martes, 27 de marzo de 2012

Comodo Internet Security 5.10 Premium


Internet Security
Le toca el turno a una de mis suites de seguridad informáticas favoritas Comodo. Y lo es por dos cosas, primero porque es gratis y segundo porque incluye funciones que ni los mejores de pago ofrecen.
Introducción


Comodo es, desde hace años una referencia en cuanto a seguridad de la red gracias a su cortafuegos gratuito. Hace ya tiempo complementó este firewall con un antivirus creando así la suite CIS -Comodo Internet Security- a la que ha añadido funciones que antes tenía separados en otros programas como es el análisis de comportamiento -Defense-, la ejecución en entorno virtual -SandBox-, etc. y todo ello de forma gratuita.

Instalación

La suite gratuita la podéis descargar de la página oficial. También podéis hacerlo del forum creado para este producto. En este caso tendréis la posibilidad -si os registráis- de poder descargaros las últimas versiones Beta. 
Desde este foro me descargué la versión Premium 5.10 la cual procederé a instalar. Decir que esta suite es compatible con sistemas x64 y que el instalador es el mismo.

La instalación tiene sus particularidades pues la suite permite configurar una serie de parámetros avanzados y deben hacerse en esta fase:



Change DNS: modifica las DNS que utilizamos por unas facilitadas por COMODO. Las DNS son las Domain Name System y son un sistema que asocia las tradicionales direcciones IP con nombres. Es decir, cuando vamos a la dirección www.google.es, físicamente debe convertirse a la dirección IP real donde está alojada esa página. De esto se encargan los servidores de DNS y esto debemos indicarlo en la configuración de la conexión. Normalmente las DNS nos las facilitan las operadoras con las que tenemos contratadas Internet pero podemos poner cualquier otra. Google, por ejemplo tiene sus propios servidores DNS -yo, por ejemplo los utilizo- y también Comodo. Lo que conseguimos así es que el servidor, antes de dirigirnos a la IP, comprueba que el sitio sea seguro. En caso contrario, nos aparecerá una página con la apropiada advertencia.

Cloud based behavior: Comodo permite enviar a la nube posibles amenazas para ver si han sido analizadas ya, previniendo así ataques zero days

Estas opciones quedan visibles en la instalación pero no otras las cuales deben accederse pulsando sobre el link Customize Installer.
Esto nos abrirá una nueva ventana donde aparecen por defecto todas las opciones marcadas. El Antivirus y el Firewall son propiamente los que conforman la suite de seguridad, pero las otras dos opciones son opcionales y por defecto están marcadas!!!!

GeekBuddy: permite contactar con técnicos de Comodo para solucionar los problemas detectados por CIS. Esta parte es de evaluación y si te gusta deberás contratarla aparte.

Dragon: es un navegador web basado en Chrome al que le han dotado de algunas características para hacerlo más seguro.



Configuration options permite configurar el comportamiento de la suite. Por defecto hará que la mayoría de advertencias sean tratadas automáticamente sin informarnos. Esto es muy interesantes para novicios pues de lo contrario veremos que serán demasiadas las advertencias mostradas por Comodo la primera vez. Este comportamiento podremos modificarlo a posteriori.

Una vez hemos configurado lo que queremos instalar, esta es la pantalla de progreso:



Debido a los servicios instalados es necesario un reinicio del ordenador.
En mi caso yo tenía el Firewall de Windows desactivado y no sé si CIS lo desactiva por defecto. Por si acaso convendría mirarlo de forma que no estén los dos activos.



La primera vez que arranquemos nos detectará las redes a las que estamos conectados y deberemos indicarle un perfil según sea una red de casa, trabajo o pública. Esto permitirá al firewall configurarse de la mejor forma posible.



Posiblemente se mostrará la siguiente pantalla después.



Se trata de una advertencia que nos insta a instalar TrustConnect. Esta es una aplicación que permite añadir seguridad adicional a las redes no seguras. En nuestro caso no va a ser necesario y más teniendo en cuenta que CIS, de por sí ya es una solución muy completa.

Primeros pasos


Llegados a este punto, y antes de configurar o realizar la primera actualización de la base de datos, veamos los recursos que utiliza.
CIS lanza dos procesos: cfp.exe y cmdagent.exe. El primero es la interfaz de usuario la cual se invoca haciendo doble clic en el icono que queda en la barra. Este proceso puede cerrarse pero sólo es eso, la interfaz quedando el resto activo.
El otro proceso es el que realmente controla todos los sistemas de seguridad y no puede cerrarse. Bueno, eso es la teoría. Si se deshabilita Defense, entonces podemos cerrar este proceso. 

Antes de actualizar CIS este es el rendimiento:



Si actualizamos...



E iniciamos un primer test...



Estos son los recursos que consume:



Interfaz del usuario

Aunque resulta un poco anodina, la pantalla de la aplicación es muy intuitiva y todas las opciones están bien distribuidas. Desde la pantalla principal podemos ver el estado de los tres componentes: Antivirus, Firewall y Defense. A través de las pestañas de la barra superior podremos acceder a cada una de estos componentes para configurarlos a medida.

 

Componentes

CIS está formado por 3 componentes principales:

Antivirus

Este módulo se encarga de controlar que los archivos que tenemos en nuestro equipo no están infectados. Pueden configurarse sus múltiples opciones a través de la pestaña de Antivirus:


En el apartado de configuración podemos establecer el comportamiento del antivirus en sus diferentes modalidades: tiempo real, análisis manual y programado. 
Es posible establecer el nivel heurístico del análisis, si se analizará en la nube, el tamaño máximo de los archivos a explorar, etc.

 
Firewall

Este componente es el encargado de monitorizar y controlar el acceso a la red por parte de las aplicaciones que corren en nuestro ordenador. A través de la pantalla de configuración


podemos configurar todas las opciones del firewall. En Ajustes del comportamiento podemos controlar el nivel de alertas, el nivel general del firewall, etc.

Nota: en una intranet, es posible que Comodo nos bloquee las conexiones tanto internas como externas. El problema es de configuración ya que por defecto el firewall bloquea las IPs fragmentadas por lo que deberemos desmarcar esta opción dentro de Ajustes de firewall.

Defense

Este componente añade un plus de seguridad al incorporar un análisis de comportamiento en el que se controla prácticamente todo: acceso a memoria, a disco, al registro...
Defense nos mostrará mediante una ventana emergente, qué acceso no permitido se está realizando. Las opciones mostradas posibilitarán permitir o denegar el acceso y recordarlo para futuras acciones.
El grado de 'intromisión' puede ser definido a través de la pantalla principal desde desactivado hasta modo paranoico. Este último nivel es muy útil cuando estamos navegando, por ejemplo, en páginas de dudosa reputación. Cualquier acceso no permitido será reportado por Defense para que sea el usuario el que decida.




Dentro de este último componente tenemos una herramienta muy útil para la ejecución de aplicaciones sospechosas y que no son detectadas como amenaza. Se trata del SandBox y este elemento crea un entorno virtual donde se ejecuta la aplicación sin poner en riesgo -teóricamente- el equipo. La ejecución en el SandBox podemos hacerlo desde el botón contextual del explorador de archivos y el nivel de permisos que tendrá la aplicación podremos establecerlo desde la configuración del Defense.


Análisis de disco

Podemos explorar el disco de varias maneras. Manual seleccionando el archivo desde el menú contextual del explorador de archivos, programada -a una determinada hora- o utilizando uno de sus perfiles:

Smart Scan

Este perfil realiza una exploración de los archivos y carpetas más sensibles de estar infectados. Consecuentemente este análisis llevará menos tiempo que el completo. 
A nivel de recursos, esto es lo que ocurre durante la exploración:



Como puede apreciarse, el tamaño de la memoria virtual apenas se ve modificado y sólo crece ligeramente el uso de la memoria RAM. En cuanto al uso de CPU, esta se mantiene por debajo de 30-40%



El análisis Smart tarda en mi equipo un poco menos de 15 minutos y la memoria RAM y la virtual vuelven al estado inicial tras la exploración.

Exploración completa


Este perfil realiza una exploración de todo el equipo. Como es de esperar, el tiempo para realizar esta acción es mucho mayor que en el perfil Smart, pero observo que el primer 25% le lleva dos horas y media por lo que cancelo la exploración para no tener que esperar 10h.
También noto que durante esta exploración y a medida que avanza el número de archivos analizados, los recursos de memoria suben a niveles preocupantes.

 

Tampoco ayuda el uso de CPU la cual se dispara a valores entre 50-80% haciendo que el rendimiento del equipo caiga enormemente. Por lo menos el análisis puede pausarse...
Nuevamente, los recursos vuelven a su cauce al finalizar el análisis.

Al finalizar la exploración, se nos mostará un resumen con las amenazas detectadas. No obstante, antes nos mostrará una ventana publicitaria por si queremos utilizar GeekBuddy que no es otra cosa que una ayuda remota proporcionada por técnicos de Comodo. 



Efectividad

Medir la efectividad del antivirus no está a mi alcance pues carezco de herramientas y virus de última hornada así que sólo puedo someterlo a pruebas concretas y reportar los análisis que empresas especializadas emiten. A este efecto, AV Comparatives, uno de los sitios en que más confío para la evaluación de antivirus, no lo incluye en sus análisis aunque tenemos otras reputadas referencias. Una de ellas es Virus Bulletin y en su último cuadrante está por encima de la media pero por debajo de otras soluciones gratuitas como Avira o Avast.

Lo que no debemos dejar de olvidar es que Comodo CIS no es sólo un antivirus sino que incluye uno de los mejores firewall del mercado y, la carencia en la efectividad de detección de archivos maliciosos, lo mitiga con el análisis de comportamiento Defense.
Motousec precisamente elabora análisis proactivos que permiten ver cómo se comporta una suite de seguridad ante amenazas recién salidas. El resultado lo podéis ver aquí y Comodo queda como primera opción!!!

Otro test interesante es el proporcionado por el mismo Comodo y es su test de fugas. Este programa genera las vulnerabilidades más utilizadas por software malicioso. Por tanto, no se trata de un virus sino que genera acciones que los virus pueden utilizar para colarse en tu sistema. Esta prueba es muy importante pues mide la seguridad de tu suite frente amenazas que todavía no han salido.
En mi caso, y con la configuración normal consigo detener  todos los intentos menos 1.
Si quieres probar lo seguro que está tu ordenador mira este post.



Conclusiones

Tenemos ante nosotros una suite de seguridad muy completa que ha ido mejorando con el tiempo. A pesar de su potencia hay algunas cosas que debemos tener en cuenta:

Me gusta
  • Es gratuita. Siempre lo ha sido y mantienen que seguirá siéndolo. Eso sí, añaden servicios como la asesoría que son de pago.
  • Suite completa. Tenemos ante nosotros un Firewall muy efectivo, un Antivirus y un sistema de análisis de comportamiento que juntos ofrecen una seguridad muy alta. En breve pretenden añadir otro módulo denominado Valkyre que complementará al análisis en la nube que ya dispone
  • Infinidad de opciones. Esto puede ser un problema para usuarios poco expertos pero te brinda la posibilidad de configurar prácticamente todo. Es de hacer notar las opciones que ofrece su firewall 
  • Modo paranóico. Su sistema Defense tiene este modo que te permite configurar el análisis de comportamiento para que te avise de cualquier acción no registrada que ocurra en tu equipo. Esto es muy útil cuando navegas en páginas de dudosa reputación o vas a ejecutar un programa que no ha sido detectado como virus pero del cual no las tienes todas contigo. 
No me gusta
  • Efectividad del antivirus por debajo otros como Avira o Avast. Este es el pricipal handicap que tiene la suite CIS. Aunque tienen el Defense que teóricamente analiza el comportamiento y avisa de posibles intrusiones, sólo usuarios expertos pueden sacarle el máximo provecho.
  • Demasiadas opciones: yo lo he puesto como una ventaja pero está claro que para el usuario de a pié, no le ayudará mucho. De todas formas, si se deja como está y se marca la opción durante la instalación para que no avise demasiado, se comporta como un antivirus tradicional.
  • Uso de recursos. Este es otro punto a mejorar. El uso de la memoria virtual no es bajo y más si lo comparamos con Avast, por ejemplo. Esto no es crítico pero sí que los recursos se disparen durante un análisis haciendo que el sistema se ralentice en exceso. Durante el uso ordinario del ordenador, el uso de memoria se mantiene bastante estable pero en ocasiones la CPU registra una notable actividad debido a uno de sus procesos.
Comentarios
3 comentarios
Para Comentar Elige el Sistema de Comentario de tu Agrado:
Comentarios Comentarios Comentarios