Categoría: Antivirus

¿Cómo Funcionan los Antivirus ? Antivirus online gratis

¿Cómo Funcionan los Antivirus ? Antivirus online gratis

Antivirus online Gratis: detección de virus y malware en linea . Escaneos gratuitos de PC desde internet al ejecutar anti-virus online gratis actualizados

Antivirus online gratis – Ejecutar software anti virus gratuito en lineaLos antivirus son programas desarrollados a partir de la decada de 1980 con el objetivo de detectar y/o eliminar virus informáticos.

Los avances en cuestión de sistemas operativos y aplicación de reglas de detección permitieron que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos

Actualmente el objetivo de los programas antivirus se ha ampliado dado que son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc .

Si desea mantener su PC o su red libre de virus y malware es altamente recomendable disponer de una licencia activa de antivirus que le brindará servicios de actualizaciones de lista de virus , upgrades en métodos de detección , mejoras en el software y asistencia de soporte.

Las licencias de programas antivirus pueden adquirise por un período de tiempo que varía según la marca de antivirus

ActiveScan – Antivirus Gratis Online de Panda Security, Pagina No Oficial en Castellano. ActiveScan Panda Security
Antivirus online gratis Antivirus Online Antivirus Online
Directorio de los principales antivirus/antimalware online del mercado, en castellano e Inglés. Contenido sobre Seguridad Informática, Tecnología e Internet. Antivirus Online
Antivirus online gratis Eset Online Scanner Eset Online Scanner
ESET Online Scanner es un antivirus gratuito, sencillo y rápido que funciona directamente desde un navegador web. Eset Online Scanner
Antivirus online gratis Panda Cloud Antivirus Panda Cloud Antivirus
El primer antivirus gratuito desde la nubeFácil de usar. Tan ligero como una pluma. Protección segura contra todo tipo de virus… y 100% GRATUITO Panda Cloud Antivirus
Antivirus online gratis Bitdefender QuickScan Bitdefender QuickScan
Bitdefender QuickScan es una herramienta online que utiliza el análisis en la nube para detectar muy rápidamente malware que se ejecuta en su PC, normalmente en menos de 60 segundos. Bitdefender QuickScan
Antivirus online gratis CA Online Threat Scanner CA Online Threat Scanner
El escáner en línea de CA Threat escanea tu ordenador en busca de virus y spyware y amenazas de malware puede detectar desde el interior de su navegador web. CA Online Threat Scanner
Antivirus online gratis Rising Rising
Rising Antivirus online para escaneo gratuito de virus y malware en general – En ingles Rising
Antivirus online gratis Symantec Security Check Symantec Security Check
Symantec Security Check prueba la exposición del equipo a una amplia gama de amenazas en línea. Además de ser gratuito y eficaz, ayuda a determinar las necesidades de seguridad en Internet Symantec Security Check
Antivirus online gratis Trend Micro HouseCall Trend Micro HouseCall
Trend Micro HouseCall es una aplicación que sirve para comprobar si su equipo ha sido infectado por virus, spyware o código malicioso. HouseCall además comprueba si su equipo es seguro, eliminando las vulnerabilidades para evitar una nueva infección. Trend Micro HouseCall

Seguridad Informatica – Evita

Seguridad Informatica – Evita

Seguridad informática, Noticias y Novedades de Software y Hardware, Seguridad IT – información y Alertas sobre incidencias, vulnerabilidades y amenazas para la seguridad informática personal y corporativa.

Seguridad informática, Noticias y Novedades de Software y Hardware, Seguridad IT – información y Alertas sobre incidencias, vulnerabilidades y amenazas para la seguridad informática personal y corporativa.
SEGURIDAD INFORMATICA – Seguridad de la información – Seguridad IT
¿Qué es el Seguridad Informatica o Seguridad IT ?
Se conoce como seguridad informática al área de la de esta diciplina orientada a protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Basicamente se reconocen 2 tipos de amenazas que trata la seguridad informatica : las amenazas internas provocadas por usuarios dentro de la red y las amenazas externas que se originan fuera de la red . Las amenazas internas suelen ser mas peligrosas dado que los usuarios conocen la red y saben cómo es su funcionamiento.
.. cifrado cada vez más controlables para las empresas y más transparentes para los usuarios.

Poco antes de que la máquina de escribir fuera sustituida por la computadora personal y de que los documentos impresos se convirtieran en información codificada en bits, las empresas solían resguardar sus datos más sensibles en carpetas, archiveros y bodegas, cuyo esquema de protección dependía simplemente de controlar el acceso a los mismos mediante el uso de cerraduras, candados, llaves o de avisos con leyendas como “Prohibida la entrada” o “Sólo personal autorizado”.

Pero en el terreno informático, y muy particularmente dentro de un entorno de redes, la propia naturaleza de los documentos obligó a modificar radicalmente tan rudimentario método de protección y hoy en día los negocios manejan complejas estructuras de seguridad que incluyen antivirus, firewalls y aplicaciones de respaldo, por ejemplo, aunque el privilegio de acceder a dicha documentación sigue centrándose en quien tiene “la llave” (usuarios autorizados, administradores de sistemas, etc.) o en quienes necesitan entrar a las redes y los contenidos corporativos para realizar su trabajo ya sea desde sus casas o vía remota.

Debido a lo anterior, tanto las organizaciones como los usuarios deben estar conscientes de la importancia de encriptar sus datos de forma concreta (una carpeta o fichero) o global (encriptado íntegro del equipo). El cifrado de datos es el proceso por el que una información legible, mediante un algoritmo llamado “cifra”, se transforma en información ilegible (conocida como “criptograma” o “secreto”); en ese sentido, quien cuente con los permisos correspondientes y tenga la clave de cifrado puede volver a hacer legible la información, reduciendo así el riesgo de que sea leída por terceras partes o de que termine en manos inapropiadas.

Los algoritmos, sin embargo, suelen ser públicos, lo cual facilita la intromisión de posibles atacantes, por lo que los expertos sugieren basar la seguridad de un sistema de cifrado enteramente en la clave y no en aquéllos. En materia de cumplimiento, los negocios tienen la obligación de encriptar cualquier equipo portátil con el que vaya a accederse a las redes corporativas, así como hacer copias de seguridad externas y cifrar los datos más sensibles en caso de que la transmisión de los mimos se realice a través de un entorno tan descontrolado e inseguro como lo es Internet, para lo que se recomienda el uso de protocolos criptográficos como SSL (Secure Socket Layer), conformando una capa de seguridad que puede aplicarse en diversos ámbitos, como HTTPS, FTP y/o SMTP.

Adoptar VPNs (Virtual Private Network) y cifrar archivos o discos duros son también buenas alternativas para la protección de los datos, aunque tener un fichero o una información cifrada no garantiza absolutamente su integridad o su fiabilidad, ya que pueden presentarse varios problemas aun con los algoritmos más seguros; por ejemplo, la información se perdería en caso de que sea cifrada en un disco duro y éste se estropee; también es probable que un usuario olvide las claves de cifrado o las filtre con la idea de afectar a su compañía, además de que se suele almacenar la clave en el mismo sitio que el fichero cifrado, por lo que si alguien accede a este último también podrá encontrar la clave para descifrarlo.

Una mala gestión de las claves o el manejo de información inválida impedirá que el destinatario acceda a ella aunque el cifrado y descifrado sean correctos, por lo que siempre será necesario realizar backups de los datos, recurrir al método de doble autenticación o garantizar la seguridad de las claves, sobre todo si se tiene a “la nube” como principal repositorio o medio de transferencia.

El eslabón más débil

Pareciera que las soluciones de encriptación fueron diseñadas exclusivamente para las empresas, pero no debemos olvidar que la mayoría de los riesgos a la seguridad tiene como punto de coincidencia al individuo, ya sea como usuario interno o externo de una red corporativa; de hecho, existen tecnologías -como Microsoft BitLocker- que permiten cifrar los archivos de forma local o en el equipo de cada usuario.

El nivel de seguridad que otorga el cifrado depende de la robustez del algoritmo de encriptación, o sea, del modo en que se cifra la información para hacerla ilegible. A fin de satisfacer los requerimientos de las organizaciones en esta materia, la compañía de seguridad ESET estableció recientemente una alianza tecnológica con la empresa DESlock, cuyo producto insignia (DESlock+) permite justamente el cifrado de datos.

Debe mencionarse que el trabajo desde el hogar o desde dispositivos móviles obliga a la extensión de las políticas de seguridad mediante el cifrado más allá del perímetro de una red; en ese sentido, la solución referida ofrece un control completo sin importar dónde se encuentran los usuarios; se trata de una poderosa herramienta de cifrado que, del lado del servidor (DESlock+ Enterprise Server), permite a los administradores de sistemas la fácil gestión de usuarios y estaciones remotas de trabajo de manera independiente o en relaciones de “muchos a muchos”.

Esta aplicación facilita además el uso compartido de claves entre clientes en tiempo real, utilizando avanzados algoritmos y estándares para crear claves impenetrables y haciendo posible el cifrado de discos duros, medios extraíbles, archivos y correos electrónicos.

Los datos son una parte crítica de toda organización, pero este valioso activo suele suponer un gran riesgo cuando se traslada o se transmite fuera de la red corporativa. DESlock+ también garantiza una mínima interacción del lado del cliente, mejorando el cumplimiento de normativas por parte del usuario y permitiendo la seguridad de los datos corporativos con un único paquete instalador de Microsoft (MSI).

Aparte de la edición gratuita denominada “Personal”, DESlock maneja las versiones Pro, Standard y Essential (esta última exclusiva para los clientes de ESET) pensando en los requerimientos de distintos tipos de usuarios y tamaños de empresas. Dependiendo de las necesidades, esta aplicación garantiza prestaciones como cifrado completo del disco duro; cifrado de medios extraíbles, archivos, carpetas, textos y portapapeles; cifrado de discos virtuales, compatibilidad con la administración centralizada, así como cifrado portable con DESlock Go y complemento para correo electrónico y archivos adjuntos de Outlook.

Fuente:
HD Latinoamérica.
www.hdlatinoamerica.com

NOD32 Antivirus última Versión Descarga gratis

NOD32 Antivirus última Versión Descarga gratis

Descargue una version gratuita de ESET Nod32 Antivirus para evaluación

Compatibilidad de las soluciones de Eset con Windows 10
La compañía Eset, líder en detección proactiva de amenazas, informa la compatibilidad de sus soluciones corporativas y hogareñas con el nuevo sistema operativo de Windows®, Windows 10 próximo a lanzarse.

Más Noticias de Noticias de Seguridad
Las 5 estafas de WhatsApp más famosas de 2015 Las 5 estafas de WhatsApp más famosas de 2015
Principales formas de protegerse contra el secuestro de información Principales formas de protegerse contra el secuestro de información
Nuevo 0-Day… y un ‘hacker hackeado’. Nuevo 0-Day… y un ‘hacker hackeado’.
Desmantelan una botnet latinoamericana dedicada al robo de información. Desmantelan una botnet latinoamericana dedicada al robo de información.

ESET®, anuncia que sus productos hogareños y empresariales para Windows son compatibles con la nueva versión del sistema operativo de Microsoft. A su vez, se recomienda a los usuarios que aún tienen las versiones anteriores de los productos de seguridad de ESET que las actualicen antes de migrar a Windows 10.

En relación a las licencias hogareñas, son compatibles con Windows 10, a partir de las versiones 7 de ESET Smart Security y ESET NOD32 Antivirus. “Si el usuario posee versiones anteriores y desea actualizar su sistema operativo, una vez que lo haga, el producto le indicará que también debe hacerlo a alguna de las versiones de seguridad de ESET que son compatibles. Con ESET, todas las actualizaciones de producto son gratuitas, por lo que no hay que preocuparse por pagos adicionales”, aseguró Alejandro Salvatori, Product Manager de ESET Latinoamérica.

En cuanto al ámbito corporativo, las empresas que deseen actualizar su sistema operativo a Windows 10 deben tener instaladas las versiones 5 ó 6 de ESET Endpoint Security y ESET Endpoint Antivirus. Ya que las ediciones anteriores no serán compatibles con Windows 10. “En este caso, si cuentan con alguna versión más antigua de las soluciones corporativas y desean migrar a Windows 10, recomendamos que primero actualicen la solución de seguridad de ESET a las versiones compatibles. Todos los ajustes y datos de licencias se mantendrán funcionando después de la migración a las últimas versiones”, remarcó Salvatori.

Cabe remarcar que, más allá de la migración de un equipo a Windows 10, es importante realizar la actualización de las soluciones de protección a su última versión, ya que de esa manera se acercan más y mejores funcionalidades y se asegura el más alto nivel de protección