Tabla de contenido:
- Funciones antivirus compartidas
- Características de la suite compartida
- Unidades Encriptadas
- Destrucción segura
- Archivos cifrados
- Control de acceso mejorado
- No una mejora
Video: TrustPort Internet Security Sphere 2017 Test (Noviembre 2024)
Una suite de seguridad típica integra protección antivirus y firewall junto con otros componentes, como el filtrado de spam y el control parental. Muchas compañías ofrecen una suite de nivel superior con aún más componentes de seguridad. El conjunto básico de TrustPort no logró impresionar en las pruebas, con puntajes bajos en nuestras pruebas prácticas, un firewall ruidoso y pirateable y un sistema de control parental ineficaz. TrustPort Total Protection Sphere (2017) agrega un sistema de cifrado completo (aunque complejo) a las funciones del paquete de nivel de entrada de TrustPort, junto con una útil utilidad de eliminación segura y algunos componentes que son demasiado complejos para el usuario promedio. Pero estas adiciones no pueden canjear los conceptos básicos mediocres.
Con un precio de $ 45.95 al año por tres licencias (o $ 37.95 por una), TrustPort cuesta aproximadamente la mitad que las mega suites de Bitdefender Total Security 2017 y Kaspersky, nuestros productos Editors 'Choice en este ámbito. Sin embargo, tenga en cuenta que con Kaspersky y Bitdefender obtiene cinco licencias, no tres. Y estos dos productos funcionaron mucho mejor que TrustPort en mis pruebas y pruebas de laboratorio independientes.
Excepto por el nombre en la parte superior, la ventana principal de este producto es idéntica a la de la suite de nivel de entrada, con dos filas de botones cuadrados grandes. Seis de los botones son botones rojos / verdes para componentes como el control parental y el análisis de virus en el acceso. Los otros cuatro, de color azul, ofrecen acciones como buscar actualizaciones y buscar malware. Algunas de las características agregadas de la mega-suite se muestran cuando hace clic en el botón Aplicaciones adicionales, mientras que otras están ocultas en la Configuración avanzada.
Funciones antivirus compartidas
En lugar de repetir mi revisión de TrustPort Antivirus Sphere, voy a resumir brevemente mis hallazgos. Puede leer la reseña completa para más detalles.
Tabla de resultados de pruebas de laboratorio
Tabla de resultados de bloqueo de malware
Tabla de resultados antiphishing
Cuadro de resultados de rendimiento
Solo uno de los laboratorios de pruebas de antivirus que sigo incluye TrustPort entre los productos probados. Virus Bulletin lo calificó ligeramente por encima del promedio en su prueba RAP (Reactiva y Proactiva). Eso no es suficiente para construir un puntaje agregado de laboratorio. Kaspersky Total Security actualmente tiene el mejor puntaje agregado, con pruebas en los cinco laboratorios y 9.8 de 10 puntos posibles.
En mi propia prueba práctica de bloqueo de malware, TrustPort detectó el 87 por ciento de las muestras de malware y obtuvo 8, 5 de 10 puntos posibles, lo que no es una demostración impresionante. Probado con este mismo conjunto de muestras, Webroot, Comodo Internet Security Premium 10 y PC Pitstop obtuvieron 10 puntos perfectos, mientras que F-Secure y G Data estuvieron cerca, obteniendo 9.8 puntos.
El componente anti-exploit de TrustPort no intenta bloquear los ataques de red que explotan los agujeros de seguridad. Más bien, busca comportamientos del programa que sugieran explotación. En su modo silencioso predeterminado, no hace nada en absoluto. Puede desactivar el modo silencioso o cambiarlo para utilizar el componente inspector de aplicaciones. Tanto el anti-exploit como el inspector de aplicaciones marcaron muchos programas perfectamente válidos en las pruebas.
Desde el menú de aplicaciones adicionales, puede buscar dos opciones para crear un disco de rescate antivirus de arranque. Ambas opciones requieren experiencia tecnológica mucho más allá de la norma. Kaspersky y Bitdefender automatizan el proceso de creación de un disco de rescate; Bitdefender incluso le permite reiniciar en un entorno antivirus que no sea Windows sin crear un disco especial.
Características de la suite compartida
Como se señaló, la ventana principal de Trustport Total Protection es casi indistinguible de la de TrustPort Internet Security Sphere. Lea mi reseña de ese producto para obtener una descripción completa de las características compartidas por ambas suites. Resumiré aquí.
El antivirus de TrustPort no intenta desviar su navegador de URL maliciosas o fraudulentas, reservando esa característica para el conjunto completo. En mi prueba de bloqueo de URL malicioso, TrustPort Internet Security bloqueó el 76 por ciento de las descargas de malware de muestra, algunas al bloquear todo el acceso a la URL, pero la mayoría al eliminar el malware descargado. Esa es una de las puntuaciones más bajas en esta prueba. Symantec Norton Security Premium administró una protección del 98 por ciento. A TrustPort también le fue muy mal en mi prueba antiphishing, con una tasa de detección totalmente 66 por ciento inferior a la de Norton.
El firewall de la suite pasó todas mis pruebas de escaneo de puertos y otras pruebas basadas en la Web, pero luego, el Firewall de Windows incorporado hace lo mismo. Sin embargo, en la configuración predeterminada, su componente de control de programa abrió consultas de firewall para muchos, muchos procesos, incluidos numerosos componentes esenciales de Windows. Un usuario que acepta la respuesta predeterminada, que es bloquear ese proceso del acceso a la red indefinidamente, deshabilitará partes de Windows. Además, no tuve problemas para deshabilitar los servicios esenciales de Windows de TrustPort de una manera que un codificador de malware podría administrar mediante programación.
En la suite, el menú de aplicaciones Extra gana dos adiciones, Portunes y Skytale (que riman con fortunas e Italia, respectivamente). Portunes ofrece almacenamiento seguro para contraseñas y otra información personal, pero eso es todo lo que hace. No hay captura y reproducción automática de contraseñas; Ni siquiera se integra con el navegador. Skytale le permite crear mensajes cifrados que solo pueden decodificarse si el destinatario también usa TrustPort. No me impresionaron estas dos características.
Al hacer clic en el botón Optimizar (sí, así es como se deletrea), se ejecuta un simple optimizador del sistema que elimina archivos temporales, limpia el Registro y desfragmenta las unidades de disco. Un filtro de correo no deseado de estilo retro detecta los mensajes de correo no deseado en la línea de asunto, pero no los desvía a la carpeta de correo no deseado, ni siquiera en los clientes de correo electrónico compatibles. Incluye la capacidad de incluir en la lista negra o en la lista blanca las direcciones de correo electrónico o dominios, pero no le permite incluir automáticamente en la lista blanca a sus corresponsales como lo hacen Trend Micro, ESET Smart Security Premium 10 y otros.
La función de bloqueo parental solo realiza el filtrado de contenido, y es peor que inútil. La única forma de definir la configuración por usuario involucraba el cuadro de diálogo Seleccionar usuarios de Windows muy arcano, algo que pocos usuarios manejarán. En las pruebas, el filtro de contenido omitió algunos sitios seriamente obscenos y fue frustrado fácilmente usando un proxy de anonimato seguro. Si desea un sistema de control parental con todas las funciones integrado en su suite de seguridad, busque Norton, Check Point ZoneAlarm Extreme Security 2017 o Kaspersky.
Mi prueba de rendimiento compara el tiempo de arranque y el tiempo para realizar tareas simples de manipulación de archivos antes y después de instalar la suite. Si bien las suites modernas rara vez tienen un impacto en el rendimiento que notarías, el puntaje de TrustPort en esta prueba fue uno de los peores. Webroot SecureAnywhere Internet Security Complete es el mejor producto para un bajo impacto en el rendimiento, sin una desaceleración notable en ninguna de las pruebas.
Vea cómo probamos el software de seguridad
Unidades Encriptadas
Si bien el componente antivirus evita que los troyanos que roban datos extraigan sus documentos confidenciales, no puede hacer mucho si un fisgón obtiene acceso físico a su computadora. Para los documentos más importantes, los que nadie más debería ver, debe usar cifrado. La implementación de TrustPort Total Protection de almacenamiento seguro y encriptado es más flexible e integral que muchos para quienes lo dominan.
Para comenzar, haga clic en Aplicaciones adicionales y seleccione Crear nueva unidad cifrada. El asistente le ofrece una ubicación predeterminada para el archivo que contendrá los datos de la unidad; naturalmente, puede cambiar esto. El tamaño predeterminado para su unidad es de 256 MB, muy lejos del valor predeterminado de G Data, que es todo el espacio disponible en disco. Hay una opción sin sentido para usar el algoritmo de cifrado CAST 128 en lugar del algoritmo AES más seguro; no lo hagas!
Luego, crea una contraseña para usted como administrador de la unidad encriptada. No hay una calificación de contraseña en tiempo real como la que obtiene con G Data. Al igual que Steganos Password Manager 18, TrustPort genera su generador de números aleatorios pidiéndole que mueva el mouse por la pantalla. Se ve impresionante, pero no estoy seguro de lo útil que es.
Una vez que haya creado y abierto la nueva unidad cifrada, TrustPort ofrece escanear el "volumen recién insertado", tal como lo hace cuando inserta una unidad física extraíble. Al igual que con características similares en Bitdefender, Kaspersky y otros, ahora puede tratar la unidad como cualquier otra unidad. Pero cuando lo cierra, el contenido se vuelve completamente inaccesible.
Con Bitdefender y Kaspersky, no puede cambiar el tamaño del volumen cifrado después de la creación. G Data asigna espacio en disco según sea necesario, hasta el máximo establecido. Trend Micro Maximum Security le proporciona un solo volumen cifrado, que crece según sea necesario y se puede sellar de forma remota para que ni siquiera la contraseña lo abra.
TrustPort ofrece un conjunto completo de opciones de edición para unidades cifradas. Para llegar a ellos, haga clic en Configuración avanzada, luego haga clic en los nodos para Cifrado, Unidades y Administrador de montaje. Esto muestra una lista de todas sus unidades encriptadas; Haga clic derecho en uno para editarlo.
Puede usar el Editor de imágenes para cambiar el tamaño de una unidad cifrada existente o cambiar su contraseña. Más importante aún, puede agregar usuarios y controlar su acceso a los datos cifrados. G Data Total Security 2017 ofrece una capacidad similar para múltiples usuarios, pero solo durante la creación de unidades cifradas. Como administrador, tiene acceso total y puede administrar otros usuarios. Un usuario común también tiene acceso total, pero no tiene control de otras cuentas. Finalmente, un usuario de solo lectura puede ver los datos cifrados pero no puede hacer cambios.
Tenga en cuenta que la interfaz de usuario del editor de imágenes es muy incómoda. Está controlado por 14 iconos minúsculos en la parte superior, sin texto de identificación. Puede señalar un icono para una etiqueta de información sobre herramientas, pero no obtiene ninguna etiqueta para los iconos deshabilitados. No tengo claro cuántos consumidores necesitan este nivel de control, pero si lo hacen, la interfaz de usuario puede desalentarlos.
Destrucción segura
No tiene sentido guardar una copia de sus datos de alto secreto en la caja fuerte cifrada si deja el original en existencia. Eliminarlo no es suficiente, eso solo lo envía a la Papelera de reciclaje. E incluso si omite la Papelera de reciclaje o la vacía, los datos del archivo aún existen en el disco. Simplemente está marcado como disponible para su reutilización por el sistema operativo, y puede recuperarse utilizando software o hardware forense.
Para frustrar dicha recuperación, necesita una herramienta que sobrescriba los datos del archivo antes de eliminarlos. La trituradora segura de TrustPort se predetermina para sobrescribir los datos tres veces antes de la eliminación, lo que debería ser suficiente. Puede reducirlo a una limpieza rápida de una pasada, para mayor velocidad. Otras seis opciones incluyen varias normas gubernamentales.
Usted elige su algoritmo en el cuadro de diálogo Configuración avanzada. También hay una opción para aplicar la eliminación segura a una colección de rastros de su uso de Internet y computadora. Y luego está la destrucción del pánico.
En los años 80, cuando surgió la debacle Irán-Contra, el coronel Oliver North y su personal comenzaron a introducir documentos incriminatorios en la trituradora tan rápido como pudieron. Con Panic Shredding de TrustPort, puede borrar todos los documentos incriminatorios a la vez. Configurarlo es simple. Defina los "objetos de pánico", es decir, las carpetas que deben triturarse en caso de emergencia, y establezca una tecla de acceso rápido de pánico. Ahora, cuando escuche: "¡Abra la puerta, agentes federales!" puedes presionar la tecla de acceso rápido.
OK, es verdad; El usuario promedio no necesita esto. Pero es una variación entretenida en la destrucción segura.
Archivos cifrados
El formato del archivo ZIP es ubicuo. Windows mismo ha incluido la capacidad de comprimir y combinar archivos en archivos ZIP durante años. Aquellos con una inclinación más técnica a veces prefieren usar archivos RAR, que ofrecen algunas características que no se encuentran en el formato ZIP. Con estas opciones disponibles, TrustPort le ofrece… ¿archivos CAR?
Accede al administrador de archivos CAR desde el menú de aplicaciones adicionales. Los archivos archivados con el formato de archivo CAR exclusivo solo pueden ser abiertos por otros usuarios de TrustPort. Curiosamente, el administrador de archivos CAR utiliza el algoritmo de cifrado CAST 128 menos seguro, en lugar de utilizar AES aprobado por el gobierno.
Puede evitar el requisito de que el destinatario también tenga TrustPort creando un archivo autoextraíble. Sin embargo, puede tener problemas de transmisión, ya que muchas redes de correo electrónico prohíben los archivos adjuntos ejecutables. No veo mucho valor en este componente.
Control de acceso mejorado
Todas las características restantes de la mega suite se alcanzan abriendo la Configuración avanzada y haciendo clic en el nodo Control de acceso. En la suite básica, el control de acceso solo incluye el bloqueo parental y una opción para proteger con contraseña su configuración. Total Protection agrega volúmenes y directorios, dispositivos y ejecución automática, ninguno de los cuales son necesarios para el usuario promedio.
Volúmenes y Directorios . Este componente le permite restringir el acceso a carpetas o unidades específicas. Para poder usarlo, debe navegar el mismo cuadro de diálogo incómodo Seleccionar usuarios de Windows que fue un problema en Parental Lock. Suponiendo que logra agregar al menos su propia cuenta de usuario de Windows a la lista, está listo para comenzar a proteger.
Primero, haga clic en el perfil predeterminado, haga clic en el botón Configuración y niegue todo acceso a la unidad o carpeta en cuestión. Ahora haga clic en su propio perfil, haga clic en Configuración y permita el acceso completo. Tenga en cuenta que no puede negar el acceso a las carpetas del sistema, como Documentos o Imágenes, "porque puede provocar la inestabilidad de todo el sistema". Realmente, no necesitas esto.
Dispositivos . El cuadro de diálogo Dispositivos le permite controlar qué dispositivos se pueden usar en su PC y por qué usuarios. Es similar al componente de control del dispositivo en G Data, pero significativamente más complicado. Para comenzar, puede controlar el acceso para 10 tipos de dispositivos, más dispositivos desconocidos. La lista de tipos incluye los discos esperados, los dispositivos extraíbles y las unidades de CD / DVD, así como algunos poco probables como impresoras y unidades de cinta. Para cada categoría de dispositivo, puede permitir el acceso, bloquear el acceso o preguntar al usuario.
Por separado, puede limitar la forma en que los dispositivos se conectan a su PC. Las mismas opciones de bloqueo, permitir o preguntar están disponibles para USB, Firewire, bus serie, Bluetooth e infrarrojo. Finalmente, puede hacer una lista de dispositivos que están bloqueados aunque su categoría esté permitida o, más probablemente, dispositivos que están permitidos aunque su categoría esté bloqueada. Puede, por ejemplo, bloquear el uso de unidades USB en general, pero permitir unidades específicas de confianza. ¿Vale la pena la molestia? Tendrás que decidir.
Autorun . La protección de ejecución automática funciona de dos maneras. Puede habilitar o deshabilitar globalmente la función de ejecución automática para todas las unidades (que requiere un reinicio). O puede modificar los medios extraíbles para evitar la infestación por ejecución automática de malware. Esta segunda característica solo funciona en unidades formateadas con el sistema FAT32. Afortunadamente, todas las unidades USB más grandes, por lo general, usan FAT32.
Por observación, la protección de ejecución automática para unidades consiste en instalar un archivo autorun.inf que contiene la línea "Protegido = VERDADERO". No tuve problemas para modificar o eliminar el archivo. No veo cómo esta característica podría proteger una unidad USB de la infestación de malware centrado en USB. La característica similar de Panda evita activamente cualquier modificación.
No una mejora
TrustPort Total Protection Sphere (2017) incluye todo lo que se encuentra en TrustPort Internet Security Sphere, pero eso no dice mucho. Califiqué la suite de nivel de entrada dos estrellas. De las características agregadas en esta mega suite, solo el almacenamiento de archivos encriptados y la trituradora de archivos asociada son realmente útiles para el usuario promedio. Las otras características adicionales no resuelven problemas comunes. Incluso en un entorno empresarial, donde podrían ser más útiles, siguen siendo excesivamente complejos.
Si está buscando una mega suite con todas las características que pueda imaginar, busque nuestros dos productos Editors 'Choice para este tipo de producto. Bitdefender Total Security o Kaspersky Total Security te harán mucho más bien.
Nota: Estas subclasificaciones contribuyen a la calificación general de estrellas de un producto, al igual que otros factores, incluida la facilidad de uso en las pruebas del mundo real, las funciones de bonificación y la integración general de las funciones.
Cortafuegos:
Antivirus:
Actuación:
Intimidad:
Control parental: