Protege tu equipo de amenazas

La protección del ordenador, sobre todo para aquellos usuarios que utilizan un sistema operativo basado en Windows, resulta una cuestión de vital importancia. En esta comparativa, te ofrecemos 10 soluciones diferentes de las compañías más importantes

Eloy García Almadén

Protege tu equipo de amenazas

2 marzo 2010

La cantidad de amenazas que a día de hoy acechan a cualquier usuario que dedique algo de tiempo a navegar a través de Internet son incontables, y el problema es que día tras día aumentan a un ritmo vertiginoso. Troyanos, virus, gusanos, keyloggers, spyware, rootkits, correo basura o ataques de robo de identidad basados en ingeniería social y técnicas de phishing son solamente la punta del iceberg. Y es que este año está siendo especialmente delicado debido a la crisis mundial que azota el planeta. Los ciberdelincuentes persiguen un único fin. El afán por darse a conocer socialmente ha quedado relegado a un segundo plano y las motivaciones principales son las económicas. Según datos aportados por McAfee, el número de variantes de malware de robo de contraseña ha crecido casi un 400% entre 2007 y 2008.

Actualmente, otro tipo de foco está adquiriendo un gran peso entre estas actividades delictivas: el robo de usuarios y contraseñas dirigidos a juegos. Y es que este mercado es uno de los más importantes en la actualidad y el dinero que se puede ganar vendiendo determinados valores virtuales puede llegar a ser muy elevado. Por último, el aumento de falsos antivirus o Rogueware está suponiendo grandes quebraderos de cabeza a muchos usuarios. Algunos simplemente se instalan y alertan de falsas infecciones en el PC e instan a comprar una licencia para eliminarlas. Otros, sin embargo, son mucho más agresivos, y secuestran el equipo impidiendo ejecutar cualquier aplicación exceptuando por ejemplo Internet Explorer para poder comprar una licencia. El problema de estos últimos es que son difíciles de desinstalar y la amenaza siempre estará, por tanto, presente.

Intro2

Nuestro banco de pruebas

Fieles a la experiencia que pusimos en marcha durante la última comparativa en la que cambiamos totalmente la metodología de pruebas, este año hemos seguido las pautas de entonces. En vez de enfrentar a cada antivirus con una gran base de muestras, muchas de ellas ya obsoletas, hemos decidido llevar a cabo un análisis del comportamiento de cada suite de seguridad en diferentes áreas.

Una de las principales ha sido la de análisis y detección de malware. Para ello, hemos recurrido a la página web MalwareDomainList (www.malwaredomainlist.com). Aquí hemos conseguido recolectar varias cosas: por un lado, URLs activas y recién aparecidas que albergan algún tipo de amenaza (exploits, troyanos, virus...) y, por otro, el fichero físico que contiene el threat (este año hemos utilizado dos falsos antivirus, una muestra de Zeus/ WSNPoem V2 Trojan, otra de Braviax Installer, un exploit embebido en un PDF y el fichero de test EICAR).

Para llevar a cabo las pruebas concernientes a la detección de phishing hemos procedido a desactivar el filtro incluido en Internet Explorer 8 y a navegar por sitios actuales y corroborados por PhisTank (www.phistank.com). Para probar el filtro de spam hemos utilizado hasta 493 mensajes de correo electrónicos actuales con todo tipo de e-mails que incluyen correo basura, adjuntos con ficheros sospechosos e infectados y 10 mensajes totalmente válidos para probar también el porcentaje de falsos positivos generados por los filtros.

Intro1

El siguiente apartado testeado ha sido el de utilización de recursos. Para comprobar el uso que hace cada solución de la CPU cuando se está llevando a cabo un análisis exhaustivo del sistema no solo hemos procedido a utilizar la aplicación Process Monitor de Sysinternals (Microsoft), sino que un buen índice nos lo ha dado 3DMark Vantage (CPU). Asimismo, hemos observado el número de procesos que despliega cada suite, la cantidad de memoria que consumen en estado de reposo y, finalmente, también en pleno funcionamiento.

Otra de las pruebas incluidas ha sido la del impacto que supone la instalación de cada producto en el sistema. El tiempo de arranque y estabilización del Escritorio lo hemos estimado con la aplicación BootRacer, mientras que con un cronómetro hemos procedido a medir el tiempo de copia de ficheros entre dos discos, así como la compresión de una carpeta específica. Por último, se han recogido también estadísticas de tiempo empleado en realizar la descarga de un determinado fichero de Internet y de la carga completa de tres páginas web con mayor o menor número de objetos incrustados mediante HttpWatch.

La opinión de PC Actual: más eficientes y sencillos de usar

Estas dos premisas, sencillez y eficiencia, junto con la bajada generalizada de precios, han sido las directrices más perseguidas por los desarrolladores de antivirus este año. Si bien la descarga de trabajo en local para llevarlo a la Nube supuso en anteriores ediciones uno de los principales hitos que pusieron a punto gran parte de las compañías, esta vez el impacto de la instalación de un antivirus en el sistema (uso de memoria, CPU, ralentización de operaciones básicas) ha supuesto un reto, máxime cuando el mercado de los netbooks ha registrado un crecimiento desorbitado en 2009.

Tanto es así que muchas compañías han decidido no solamente cuidar estos aspectos al máximo, sino elaborar ediciones especiales para este tipo de computadoras. Han pretendido, asimismo, automatizar la resolución de cualquier problema ocasionado por el mal funcionamiento de alguno de los módulos que componen la suite mediante botones especiales de reparación y códigos de colores. Con ello, adaptan estas soluciones no solo a cualquier tipo de PC, sino también a cualquier tipo de usuario sin importar su grado de experimentación.

Grafico_antivirus

Distintos tipos de protección

Cada compañía desarrolladora ha implementado su propia filosofía de protección. Mientras que algunas soluciones ponen más énfasis en la navegación web y en las descargas, otras se afanan más por promover un mejor blindaje ante la ejecución de código malicioso. Sea como fuere, una solución se considera aceptable si evita que nuestro PC llegue a infectarse. En este sentido, hemos encontrado que quizás la solución que mejor asegura cualquier vía de contagio sea ESET Smart Security 4, aunque le siguen muy de cerca nuestros productos recomendados: G DATA Total Care 2010 y Kaspersky Internet Security 2010.

Estas dos soluciones, junto con AVG Internet Security 9, BitDefender Total Security 2010, Panda Global Protection 2010 y Trend Micro Internet Security Pro 2010 han conseguido, en mayor o menor medida, detener el contagio de uno de los threats utilizados en las pruebas y han sabido detectar su comportamiento sospechoso aun habiendo procedido a desactivar la protección antivirus en tiempo real. Esto prueba que las distintas tecnologías de defensa proactiva implementadas en estos productos funcionan bastante bien y en muchas de ellas, el recurso de la Nube ofrece, igualmente, una garantía extra contra ataques y códigos recién aparecidos (los Zero day).

Escaso impacto en el sistema

A pesar de que la instalación de algunas de las soluciones anteriores ha repercutido moderada o intensamente en el funcionamiento normal del SO, tal y como podéis observar en las tablas de la introducción de este artículo, así como en la gráfica que aquí acompañamos, los productos más respetuosos con el sistema han sido Check Point ZoneAlarm Extreme Security, McAfee Total Protection 2010 y Symantec Norton Internet Security 2010. Mientras que el primero ha ofrecido una de las peores protecciones de todas, el producto de Symantec sigue erigiéndose como una de las soluciones más competentes del mercado, empañada únicamente por su elevado precio. El caso de McAfee es diferente. Tal y como habéis podido leer en su análisis, la versión testeada a pesar de presentarse como la 2010, sigue siendo la misma del año pasado. Tendremos que esperar pues al primer cuarto del 2010 para poder actualizarla y ver qué es lo que da de sí este nuevo desarrollo.

Lo mejor: Bajada generalizada de precios

Se nota que es época de crisis y la mayor parte de los fabricantes han decidido ajustar mucho más los costes de sus distintas soluciones para conseguir llegar a un mayor número de usuarios. Y es que el ahorro es algo fundamental hoy en día. Si comparamos los precios de este año con los de otras ediciones, encontraremos diferencias que van desde los cinco euros hasta otras más significativas de diez e incluso, como es el caso de McAfee, ofertas especiales en las que nos ahorraremos hasta cuarenta euros, eso sí, por una versión, por el momento, que ha de actualizarse.

lo-mejor

Lo peor: Restos al desinstalar

No podemos entender cómo muchos de los productos analizados se empeñan en dejar rastros de su instalación una vez que hemos decidido eliminarlos completamente del PC. Muchas veces son pequeños ficheros de configuración e incluso carpetas totalmente vacías, aunque si procedemos a la entera desinstalación de un software, tanto el disco como el sistema debería transitar a un estado similar al que tenía antes de llevar a cabo la instalación de la suite.

lo-peor
Loading...
'); doc.close(); });