Código de activación de seguridad del micro antivirus Trend. Herramientas de protección de datos personales. Controles parentales regulares

Cada año, los triunfos y fracasos reflejados en las historias de seguridad cibernética no sólo nos dejan lecciones valiosas sino también indicios del futuro previsible. Mirando de cerca, podemos elegir piezas del rompecabezas que podemos usar para construir una imagen vívida de lo que está por venir. A medida que 2015 llega a su fin, es hora de mirar hacia atrás a los eventos del año y usar la información para ganar perspectiva sobre el futuro.

Mucho se ha dicho sobre cómo los ciberdelincuentes idean creativamente formas de atrapar incluso a los objetivos más improbables. Sin embargo, el año pasado demostró que los ciberdelincuentes no necesitan utilizar las tecnologías más avanzadas o métodos sofisticados para tener éxito. A veces, simplemente comprender la psicología detrás de cada esquema y sus objetivos puede ser suficiente para compensar la falta de sofisticación. En pocas palabras, las cosas se están volviendo más "personales".

En la última década, los ciberextorsionadores apostaron por el uso del miedo en sus víctimas. Esto es evidente desde los primeros casos de ransomware hasta su forma completamente evolucionada y sofisticada en la actualidad. El miedo seguirá siendo parte de cualquier plan de extorsión exitoso, y cuanto más personales puedan volverse, más fácil será que las víctimas cedan ante sus demandas.

El mismo ímpetu por robar información se aplica a los hacktivistas que se proponen planear ataques más destructivos destinados a dañar la integridad y la reputación de sus objetivos. Se emplearán filtraciones de datos para extraer datos, pero es posible que la operación no esté necesariamente impulsada por una ganancia financiera, sino para exponer prácticas corporativas cuestionables o acceder a otra información clasificada.

El zumbido de su teléfono en la mesa de noche lo sacó de su sueño. Rick Davidson se levantó y tomó el teléfono inteligente que estaba al lado de su computadora portátil y una placa que decía: Gerente de Garantía de Calidad, Smart Life, Ltd. Eran las 3:00 de la mañana, finales de septiembre de 2016. Había cinco mensajes nuevos esperando en su bandeja de entrada, uno de los cuales era de Eric Nielsen, director de operaciones de JohnMeetsJane.com.

El mensaje confirmaba la noticia de una infracción por parte de un grupo llamado Hackers United. Venía con una captura de pantalla adjunta de un sitio web desfigurado con palabras grandes y en negrita en rojo sangre: EL SECRETO ESTÁ FUERA. La disculpa escrita cuidadosamente expresaba el pesar de los administradores del sitio. Eran el tercer servicio de citas en línea que colapsaba en los últimos cinco meses. El mensaje terminaba con la promesa de mejorar la seguridad y la privacidad de sus miembros y la contratación de un nuevo. Protección de datos Oficial Pero nada de esto le importaba a Rick.

Pasaron unos segundos antes de que apartara la vista del mensaje. Le temblaban las manos. Su cuenta llevaba casi un año inactiva, pero eso no importaba. Lo que importaba era que era un hombre casado y su identidad, incluidas sus actividades ilícitas en ese sitio de citas, estaba ahora a merced de estos piratas informáticos.

Rick sabía que infracciones como ésta eran una trampa para la prensa. Sólo unos meses antes, una grabación llena de malas palabras de una famosa celebridad de Hollywood se convirtió en una de las historias más virales del año. El fragmento de audio condenatorio fue solo una parte de los millones de archivos robados de una plataforma de almacenamiento en la nube. Esos pocos minutos de críticas maliciosas le habían costado al actor un contrato de patrocinio de un millón de dólares. Irónicamente, fue para el nuevo modelo de automóvil inteligente que la compañía de Rick estaba lanzando.

Antes de que Rick pudiera siquiera pasar al resto de sus mensajes sin abrir, su teléfono se estropeó. Su supervisor estaba al otro lado de la línea, sonando más exasperado que nunca. Acaba de estallar la noticia de otro incidente relacionado con Zoom 2.1, su modelo de automóvil inteligente más nuevo. Han tenido informes previos en los últimos meses sobre propietarios que quedaron encerrados dentro de sus Zooms. Estos eventos llevaron al equipo de Rick a realizar más investigaciones. Pero esta nueva queja era mucho más grave que cualquier cosa que hubieran visto antes. Si esta noticia se volvía viral, Rick ni siquiera quería pensar en las consecuencias.

Otro mensaje apareció en su computadora portátil justo cuando finalizaba la llamada. Distraídamente, hizo clic en él. El papel tapiz rojo se comió su pantalla. Estaba pintado con un mensaje de advertencia familiar que le heló la sangre: "EL SECRETO ESTÁ DESVELADO: Tienes 72 horas para pagar".

Apenas eran las 4:00 de la mañana. ¿Podría empeorar su día?

En 2016, las amenazas en línea evolucionarán para depender más de dominar la psicología detrás de cada esquema que de dominar los aspectos técnicos de la operación. Los atacantes seguirán utilizando el miedo como un componente importante del plan, ya que ha demostrado ser eficaz en el pasado.

En la última década, los extorsionadores cibernéticos han utilizado ransomware para engañar a los usuarios en línea y hacer que caigan en sus tácticas. Esto se hizo explotando los miedos para obligar a las víctimas a pagar el rescate. La trampa antivirus falsa/deshonesta se creó para atacar a aquellos que temían una infección informática. Las variantes anteriores de ransomware bloqueaban las pantallas de los usuarios, engañándolos para que pagaran para recuperar el acceso. Los troyanos policiales amenazaban a los usuarios con arrestos y cargos por infracciones. Y, por último, con el criptoransomware, los ciberdelincuentes apuntan a la parte más valiosa del sistema: los datos.

Con esto en mente, los ciberextorsionadores idearán nuevas formas de atacar la psique de sus víctimas para hacer que cada ataque sea “personal”, ya sea para un usuario final o una empresa. La reputación lo es todo, y las amenazas que pueden arruinar la reputación de un individuo o de una empresa resultarán efectivas y, lo que es más importante, lucrativas.

Las empresas también caerán en elaborados trucos que utilizan nuevos señuelos de ingeniería social. Veremos un aumento significativo en las tácticas exitosas diseñadas para persuadir a los empleados a transferir dinero a una cuenta controlada por ciberdelincuentes. El conocimiento de las actividades comerciales en curso camuflará estos esquemas maliciosos, que se realizan interceptando las comunicaciones entre socios comerciales, tal como las tácticas utilizadas por los ciberdelincuentes detrás de HawkEye, Cuckoo Miner y Predator Pain.

En 2015 se produjeron incidentes que involucraron dispositivos pirateados o inseguros, desde monitores para bebés, televisores inteligentes y automóviles conectados. A pesar de que los usuarios son cada vez más conscientes de los riesgos de seguridad que implica conectar aparatos y dispositivos a Internet, el interés público en convertir casi todo en algo inteligente seguirá aumentando.

Se proyecta que los envíos de dispositivos domésticos conectados inteligentes crecerán a una tasa anual compuesta del 67% en los próximos cinco años, y se espera que alcancen casi 2 mil millones de unidades enviadas en 2019, más rápido que el crecimiento de los teléfonos inteligentes y las tabletas. Dada la diversidad de sistemas operativos y la falta de regulación para estos dispositivos inteligentes, todavía no hay señales de la posibilidad de un ataque de piratería a gran escala. Sin embargo, las redes WiFi y Bluetooth se contaminarán y obstruirán a medida que los dispositivos peleen por las conexiones. Esto, a su vez, hará que las tareas de misión crítica se vean afectadas.

Sin embargo, la probabilidad de que una falla en los dispositivos inteligentes de consumo provoque daños físicos es mayor. A medida que más drones invaden el espacio aéreo público para diversas misiones, se utilizan más dispositivos para servicios relacionados con la atención médica y más electrodomésticos y negocios dependen de una conexión a Internet para funcionar, es más probable que veamos un incidente que implique un mal funcionamiento del dispositivo, un pirateo o un uso indebido que desencadenará una conversación sobre la creación de regulaciones sobre la producción y el uso de dispositivos.

En el pasado, el manual de los hacktivistas consistía principalmente en tácticas predeterminadas como la desfiguración de la web y los ataques DDoS para perturbar los objetivos. Sin embargo, el reciente éxito de las violaciones de alto impacto, impulsadas por el objetivo común de exponer información incriminatoria como prácticas corporativas cuestionables, mensajes clasificados y transacciones sospechosas, impulsará a los ciberdelincuentes a agregar métodos de violación de datos a su arsenal de tácticas.

Los actores de amenazas seguirán publicando datos robados para dificultar las investigaciones y la contención. También veremos infecciones secundarias que aprovechan la presencia web de un objetivo y la vuelven contra los consumidores, similares a los ataques de abrevadero que hemos visto en el pasado. Los datos que ya se han perdido también se utilizarán para sentar las bases de otros ataques.

Las empresas finalmente se darán cuenta de la necesidad de una designación de trabajo que se centre únicamente en garantizar la integridad de los datos dentro y fuera de la empresa. Si la empresa crea un Delegado de Protección de Datos, un Director de Riesgos independiente o lo incluye entre las tareas del Director de Seguridad de la Información depende del tamaño de la empresa, el presupuesto y otros factores, pero el conjunto de responsabilidades será el mismo.

La mayoría de los proveedores de software antivirus reservan la protección antispam y los cortafuegos para aplicaciones complejas. productos antivirus en la línea de soluciones. El desarrollador japonés Trend Micro ha añadido generosamente antispam a su antivirus independiente nivel de entrada, y el completo ($79,95 por año por tres licencias) se basa en el firewall del sistema, al igual que el antivirus inicial. Sin embargo, el producto hace bien su trabajo básico, pero es poco probable que satisfaga sus necesidades de forma potente y sistema funcional control parental.

La ventana principal del programa parece casi idéntica a la interfaz antivirus independiente: cuatro botones de componentes en la parte superior y un botón redondo grande para comenzar a escanear en el centro. Los nombres de los botones tampoco cambian: Dispositivo, Privacidad, Datos, Familia. Sea como fuere, al pulsar sobre estos botones para lanzar los componentes, resulta que el producto está preparado para ofrecer más funcionalidades de las que parece a primera vista.

Características generales

Como era de esperar, la protección antivirus de este completo antivirus es idéntica a la de Trend Micro Antivirus+ Security 2016. Para obtener información detallada sobre la protección antivirus, lea nuestra revisión de antivirus básico.

Los laboratorios antivirus independientes que incluyen Trend Micro en el programa de pruebas generalmente asignan el producto buenas calificaciones. En particular, Trend Micro recibió la calificación AAA más alta en la prueba de Dennis Technology Labs y mostró un resultado cercano al máximo en las pruebas de AV-Test. Además, el antivirus japonés superó con éxito todas las pruebas de AV-Comparatives, aunque no recibió los premios más altos.

En sus propias pruebas de bloqueo de malware, Trend Micro igualó la tasa de detección de Emsisoft Anti-Malware 10.0 del 93 por ciento. Sin embargo, el antivirus recibió la puntuación máxima de 9,1 entre los productos probados con la colección actual de muestras de malware para bloquear el malware detectado. Cuando se probó con el conjunto de malware anterior, el líder indiscutible fue , que obtuvo el máximo de 10 puntos posibles.

PCMag: Resultados de las pruebas de protección de enlaces y malware

Al instalar 20 utilidades antiguas, PCMag descubrió que Trend Micro marcó una de programas seguros inicialmente como sospechoso y luego como malicioso. Este no es un comportamiento muy bueno del producto. Por otro lado, Trend Micro estableció un nuevo récord en la prueba de bloqueo enlaces maliciosos- Tasa de detección del 88 por ciento y dejó de lado a McAfee Internet Security 2015, que bloqueó el 85 por ciento de las amenazas en línea.

Otra prueba prueba la eficacia de detectar y combatir sitios fraudulentos. En esta prueba, Trend Micro perdió un 15 por ciento frente al líder condicional: Symantec Norton Security. Sin embargo, el producto supera significativamente a los filtros de contenido integrados. Navegadores Chrome, Firefox e Internet Explorer. Tenga en cuenta que pudo bloquear un 5 por ciento más de amenazas de phishing que Norton, y Kaspersky estaba muy cerca del producto Symantec.

PCMag: Resultados de la prueba antiphishing

La mayoría de los proveedores sólo incluyen antispam en soluciones integrales con todas las funciones, pero Trend Micro tiene un enfoque completamente diferente. En pruebas de aficionados, el filtro de spam confirmó su alta eficacia. No bloqueó ni un solo correo electrónico personal y sólo permitió que el 3,6 por ciento del spam incondicional llegara a la bandeja de entrada. Sólo las soluciones antispam independientes y especializadas pudieron mostrar mejores resultados.

Desafortunadamente, no obtendrá un firewall en Trend Micro Internet Security 2016. El producto se basa completamente en el Firewall de Windows integrado para proteger contra el escaneo de puertos y otros ataques externos. Sin embargo, Trend Micro tiene una función Firewall Booster que ayuda a defenderse de programas de botnet y ataques de red similares.

Comprobación del estado de su PC y protección de otros dispositivos

La configuración de protección antivirus se encuentra en la página "Dispositivo". También en esta página el usuario puede ejecutar una verificación del estado de la PC.

Verificar el estado de su computadora comienza con la evaluación del nivel actual de optimización. Este calificación general tiene en cuenta muchos parámetros, incluida la información sobre los disponibles espacio en disco, configuración de privacidad, velocidad de arranque de la computadora, etc. Nuestra máquina de prueba recibió una calificación de "Muy buena", pero Trend Micro encontró algunas cosas que podrían mejorarse.

Simplemente puede ejecutar un escáner para detectar posibles problemas con su computadora. Por ejemplo, en un sistema de prueba, Trend Micro descubrió que el firewall del sistema estaba deshabilitado. Se trata de un riesgo de seguridad muy grave: el hecho es que el experto en seguridad de PCMag, NJ Rubenking, suele desactivar las protecciones del sistema durante las pruebas, pero no se sabe que Trend Micro tenga su propio firewall.

Cuando hizo clic en el botón "Implementar mejoras", el Firewall de Windows se activó y el nivel de seguridad general del sistema aumentó a "Excelente". En este momento el escáner le solicitó realizar mejoras adicionales. Una de las opciones sugería buscar y eliminar archivos de copia de seguridad duplicados, y otra sugerencia incluía actualización de java. En general, PC Health Scanner fue fácil de usar e hizo un gran trabajo.

Una licencia estándar le permite instalar la protección Trend Micro en hasta 3 PC o Mac. En seleccionando Mac necesitarás instalar Trend Micro Antivirus para Mac. Simplemente haga clic en el enlace para enviar un mensaje. correo electrónico que contiene el enlace de descarga y el número de serie. ¡Es muy conveniente!

Herramientas de protección de datos personales

El antivirus independiente tiene la función de comprobar enlaces en los resultados de búsqueda y en las páginas de redes sociales utilizando indicadores rojos, amarillos y verdes para indicar fuentes confiables, sospechosas y peligrosas. En una solución integral, los usuarios reciben una protección mejorada para sus cuentas de redes sociales.

Privacy Scanner comprueba su configuración en Facebook, LinkedIn, Google+ y Twitter en busca de configuraciones que hagan que sus datos sean menos seguros. Durante las pruebas, la herramienta recomendó mejorar la protección de la cuenta mediante varias acciones sugeridas y recordó la opción habilitada para intercambiar datos con aplicaciones de terceros en LinkedIn. Rubenking no ocultó sus tweets a miradas indiscretas. Además, Privacy Scanner busca configuraciones inseguras en Chrome, Firefox e Internet Explorer.

La prevención del robo de identidad está desactivada de forma predeterminada. El usuario primero debe agregar información personal, cuya transmisión debe evitarse. Puedes hacer entradas como domicilio, teléfono residencial y número de tarjeta de crédito. Si el troyano intenta enviar estos datos a su base, la transferencia no se realizará. Si el antivirus le impide transmitir datos personalmente, puede evitar el bloqueo mediante una contraseña. Tenga en cuenta que la herramienta no puede filtrar el tráfico protegido mediante el protocolo HTTPS, por lo que prácticamente no existe protección contra la transmisión de datos por parte de un troyano a través de HTTPS.

Es posible que sepa que mover un archivo a la Papelera de reciclaje no elimina el archivo en sí, pero incluso cuando vacía la Papelera de reciclaje, estos archivos permanecen en el disco, lo que significa que se pueden recuperar utilizando un software especializado. Si esto es para ti problema potencial, la función de borrado seguro incorporada, a la que se accede desde la página "Datos", ayudará a garantizar que se eliminen los archivos confidenciales. La utilidad sobrescribe el archivo varias veces antes de eliminarlo, lo cual es una medida suficiente para evitar una recuperación exitosa. Para archivos muy importantes, puedes elegir un algoritmo con siete ciclos de reescritura. Después de este procedimiento, cualquier recuperación será imposible.

Controles parentales regulares

Los controles parentales de Trend Micro no han cambiado en absoluto con respecto a la versión del año pasado, lo que significa que su funcionalidad sigue siendo limitada. Para cada cuenta infantil, puede crear un filtro de contenido para bloquear sitios divididos en 27 categorías y 5 grupos. Puede configurar un horario de acceso a Internet semanal y limitar la cantidad de tiempo que puede utilizar Internet cada día. Además, los padres pueden bloquear el uso de programas específicos o limitar su uso según un cronograma previamente aprobado.

El filtro de contenido cumple perfectamente con sus tareas y funciona de forma fiable con el protocolo HTTPS, lo que significa que no será posible eludir la protección utilizando un servidor proxy anónimo. La protección funciona en todos los navegadores y durante las pruebas no pudimos encontrar una manera de desactivarla.

Trend Micro también filtra enlaces de imágenes en los resultados de búsqueda, pero esta funcionalidad en realidad está mal implementada. Al buscar imágenes de chicos desnudos en Google, aparecieron miles de fotos y solo la mitad de ellas fueron bloqueadas. El criterio de bloqueo no es fácil de determinar, aunque las imágenes bloqueadas contenían imágenes demasiado explícitas. Al cambiar el tamaño del navegador, se volvió a mostrar el contenido bloqueado. Se recomienda utilizar sistemas de control parental especializados con la función Búsqueda Segura.

Algunos sistemas de control parental registran todos los sitios visitados, pero Trend Micro sólo le informa sobre los recursos bloqueados. Los padres pueden ver el informe resumido o el estudio. información detallada sobre intentos de visitar fuentes prohibidas.

Si tus objetivos requieren buenos controles parentales, es mejor elegir otra solución con una mejor implementación de este componente. Desde este punto de vista, Bitdefender y Kaspersky tienen mucho más éxito.

Impacto notable en el rendimiento

Es posible que no notes ninguna desaceleración en el rendimiento del sistema con Trend Micro instalado, pero las pruebas de aficionados de PCMag encontraron un efecto pequeño pero notable. Un script que mueve y copia una colección gigante de archivos entre unidades tardó un 26 por ciento más en completarse protección activa Trend Micro y otro script que verifica el trabajo con archivos trabajaron un 15 por ciento más.

PCMag: Resultados de las pruebas de rendimiento

La prueba de carga de la computadora mide el tiempo desde el inicio del arranque hasta que la carga del procesador no excede el 5 por ciento en 10 segundos, lo que significa que el sistema está listo para usar. Al realizar 100 descargas sin protección y 100 descargas con Trend Micro instalado, resultó que el tiempo de descarga aumentó en un 13 por ciento.

Nuevamente, estos no son valores críticos. Sin embargo, otros productos prácticamente no tuvieron ningún impacto en el rendimiento del sistema en pruebas idénticas. En particular, el valor medio entre las tres pruebas para Webroot y AVG Internet Security 2015 es del 1 por ciento, mientras que para Trend Micro esta cifra es del 18 por ciento.

Brillante protección antivirus

La protección antivirus de este antivirus integral es definitivamente la mejor parte. El producto obtiene una buena puntuación en pruebas de laboratorio independientes y obtuvo buenos resultados en las propias pruebas de aficionados de PCMag. El antispam integrado también es muy preciso y la función de marcar enlaces peligrosos en los resultados de búsqueda y en las redes sociales es muy útil.

Trend Micro Internet Security 2016 incluye muchos componentes adicionales, pero el más grande de ellos, el control parental, se destaca del resto por su baja eficiencia y funcionalidad limitada. Además, vale la pena considerar que el producto no contiene su propio firewall y depende de la protección del Firewall de Windows.

Bitdefender Internet Security 2015 y Kaspersky Internet Security (2016) conservan su designación Editors' Choice en la categoría de antivirus integral. Trend Micro es bueno, pero es aún mejor.

Revisión de Trend Micro Internet Security 2016:

Ventajas

  • buenos resultados en pruebas propias PCMag;
  • puntuaciones altas en pruebas independientes laboratorios antivirus;
  • filtro de spam muy preciso;
  • optimización del funcionamiento de la computadora;
  • eliminación segura de archivos;
  • Escaneo de configuraciones de seguridad en redes sociales.

Defectos

  • identificación de una de las utilidades de PCMag como malware;
  • control parental limitado;
  • no hay cortafuegos;
  • impacto pequeño pero notable en el rendimiento del sistema.

Calificación general

La mejor parte de Trend Micro Internet Security 2016 es su protección antivirus, que obtiene buenas notas tanto en nuestras propias pruebas amateur como en pruebas profesionales realizadas por laboratorios independientes. Los demás componentes funcionan bien en su mayor parte. Simplemente no confíe en un sistema de control parental funcionalmente limitado.

Un sistema inteligente para la protección integral de su computadora, información de todo tipo de malware y amenazas de Internet, creado por Trend Micro, uno de los desarrolladores líderes en el campo de la seguridad informática.

Este es un antivirus bastante poderoso que tiene una alta velocidad para detectar y bloquear varios tipos de virus, software espía y ataques de piratas informáticos. este sistema es capaz de reconocer un ataque de virus de antemano e interceptarlo en el nivel de la puerta de enlace de la red, evitando así una mayor propagación del ataque de virus y la infección de la computadora. Además, este programa puede proteger su PC de virus de red, desconectando automáticamente la computadora infectada de la red para evitar una mayor propagación del malware.

Incluso si se detecta un virus, este programa le permite mantener el funcionamiento estable del sistema. En términos de protección contra mensajes no autorizados (spam), las capacidades del programa le permiten establecer varios niveles de sensibilidad del filtro, a saber, alto, medio y bajo. Como parte de la función de "control parental", el sistema le permite restringir el acceso a ciertos recursos de Internet mediante la creación de listas de direcciones de Internet permitidas y prohibidas. Es posible limitar el uso de Internet en el tiempo y limitar la publicación de información personal.

Además, antivirus con alto grado protege eficazmente la información confidencial al monitorearla y eliminarla en caso de detección de diversos programas espía, evitando así el seguimiento del movimiento en Internet. El sistema también cuenta con almacenamiento confiable que protege los archivos confidenciales del usuario. En caso de acceso no autorizado a archivos confidenciales (por ejemplo, si se pierde o le roban una computadora), el usuario puede bloquear el acceso a dichos archivos o sellar completamente el almacenamiento. Para cifrar datos, el sistema utiliza AES con una clave de 128 bits.

Este antivirus también tiene en diferentes niveles proteger su PC y su información según la situación (trabajar en una computadora en casa, trabajar en una red a través de WI-FI, en un lugar público, etc.). El programa también le permite identificar enlaces seguros y peligrosos en los resultados de búsqueda (por ejemplo Navegadores web de Internet Explorer, Chrome, Firefox) y en diversos sitios de redes sociales (Facebook, Twitter, Google+, etc.). Una de las ventajas de un antivirus es que mientras funciona permanece prácticamente invisible para el usuario, eliminando la generación de innumerables advertencias y ventanas emergentes. Los usuarios de este programa también pueden crear un mapa de red local, que les permite monitorear y administrar el sistema de seguridad de otros ordenadores en los que lo tengan instalado. productos de software Tendencia Micro. Esta función le permite bloquear rápidamente acceso no autorizado a una red inalámbrica.

Podemos decir que Trend Micro Internet Security es un sistema de seguridad integral, operativo y bastante fácil de usar que brinda protección confiable para su computadora y su información confidencial contra todo tipo de amenazas de Internet existentes.




Arriba