntico a Trend Micro Antivirus+ Security 2016. Para obtener información detallada sobre la protección antivirus, lea nuestra revisión de antivirus básico.

Los laboratorios antivirus independientes que incluyen Trend Micro en su programa de pruebas generalmente otorgan buenas calificaciones al producto. En particular, Trend Micro recibió la calificación AAA más alta en la prueba de Dennis Technology Labs y mostró un resultado cercano al máximo en las pruebas de AV-Test. Además, el antivirus japonés superó con éxito todas las pruebas de AV-Comparatives, aunque no recibió los premios más altos.

En sus propias pruebas de bloqueo de malware, Trend Micro igualó la tasa de detección de Emsisoft Anti-Malware 10.0 del 93 por ciento. Sin embargo, el antivirus recibió la puntuación máxima de 9,1 entre los productos probados con la colección actual de muestras de malware para bloquear el malware detectado. Cuando se probó con el conjunto anterior de malware, el líder indiscutible fue , que obtuvo el máximo de 10 puntos posibles.

PCMag: Resultados de las pruebas de protección de enlaces y malware

Al instalar 20 utilidades antiguas, PCMag descubrió que Trend Micro marcó uno de los programas seguros inicialmente como sospechoso y luego como malicioso. Este no es un comportamiento muy bueno del producto. Por otro lado, Trend Micro estableció un nuevo récord en la prueba de bloqueo de enlaces maliciosos con una tasa de detección del 88 por ciento y desbancó a McAfee Internet Security 2015, que bloqueó el 85 por ciento de las amenazas en línea.

Otra prueba prueba la eficacia de detectar y combatir sitios fraudulentos. En esta prueba, Trend Micro perdió un 15 por ciento frente al líder condicional: Symantec Norton Security. Sin embargo, el producto superó significativamente los filtros de contenido integrados de los navegadores Chrome, Firefox e Internet Explorer. Tenga en cuenta que pudo bloquear un 5 por ciento más de amenazas de phishing que Norton, y Kaspersky estaba muy cerca del producto Symantec.

PCMag: Resultados de la prueba antiphishing

La mayoría de los proveedores sólo incluyen antispam en soluciones integrales con todas las funciones, pero Trend Micro tiene un enfoque completamente diferente. En pruebas de aficionados, el filtro de spam confirmó su alta eficacia. No bloqueó a nadie. carta personal y sólo perdió el 3,6 por ciento del spam incondicional en la bandeja de entrada. Sólo las soluciones antispam independientes y especializadas pudieron mostrar mejores resultados.

Desafortunadamente, no obtendrá un firewall en Trend Micro Internet Security 2016. El producto se basa completamente en el Firewall de Windows integrado para proteger contra el escaneo de puertos y otros ataques externos. Sin embargo, Trend Micro tiene una función Firewall Booster que ayuda a defenderse de programas de botnet y ataques de red similares.

Comprobar el estado de su PC y proteger otros dispositivos

La configuración de protección antivirus se encuentra en la página "Dispositivo". También en esta página el usuario puede ejecutar una verificación del estado de la PC.

Verificar el estado de su computadora comienza con la evaluación del nivel actual de optimización. Este calificación general tiene en cuenta muchos parámetros, incluida la información sobre los disponibles Espacio del disco, configuración de privacidad, velocidad de arranque de la computadora, etc. Nuestra máquina de prueba recibió una calificación de "Muy buena", pero Trend Micro encontró algunas cosas que podrían mejorarse.

Simplemente puede ejecutar un escáner para detectar posibles problemas con su computadora. Por ejemplo, en sistema de prueba Trend Micro ha detectado que el firewall del sistema ha sido desactivado. Se trata de un riesgo de seguridad muy grave: el hecho es que el experto en seguridad de PCMag, NJ Rubenking, suele desactivar las protecciones del sistema durante las pruebas, pero no se sabe que Trend Micro tenga su propio firewall.

Cuando hizo clic en el botón "Implementar mejoras", el Firewall de Windows se activó y el nivel de seguridad general del sistema aumentó a "Excelente". En este momento el escáner le solicitó realizar mejoras adicionales. Una de las opciones ofrecidas era buscar y eliminar archivos de copia de seguridad duplicados, y otra sugerencia incluía actualizar Java. En general, PC Health Scanner fue fácil de usar e hizo un gran trabajo.

Una licencia estándar le permite instalar la protección Trend Micro en hasta 3 PC o Mac. Si elige Mac, deberá instalar Trend Micro Antivirus para Mac. Simplemente haga clic en el enlace para enviar un correo electrónico que contenga el enlace de descarga y el número de serie. ¡Es muy cómodo!

Herramientas de protección de datos personales

El antivirus independiente tiene la función de verificar enlaces en los resultados de búsqueda y en las páginas de redes sociales utilizando indicadores rojos, amarillos y verdes para indicar fuentes confiables, sospechosas y peligrosas. En una solución integral, los usuarios reciben una protección mejorada para sus cuentas de redes sociales.

Privacy Scanner comprueba su configuración en Facebook, LinkedIn, Google+ y Twitter en busca de configuraciones que hagan que sus datos sean menos seguros. Durante las pruebas, la herramienta recomendó mejorar la seguridad de la cuenta mediante varias acciones sugeridas y me recordó la opción habilitada para compartir datos con aplicaciones de terceros en LinkedIn. Rubenking no ocultó sus tweets a miradas indiscretas. Además, Privacy Scanner busca configuraciones inseguras en Chrome, Firefox e Internet Explorer.

La prevención del robo de identidad está desactivada de forma predeterminada. El usuario deberá previamente añadir información personal, cuya transmisión deberá impedirse. Puede realizar entradas como dirección de casa, teléfono de casa y número de tarjeta de crédito. Si el troyano intenta enviar estos datos a su base, la transferencia no se realizará. Si el antivirus le impide transmitir datos personalmente, puede evitar el bloqueo mediante una contraseña. Tenga en cuenta que la herramienta no puede filtrar el tráfico protegido mediante el protocolo HTTPS, lo que significa que prácticamente no existe protección contra la transmisión de datos de troyanos a través de HTTPS.

Es posible que sepa que mover un archivo a la Papelera de reciclaje no elimina el archivo en sí, pero incluso cuando vacía la Papelera de reciclaje, estos archivos permanecen en el disco, lo que significa que se pueden recuperar utilizando un software especializado. Si esto es para ti problema potencial, la función de borrado seguro incorporada, a la que se accede desde la página "Datos", ayudará a garantizar que se eliminen los archivos confidenciales. La utilidad sobrescribe el archivo varias veces antes de eliminarlo, lo cual es una medida suficiente para evitar una recuperación exitosa. Para archivos muy importantes, puedes elegir un algoritmo con siete ciclos de reescritura. Después de este procedimiento, cualquier recuperación será imposible.

Controles parentales regulares

Los controles parentales de Trend Micro no han cambiado en absoluto con respecto a la versión del año pasado, lo que significa que su funcionalidad sigue siendo limitada. Para cada cuenta infantil, puede crear un filtro de contenido para bloquear sitios divididos en 27 categorías y 5 grupos. Puede configurar un horario de acceso a Internet semanal y limitar la cantidad de tiempo que puede utilizar Internet cada día. Además, los padres pueden bloquear el uso de programas específicos o limitar su uso según un cronograma previamente aprobado.

El filtro de contenido cumple perfectamente con sus tareas y funciona de forma fiable con el protocolo HTTPS, lo que significa que no será posible eludir la protección utilizando un servidor proxy anónimo. La protección funciona en todos los navegadores y durante las pruebas no pudimos encontrar una manera de desactivarla.

Trend Micro también filtra enlaces de imágenes en los resultados de búsqueda, pero esta funcionalidad en realidad está mal implementada. Al buscar imágenes de chicos desnudos en Google, aparecieron miles de fotos y solo la mitad de ellas fueron bloqueadas. El criterio de bloqueo no es fácil de determinar, aunque las imágenes bloqueadas contenían imágenes demasiado explícitas. Al cambiar el tamaño del navegador, se volvió a mostrar el contenido bloqueado. Se recomienda utilizar sistemas de control parental especializados con la función Búsqueda Segura.

Algunos sistemas de control parental registran todos los sitios visitados, pero Trend Micro sólo le informa sobre los recursos bloqueados. Los padres pueden ver un breve informe o estudiar información detallada sobre los intentos de visitar fuentes prohibidas.

Si tus objetivos requieren buenos controles parentales, es mejor elegir otra solución con una mejor implementación de este componente. Desde este punto de vista, Bitdefender y Kaspersky tienen mucho más éxito.

Impacto notable en el rendimiento

Es posible que no notes ninguna desaceleración en el rendimiento del sistema con Trend Micro instalado, pero las pruebas de aficionados de PCMag encontraron un efecto pequeño pero notable. Un script que mueve y copia una colección gigante de archivos entre unidades funcionó un 26 por ciento más con la protección Trend Micro activa, y otro script que busca archivos funcionó un 15 por ciento más.

PCMag: Resultados de las pruebas de rendimiento

La prueba de carga de la computadora mide el tiempo desde el inicio del arranque hasta que la carga del procesador no excede el 5 por ciento en 10 segundos, lo que significa que el sistema está listo para usar. Al realizar 100 descargas sin protección y 100 descargas con Trend Micro instalado, resultó que el tiempo de descarga aumentó en un 13 por ciento.

Nuevamente, estos no son valores críticos. Sin embargo, otros productos tuvieron poco o ningún efecto sobre rendimiento de sistema en pruebas idénticas. En particular, el valor medio entre las tres pruebas para Webroot y AVG Internet Security 2015 es del 1 por ciento, mientras que para Trend Micro esta cifra es del 18 por ciento.

Brillante protección antivirus

La protección antivirus de este antivirus integral es definitivamente la mejor parte. El producto obtiene una buena puntuación en pruebas de laboratorio independientes y obtuvo buenos resultados en las propias pruebas de aficionados de PCMag. El antispam integrado también es muy preciso y la función de marcar enlaces peligrosos en los resultados de búsqueda y en las redes sociales es muy útil.

Trend Micro Internet Security 2016 incluye muchos componentes adicionales, pero el más grande de ellos, el control parental, se destaca del resto por su baja eficiencia y funcionalidad limitada. Además, vale la pena considerar que el producto no contiene su propio firewall y depende de la protección del Firewall de Windows.

Bitdefender Internet Security 2015 y Kaspersky Internet Security (2016) conservan su designación Editors' Choice en la categoría de antivirus integral. Trend Micro es bueno, pero es aún mejor.

Revisión de Trend Micro Internet Security 2016:

Ventajas

  • funciona bien en las propias pruebas de PCMag;
  • altas puntuaciones en pruebas de laboratorios antivirus independientes;
  • filtro de spam muy preciso;
  • optimización del funcionamiento de la computadora;
  • eliminación segura de archivos;
  • Escaneo de configuraciones de seguridad en redes sociales.

Defectos

  • identificación de una de las utilidades de PCMag como malware;
  • control parental limitado;
  • no hay cortafuegos;
  • impacto pequeño pero notable en el rendimiento del sistema.

Calificación general

La mejor parte de Trend Micro Internet Security 2016 es su protección antivirus, que obtiene buenos resultados tanto en sus propias pruebas de aficionados como en pruebas profesionales realizadas por laboratorios independientes. Los demás componentes funcionan decentemente en su mayor parte. Simplemente no confíe en un sistema de control parental funcionalmente limitado.




Arriba