G DATA: el software antivirus que se está probando

El fabricante G Data es uno de los Pioneros en seguridad de TI. Después de todo, la empresa alemana ya había desarrollado el primer software antivirus. Y al igual que el malware, la empresa se ha desarrollado considerablemente desde entonces, como muestra el alcance funcional de la versión actual de G Data Antivirus.

contenido

    Esto es G Data Antivirus

    G Data es un Empresa alemana de seguridad informática, que tiene su sede en Bochum. La cartera de la empresa incluye Software antivirus para los sistemas operativos Windows, Android, MacOS e iOS. Las soluciones de seguridad se ofrecen no solo para empresas, sino también para particulares.

    Al igual que con otros proveedores, G Data también tiene diferentes tarifas que contienen diferentes paquetes de funciones. Las pruebas se llevan a cabo aquí Seguridad total 2020 para el sistema operativo Windows.

    ¿Cuáles son las ventajas y desventajas de Total Security 2020?

    Como cualquier programa antivirus, Total Security 2020 tiene sus ventajas y desventajas específicas. Aquí hay una descripción general:

    Las ventajas

    • El software incluye numerosas funciones con una variedad de opciones de configuración.
    • El software logra buenos resultados en los laboratorios de pruebas.
    • El apoyo es muy bueno.
    • El usuario siempre tiene una descripción general de todos los niveles de seguridad en la barra de estado.

    Las desventajas

    • La aplicación de escritorio es muy compleja.
    • La versión móvil es un poco más débil.

    Instalación de G Data

    Tan pronto como se descarga el archivo de instalación, G Data es Total Security dentro de unos minutos listo para usar.

    Una vez que se completa la instalación, el usuario puede elegir entre suscripción de prueba gratuita inicio o la versión completa con la ayuda de un Códigos de registro desbloquear. A diferencia de otros proveedores, el usuario no tiene que decidir aquí un método de pago, por lo que no hay riesgo de caer en la trampa de la suscripción.

    Una vez que el software está instalado, el usuario debe usar el Reiniciar la computadorapara preparar el programa para su uso.

    G operación de datos

    Incluso si el color rojo generalmente se asocia con el peligro, G Data ha decidido incrustar los símbolos del menú principal en una barra roja en la interfaz de usuario. Por otro lado, si la ventana está en segundo plano, la barra roja se vuelve gris. A esto color brillante el usuario tiene que acostumbrarse, por supuesto, que es principalmente una cuestión de gustos.

    El panel de control debajo del menú abarca la mayor parte de Cuadros de mando. Aquí el usuario encuentra categorías claras a las que se asignan las diferentes funciones. Aquí, G Data se adhiere a los colores familiares. Esto significa que si todo está bien, esto se muestra en verde, mientras que el rojo indica que se requiere acción.

    La ventana de inicio no solo muestra el estado de seguridad en sí, sino también el estado de todos los niveles de protección. También muestra qué tan actualizadas están las firmas de virus. Esto hace que la interfaz de usuario sea extremadamente compleja, pero al mismo tiempo extremadamente transparente.

    El usuario puede realizar ajustes mediante los distintos Niveles de protección clics. Aquí también es posible activar o desactivar subáreas individuales. Como alternativa, el usuario puede acceder a la configuración a través del símbolo de engranaje, que se encuentra en la parte superior derecha. El menú principal del paquete Total Security consta de los siguientes diez módulos:

    • el centro de seguridad
    • el cortafuegos
    • la protección contra virus
    • el administrador de contraseñas
    • la copia de seguridad
    • el cifrado
    • los controles parentales
    • el sintonizador
    • el control del dispositivo
    • el administrador de inicio automático

    La forma en que se nombran los símbolos solo se hace evidente cuando el usuario mueve el cursor sobre ellos. En su mayor parte, sin embargo, estos símbolos son de todos modos explica por sí mismo.

    A diferencia, por ejemplo, con ESET o en McAfee Con G Data Total Security, la complejidad del software no se oculta en submenús, con los que pueden lidiar los aficionados. Los usuarios que desean proteger su computadora pero tienen poca experiencia pueden encontrarse un poco sobrecargados de información. Sin embargo, la complejidad del programa fue realizada por el fabricante. extremadamente intuitivo envasada.

    Las diferentes funciones

    • Todas las tarifas de G DATA incluyen los servicios básicos de protección como escaneos manuales o protección en tiempo real. Además de su propio motor, el software de motor dual también utiliza el motor Bitdefender. Este programa también es calificado constantemente como excelente por los laboratorios de pruebas. Con G DATA, ambos motores se utilizan por defecto, que el usuario puede cambiar manualmente.
    • En el módulo "Comprobación de virus“El usuario tiene la opción de realizar escaneos manuales. Hay seis categorías diferentes para elegir. Por ejemplo, si selecciona "Comprobar equipo", realiza un análisis profundo en el que se comprueban todos los discos duros locales. El usuario también tiene la opción de analizar archivos y directorios, así como verificar el inicio automático, la memoria, los rootkits y los medios extraíbles.
    • Las exploraciones también se pueden realizar de forma automática y se pueden planificar con antelación. G DATA ofrece un número relativamente grande de opciones para ello. Por ejemplo, el Tiempo tienen lugar una vez, pero también en ciclos de horas, días, semanas o meses. También es posible que el escaneo se realice cada vez que se inicia el sistema. El usuario también tiene la opción de definir el alcance del análisis, agregar excepciones o especificar cómo se deben manejar los datos infectados.
    • Con respecto a la protección en tiempo real, el usuario también tiene varias opciones para elegir. Por ejemplo, puede usar el módulo BEAST, que es un detección basada en el comportamiento de software malintencionado. El módulo Protección contra vulnerabilidades protege los programas ya instalados en la computadora de las brechas de seguridad. La protección contra el acceso sospechoso es posible a través del módulo Deep Ray y finalmente está la protección de los informantes, que protege la computadora de los troyanos de rescate. Estas funciones se pueden activar y desactivar independientemente unas de otras.
    • También hay una en todas las tarifas Protección web y phishing. La protección del navegador se regula con la ayuda de extensiones dedicadas para los navegadores habituales. Finalmente, G DATA también verifica todos los correos electrónicos entrantes y salientes.
    • Las transacciones financieras en la red y la banca en línea son procesadas por G DATA utilizando el llamado guardiabancaria protegido. Esto identifica automáticamente los troyanos peligrosos y reemplaza las áreas de memoria afectadas. También hay una protección llamada keylogger. Esto protege al usuario de que su teclado sea espiado. El usuario tiene la opción de seleccionar a qué programas se debe aplicar.
    • El Trituración, es decir, la eliminación irrecuperable de datos, es posible fácilmente haciendo clic con el botón derecho del ratón.
    G Data Internet Security¡Un antivirus sólido con funciones adicionales!Al proveedor
    Logotipo de G Data
    • Escáner de virus potente: Detección integral de malware
    • Muy buen apoyo: Contacto por teléfono y correo electrónico, así como consejos y preguntas frecuentes
    • Amplias opciones de configuración: Numerosos ajustes individuales posibles

    Las características de la tarifa de seguridad de Internet

    • De la tarifa Total Security, la protección antivirus de G DATA es una Firewall que protege su propia red de intrusos no autorizados. El firewall tiene cinco niveles de seguridad automáticos, pero el usuario también puede configurarlo él mismo.
    • Uno también está integrado aquí seguro para niñosque los padres pueden utilizar para regular el comportamiento de sus hijos en Internet. En su rol de administrador, el usuario puede crear nuevos usuarios para quienes puede definir ciertas reglas. Por ejemplo, es posible establecer o bloquear determinados horarios.
    • Internet Security también tiene uno Función de copia de seguridad en la nube. Con su ayuda, es posible guardar archivos en DriveOnWeb, Google Drive o Dropbox como copias de seguridad cifradas. Estas funciones se han mejorado incluso para los clientes de Total Security.

    Las características de la tarifa Total Security

    • En la tarifa de Total Security incluso es posible crear copias de seguridad de unidades completas y también en la nube en la computadora o externamente para guardar
    • El paquete G DATA más caro también contiene uno Administrador de contraseñas. Esto funciona en cooperación con las extensiones del navegador para Edge / Internet Explorer, Firefox y Chrome. Con esta función, el usuario puede guardar datos de contacto, notas e inicios de sesión.
    • Archivos confidenciales y la información se puede proporcionar con una contraseña adicional con la ayuda del cifrado de datos. También es posible cifrar medios de almacenamiento externos como memorias USB de esta forma.
    • Esta tarifa también incluye algunos Funciones de tuning y un Control de acceso. Con su ayuda, el usuario puede determinar quién puede usar discos duros, memorias USB y otros dispositivos que están conectados a la PC. La razón: esto es para evitar que el malware llegue a la computadora a través de medios externos.

    Las funciones móviles

    G DATA Mobile Security permite extender la protección antivirus a dispositivos iOS y Android. La licencia móvil es de la tarifa de seguridad de Internet Contiene. Cualquiera que solo haya reservado la tarifa antivirus también debe reservar la protección móvil por una tarifa. Con Mobile Security Light también hay una versión gratuita, que, sin embargo, solo ofrece protección antivirus basada en firmas y ninguna otra característica.

    El diseño de la aplicación es sencillo en comparación con la versión de escritorio, pero el Navegación extremadamente fácil. El menú principal se puede abrir a través del icono de hamburguesa, que se encuentra en la parte superior izquierda, para que el usuario tenga acceso a todas las funciones. Los análisis de virus también se pueden configurar aquí. El usuario puede determinar la frecuencia de escaneo y determinar si se debe escanear todo el sistema o solo las aplicaciones instaladas.
    • Esto permite Ataques de phishing, que se realizan a través de Firefox o Chrome. La configuración también incluye protección WiFi, que evita la suplantación de ARP y protege la red de puntos débiles.
    • También hay uno incluido Bloqueo de aplicación, a través del cual las aplicaciones seleccionadas pueden recibir una contraseña adicional. Sin embargo, no se admiten huellas dactilares o patrones, y una trampa de cámara no contiene el bloqueo de la aplicación.
    • Varios también están integrados Funciones antirrobo. Entre otras cosas, es posible bloquear o localizar automáticamente el teléfono móvil al cambiar de SIM. Con otra opción, es posible localizar automáticamente el dispositivo cuando el nivel de la batería es bajo o hacer sonar una señal de alarma cuando se quitan los auriculares. Esto significa que un intento de robo posiblemente pueda detectarse a tiempo. Los dispositivos se gestionan a través del Centro de actividades, donde también es posible eliminar datos de forma remota.
    • El controles parentales móviles Ya tiene configuraciones predeterminadas para niños y adolescentes, que el usuario puede configurar él mismo con tiempos de bloqueo o el lanzamiento de aplicaciones.
    • Las características se completan con un Botón de pánico. En situaciones de emergencia, el usuario puede utilizarlo para informar a sus contactos sobre dónde se encuentra.

    La protección y el rendimiento

    • El laboratorio de pruebas AV también evaluó el efecto protector y el rendimiento en octubre de 2019. 5,5 de seis puntos posibles.
    • La revista Computer Bild dio el efecto protector Nota 1,9.
    • Sin embargo, en términos de rendimiento, los evaluadores solo califican el programa como "suficiente". La razón: la PC se ralentizó notablemente.

    Entonces, en general, el programa hace que uno buena impresión general.

    El apoyo

    El centro de soporte del fabricante incluye varias guías y preguntas frecuentes también consejos y trucos. El usuario puede buscarlos con la ayuda de una función de búsqueda. Además, la página de ayuda impresiona por su diseño claro y numerosos tutoriales.

    Los usuarios también pueden ponerse en contacto con el personal de soporte durante todo el día. por correo electrónico y teléfono llegar directamente. El soporte telefónico responde preguntas en unos minutos, mientras que las consultas por correo electrónico se responden en unas pocas horas.

    Precios de G DATA

    G DATA ofrece protección antivirus para usuarios privados en las tarifas Antivirus, Internet Security y Total Security. Puede protegerse con él hasta diez dispositivos. La duración de la suscripción es de uno a tres años. Este proveedor tiene un precio aproximado en el mediocampo.

    La conclusión

    G DATA puede igualar el valor de las aplicaciones convencer completamente. Las numerosas funciones están clasificadas en paneles de control fáciles de usar en la versión de escritorio. Además, existen numerosas opciones para personalizar la protección antivirus y los laboratorios de pruebas están constantemente convencidos de la aplicación.

    Y por último pero no menos importante, G DATA también puede hacerlo con su excelente apoyo Puntuación. El tablero puede parecer un poco desordenado, pero el usuario también tiene una descripción general de todo su estado de protección.

     

    Sobre Jasmin Fuchs

    Jasmin Fuchs estudió lingüística y se formó en tecnología de la información y gestión de TI.