Seguridad para todos - Cómo revisamos los productos de seguridad

Aunque hay muchas soluciones antivirus disponibles, la seguridad de la computadora en el hogar(home computer security) está lejos de ser perfecta. Una de las principales razones es que, en la fiebre de las funciones(feature rush) , muchos desarrolladores se olvidan de la pieza más importante del rompecabezas: el usuario. Diseñan soluciones de seguridad complicadas con muchas características que los usuarios normales no entienden y no tienen idea de cómo usarlas. Nuestro equipo ha tenido la misión de encontrar aquellas soluciones de seguridad que sean efectivas para proteger su computadora del malware y fáciles de usar para la mayoría, si no para todas las personas. En este artículo, nos gustaría informarle sobre nuestro enfoque de la serie " Seguridad(Security) para todos", describiendo cómo probamos cada producto y explicando qué significa cada una de nuestras insignias:

¿Qué está haciendo Ciudadano Digital?

Tradicionalmente, los revisores se han centrado en las características y capacidades del software de seguridad(security software) . Queremos hacerlo diferente.

Sabemos que un programa correctamente configurado podrá hacer frente a todos los requisitos de seguridad de un usuario medio. Probablemente no necesite filtros de paquetes inteligentes, funciones de tunelización, funciones de registro y monitores de actividad sofisticados. Probablemente solo desee bloquear programas sospechosos y asegurarse de que su computadora esté a salvo de malware y ataques de piratas informáticos(malware and hacker attacks) . Esto es en lo que nos estamos enfocando: ¿Qué tan(How) práctico es un programa para asegurar su computadora? No cuál es su potencial, sino qué tan útil es para alguien que no quiere esforzarse mucho en usarlo o aprender nada al respecto. Queremos encontrar el programa de seguridad(security program) perfecto para su abuela o cualquier otro miembro de la familia(family member) que piense que las pestañas del navegador son difíciles de manejar.

Hay una razón lógica detrás de esto: es poco probable que la mayoría de los usuarios necesiten la mayoría de las funciones avanzadas o "adicionales" que ofrecen los programas de seguridad. Además, es poco probable que la mayoría de los usuarios inviertan demasiado tiempo en proteger activamente sus sistemas. E incluso cuando invierten suficiente tiempo, probablemente no les guste. Como consecuencia, es justo suponer que la mayoría de los usuarios requieren un software accesible con características básicas sólidas que sean fáciles de configurar.

¿Qué tipos de productos de seguridad estamos probando?

Estamos probando principalmente productos comerciales que se distribuyen en forma de paquetes de seguridad. Estos productos generalmente ofrecen una protección completa y podemos evaluar la eficiencia de todos los módulos de protección importantes: firewall, antivirus y antispyware(antivirus and antispyware) . Ejecutar solo un antivirus o solo un firewall ya no es suficiente en el ciberespacio actual. Debe tener al menos estas tres capas de protección ejecutándose en su computadora, junto con protección anti-rootkit y escaneo de tráfico HTTP (HTTP traffic)en tiempo real .(protection and real-time)

Cómo hacemos nuestras pruebas de seguridad

A lo largo de los años, nuestras reseñas han evolucionado mucho en términos de exhaustividad, extensión y calidad(length and quality) . Hoy estamos estructurando nuestras revisiones en cinco áreas de prueba importantes:

  1. La experiencia de descarga e instalación(download and installation experience) : primero evaluamos el ejercicio supuestamente simple de descargar e instalar el producto de seguridad(security product) que estamos revisando. Analizamos la cantidad de pasos necesarios para descargar e instalar el producto, la información necesaria para que pueda utilizar el producto, el tamaño de la descarga y la cantidad(download and number) de reinicios necesarios para finalizar la instalación. También nos interesa saber si el producto de seguridad(security product) se actualiza poco después de la instalación y qué tan amigables son las primeras interacciones.
  2. Integración con Windows , navegadores web y aplicaciones universales de la plataforma Windows(Windows platform) : muchos desarrolladores de software tienden a ignorar las nuevas características que se introducen en Windows . Para asegurarnos de que los usuarios tengan una buena experiencia, comenzamos comprobando si una suite de seguridad(security suite) desactiva automáticamente el Firewall de Windows y Windows Defender(Windows Defender) . Tener dos firewalls ejecutándose en su sistema puede causar dolores de cabeza a los usuarios. Y es probable que Windows Defender cause conflictos si se ejecuta simultáneamente con otros productos antivirus. Luego, observamos cuánto afecta una suite de seguridad al tiempo de inicio de nuestra (security suite)computadora de prueba(test computer), cuánta memoria necesitan los procesos de la suite de seguridad(security suite) para ejecutarse y qué tan bien se integra con funciones de red como Homegroup . Por último, pero no menos importante, probamos si puede eliminar los procesos en ejecución de la suite de seguridad(security suite) y qué tan bien se integra con los navegadores web populares como Google Chrome , Mozilla Firefox , Microsoft Edge y Opera(Microsoft Edge and Opera) .
  3. Facilidad de uso y configuración(use & configuration) : comenzamos nuestras pruebas más avanzadas en esta sección. Primero observamos las opciones disponibles para escanear su sistema en busca de malware, los escaneos programados predeterminados y las opciones de programación disponibles. Evaluamos lo fácil que es navegar por todos los menús y opciones de configuración(menus and configuration options) , sin necesidad de acceder a la documentación de Ayuda(Help documentation) . A continuación, comprobamos lo fácil que es acceder a los servicios de soporte que ofrece cada producto, su documentación de Ayuda y las funciones de generación de informes(Help documentation and reporting features) , si están disponibles. También tratamos de evaluar qué tan fácil es comprender las alertas y los mensajes compartidos por el producto de seguridad(security product) que estamos revisando. ¿Necesitará la gente un manual para entender lo queproducto de seguridad(security product) está diciendo, o está usando un lenguaje sencillo para comunicarse con los usuarios?
  4. Protección de cortafuegos: utilizamos dos escáneres de vulnerabilidades de red(network vulnerability) para evaluar el rendimiento del cortafuegos: Nmap y Nessus . Buscamos vulnerabilidades a ciertos tipos de ataques de red, puertos abiertos y su importancia relativa para la seguridad de su sistema, y ​​cualquier otra información que pueda identificarse fácilmente a través de un escaneo de rutina: dirección MAC(MAC address) , sistema operativo, etc. También verificamos si el paquete de seguridad(security suite) puede asignar el perfil de seguridad(security profile) correcto cuando se conecta a una nueva red, para que obtenga el mejor equilibrio entre la seguridad y el acceso(security and access) a las funciones de uso compartido de la red (cuando se conecta a redes privadas y seguras).
  5. Protección antivirus y antispyware(Antivirus and antispyware protection) : comenzamos visitando un par de sitios web maliciosos para ver si el paquete de seguridad(security suite) protege al usuario mientras navega por la web. Luego, verificamos cómo cada producto de seguridad(security product) maneja las unidades de memoria externas. Colocamos varias muestras de malware en una memoria USB(USB memory) , la conectamos a nuestra computadora de prueba(test computer) y luego evaluamos lo que hace la suite de seguridad(security suite) . Para nuestra prueba antimalware más compleja, hacemos una instalación limpia de Windows 10(Windows 10) en nuestra computadora de prueba(test computer) , le implantamos malware y luego le preguntamos al producto de seguridad.(security product)que estamos revisando para instalarse y eliminar todo el malware. Intentamos evaluar qué tan bueno es el motor antivirus(antivirus engine) , dependiendo de qué tan eficiente sea para eliminar el malware, pero también qué tan rápido y fácil es todo el procedimiento. También ejecutamos una serie de escaneos antivirus completos del sistema y monitoreamos qué tan rápido es el motor antivirus(antivirus engine) escaneando su computadora. También buscamos una segunda opinión y verificamos lo que otras organizaciones de seguridad independientes han dicho sobre la eficiencia de los productos que estamos calificando. Es bueno obtener una segunda opinión, ¿no?
  6. Funciones adicionales(Extra) : muchas empresas de seguridad de TI(IT security) desarrollan muchas funciones adicionales para sus productos de seguridad. Instalamos y utilizamos todas y cada una de las herramientas adicionales que vienen con un determinado producto. Mientras lo hacemos, analizamos qué tan útiles son estas herramientas adicionales y si aportan valor agregado al cliente. Debido a que lo consideramos una característica de seguridad(security feature) importante para muchos padres, buscamos si hay disponible un módulo de control parental(Parental Controls module) y si es fácil de configurar y usar. También buscamos funciones de Navegación segura(Safe Browsing) al realizar transacciones en línea o para la inclusión de un servicio VPN(VPN service) .
  7. Configuraciones predeterminadas(Default) que quizás desee ajustar: algunas suites de seguridad(security suite) tienen el poder de protegerlo de manera eficiente, pero no lo hacen, porque carecen de las configuraciones predeterminadas adecuadas para hacerlo. Cuando probamos una suite de seguridad(security suite) , también buscamos aquellas configuraciones que podrían ajustarse para que esté más seguro. Por ejemplo, muchas suites de seguridad(security suite) pueden programar análisis antivirus automáticos, pero no lo hacen. Si encontramos tales configuraciones, las enumeramos en nuestra revisión y recomendamos las acciones apropiadas.

Intentamos ser lo más completos posible y proporcionar una buena visión general de la eficiencia de cada producto. Si bien no tenemos una fórmula matemática que usamos para dar los veredictos finales, observamos qué tan bien se desempeña cada producto en todas estas áreas y compartimos nuestras recomendaciones.

Veredictos y lo que significan

Utilizamos un sistema de calificación de cinco estrellas(star rating system) para compartir nuestras recomendaciones de productos:

  • 5 estrellas: estos son los mejores de los mejores, lo mejor de lo mejor, la creme de la creme. ¡Te dan la imagen! Son productos de seguridad que recomendaríamos a cualquier persona, en cualquier momento. Las herramientas incluidas en estas suites de seguridad le brindan un excelente nivel de protección y lo hacen de una manera excelente, tanto fácil de entender como de usar. Los productos de seguridad no pueden ser mejores que esto.
  • 4 estrellas - Estos son muy buenos productos de seguridad. Recomendamos estas suites de seguridad a todos, porque son productos de primer nivel que son muy buenos para protegerlo contra todo tipo de ciberamenazas. Los productos de cuatro estrellas son aquellos productos que son "casi geniales" pero tropiezan porque tienen algunos pequeños defectos.
  • 3 estrellas - Estos son buenos productos de seguridad. Los consideramos soluciones promedio y solo podemos recomendarlos a personas que saben lo que están haciendo. Algunos de ellos pueden ser muy buenos en un área, como tener un motor antivirus(antivirus engine) muy bueno , mientras que otros pueden ser débiles, como no poder proporcionar una protección de firewall(firewall protection) decente . Algunos productos pueden tener configuraciones predeterminadas débiles que el usuario puede mejorar. Cuando vea una calificación de 3 estrellas(star rating) , es importante que lea nuestro veredicto y los pros y contras que destacamos, para que comprenda mejor las fortalezas y debilidades del producto que estamos revisando.
  • 2 estrellas: estos son productos de seguridad que, en el mejor de los casos, son mediocres. También son productos de seguridad que no nos gustan y que no recomendamos a nuestros lectores. Estos productos no protegen a sus usuarios contra las amenazas y, por lo general, también son difíciles de usar y comprender.
  • 1 estrella - Estos son productos que nunca debes usar. Son muy malos en lo que deberían estar haciendo: proteger a sus usuarios de malware y ataques a la red(malware and network attacks) .

Además de nuestro sistema de calificación de(rating system) cinco estrellas , a veces también otorgamos distintivos a los productos de seguridad que destacan en una o más áreas:

  • (Editor)Elección del editor : cuando otorgamos(Pick) esta insignia, queremos expresar el hecho de que realmente nos gusta el producto que hemos revisado. Esta insignia se otorga solo a productos que están muy por encima del promedio y que también son fáciles de usar. En general, usamos esta insignia solo para productos de seguridad que han recibido una calificación de 4 o 5 estrellas.
  • Mejor seguridad(Best Security) : esta insignia significa que el producto de seguridad(security product) que hemos revisado ofrece un gran nivel de protección a sus usuarios. Estos productos brillan en términos de efectividad, pero es posible que no sean tan buenos en otros aspectos, como la facilidad de uso o el rendimiento(usability or performance) . Esta insignia se puede otorgar a productos con una calificación de 4 o 5 estrellas. A veces, un producto con una calificación de 3 puede recibir esta insignia, pero solo cuando sus fallas no están relacionadas con la efectividad de su protección antimalware.

Conclusión

Esperamos que esta serie siga siendo útil para nuestros lectores. No queremos que compre herramientas de seguridad inútiles y malgaste su dinero, mientras pone en peligro su seguridad y privacidad(security and privacy) . Con esta serie, estamos haciendo todo lo posible para identificar aquellos productos de seguridad que vale la pena considerar incluso en las computadoras y dispositivos de sus familiares y amigos despistados.



About the author

¡Hola! Mi nombre es, y soy un hacker de hardware. Tengo más de 10 años de experiencia en la reparación y modificación de computadoras. Puedo arreglar casi cualquier cosa, desde computadoras portátiles hasta tabletas y televisores inteligentes. Con mis habilidades, puedo ayudar a los clientes a resolver sus problemas de manera rápida y eficiente. Mi blog está dedicado a ayudar a las personas a aprender a reparar sus computadoras y electrodomésticos con las herramientas adecuadas. ¡Y mi página de Facebook es donde comparto consejos, trucos y conocimientos sobre todo lo relacionado con la informática!



Related posts