Hogar Verduras Lo que necesitas para proteger tu computadora. Protección antivirus para el ordenador de tu hogar. Complemento de protección contra phishing

Lo que necesitas para proteger tu computadora. Protección antivirus para el ordenador de tu hogar. Complemento de protección contra phishing

En la era de la tecnología de la información, la cuestión de cómo proteger los datos en una computadora es grave. Contraseñas e inicios de sesión de redes sociales, sistemas de gestión de cuentas bancarias, datos de cuentas, fotografías privadas y otros archivos: todo esto puede ser de interés para los atacantes.
Los piratas informáticos no son sólo las agencias gubernamentales, los bancos o los sitios web populares. La información personal de usuarios comunes también puede ser de interés para los piratas informáticos. Los delincuentes utilizan cuentas robadas en Odnoklassniki o Facebook con fines fraudulentos, las fotografías robadas se convierten en objeto de chantaje y la obtención de datos del sistema de pago brinda a los atacantes la oportunidad de dejar a sus propietarios sin un centavo en su cuenta.
Para evitar ser víctima de piratas informáticos, debe prestar atención a la seguridad del almacenamiento de datos personales. Este artículo le dirá cómo puede proteger la información personal en su computadora.

Método 1: contraseñas seguras

La forma más sencilla de proteger los datos de su computadora es utilizar contraseñas seguras. La mayoría de los usuarios saben que los expertos en seguridad no recomiendan utilizar combinaciones simples de números y letras (qwerty, 12345, 00000) como clave. Pero la aparición de programas de descifrado "inteligentes" ha llevado al hecho de que se pueden calcular contraseñas más complejas mediante la fuerza bruta. Si el atacante conoce personalmente a la víctima potencial, también puede encontrar fácilmente una clave atípica pero sencilla (fecha de nacimiento, dirección, nombre de su mascota).
Para guardar cuentas en redes sociales y otros recursos, así como una cuenta de usuario en una PC, se recomienda utilizar combinaciones complejas que constan de letras latinas grandes y pequeñas, números y símbolos de servicio. Es deseable que la contraseña sea fácil de recordar, pero que no contenga ningún significado obvio. Por ejemplo, los sitios reconocen que una clave del tipo 22DecmebeR1991 es confiable, pero contiene la fecha de nacimiento y, por lo tanto, puede piratearse fácilmente.



Método 2: cifrado de datos

Para proteger la información personal en su computadora en caso de que un atacante intente acceder a ella, se recomienda utilizar cifrado de datos. Las versiones empresarial y profesional de Windows vienen con BitLocker. El mecanismo del sistema le permite cifrar información en una o más particiones del disco duro. El acceso a los archivos solo es posible cuando se utiliza una clave especial.
Si necesita proteger archivos y carpetas individuales, lo más de una manera sencilla Proteger los datos personales en su computadora es utilizar archivos cifrados. Al mover documentos, fotografías u otros datos a un archivo protegido con contraseña, un atacante no podrá abrirlos incluso después de obtener acceso completo a la PC. Para abrir contenido ZIP o RAR, debes marcar un código de acceso. La mayoría de los archivadores modernos están equipados con una funcionalidad similar.
También existe una gran cantidad de software gratuito que permite cifrar datos. Entre estos programas se encuentran Free Hide Folder, Folder Lock, TrueCrypt y otros.



Método 3: utilice un programa antivirus

Para obtener acceso a la PC de otra persona, los piratas informáticos utilizan un software auxiliar instalado en la computadora de la víctima. Los virus troyanos interceptan información ingresada desde el teclado, reemplazan sitios web con copias creadas por estafadores y envían datos personales. Para proteger los datos personales, es aconsejable configurar versión actual software antivirus y monitorear sus actualizaciones. También se recomienda limitar el acceso a las unidades prohibiendo leer información de ellas a través de la red.



Método 4: Establecer una contraseña en el BIOS y/o el disco duro

La protección básica con contraseña del sistema operativo no le permite piratear rápidamente el sistema, pero es vulnerable si la computadora cae en manos de un delincuente durante mucho tiempo. Al reinstalar Windows, puede obtener acceso a archivos no cifrados. Establecer una contraseña en el BIOS (UEFI)*, que se debe ingresar al encender la computadora, hace que sea imposible iniciar la PC desde medios integrados o externos.
*BIOS (Sistema básico de entrada/salida) o UEFI (Interfaz de firmware extensible unificada) es una parte del software del sistema informático que se encarga de organizar el funcionamiento de los componentes de hardware del sistema y controlar su carga. Se ingresa al menú de configuración BIOS/UEFI en una etapa temprana del inicio de la PC (los primeros segundos después de encenderla) presionando el botón Supr, F1 o F2 (consulte las instrucciones para la PC o computadora portátil). Ud. varios modelos En las computadoras, los nombres de los subelementos de configuración pueden diferir, pero, como regla general, las opciones necesarias se encuentran en la sección cuyo nombre contiene la palabra Seguridad..
Más mayor grado La protección de la información personal se proporciona mediante la protección con contraseña del disco duro. Al configurar el código de acceso a la unidad a través de BIOS/UEFI, el usuario la hace inútil en manos de un atacante. Incluso después de retirar el disco duro de la carcasa de la PC y conectarlo a otro dispositivo, no podrá acceder a los datos. Un intento de desbloquear la unidad con una "llave maestra" provocará la destrucción de los datos.



Método 5: usar el protocolo HTTPS

El uso del protocolo de transferencia segura de datos HTTPS elimina el riesgo de interceptación de información que se envía al servidor en forma cifrada. Este estándar no es una tecnología independiente, sino que representa un complemento del estándar HTTP. Al usarlo, el cifrado de datos se realiza mediante el protocolo SSL.
Desafortunadamente, para que este método de protección de datos funcione, el servidor debe estar equipado para soportar esta tecnología. Es imposible utilizarlo unilateralmente.
Si el servidor admite HTTPS, cuando un cliente se conecta, el sistema le asigna un certificado único y todos los datos transferidos se cifran con una clave de 40, 56, 128 o 256 bits. Por lo tanto, el descifrado se realiza únicamente en los dispositivos finales y la interceptación de la señal de otra persona no le dará nada al atacante.
Si el servicio implica trabajar con información confidencial o realizar transacciones financieras, se recomienda tener cuidado con los recursos que no admiten HTTPS.
Los sitios web de tiendas en línea, bancos y sistemas de pago (Yandex.Money, Webmoney) utilizan el protocolo HTTPS de forma predeterminada. Los servicios de Facebook, Google, Twitter y VKontakte brindan la posibilidad de habilitarlo en la configuración de su cuenta. Otros sitios también funcionan con él.


Método 6: proteja sus redes inalámbricas

Si la configuración de seguridad de su computadora no restringe el acceso a ella a través de la red, una red Wi-Fi no segura permite que un atacante obtenga acceso al contenido de las unidades. Para evitar esto, se recomienda configurar el método de cifrado de datos en WPA/WPA2 en su enrutador y establecer una contraseña compleja (consulte el Método 1).
Para eliminar el riesgo de piratería de la red Wi-Fi, puede desactivar la transmisión del nombre de la conexión (SSID). En este caso, sólo los usuarios que conozcan el nombre de la red podrán conectarse al enrutador.

Método 7: sistemas de control parental

Si los niños utilizan el ordenador, el riesgo de contraer malware aumenta considerablemente. Para proteger los datos personales en su PC, puede crear una cuenta con derechos de acceso limitados para su hijo. Windows (versión 7 y posteriores) contiene controles parentales integrados. Con su ayuda, puede limitar el tiempo que su hijo pasa frente a la computadora, negar el acceso a ciertos programas y bloquear la capacidad de instalar software de terceros.
También existe software de terceros que tiene una funcionalidad similar (o más amplia). Puede encontrar herramientas de control parental gratuitas y de pago en Internet. Además, algunos proveedores admiten esta función. En este caso, en su cuenta personal en el sitio web del operador de telecomunicaciones, puede establecer restricciones para visitar ciertos recursos.



Cómo proteger la información en su computadora de manera más confiable

Cada uno de los métodos anteriores para proteger datos personales en una computadora es confiable en una situación, pero también tiene vulnerabilidades. Para lograr un alto nivel de seguridad, se recomienda combinar métodos.
Desafortunadamente, no existe un método universal de protección de datos que sea 100% efectivo. Incluso los servidores de los bancos y los organismos encargados de hacer cumplir la ley son vulnerables a los ataques de piratas informáticos, como lo demuestran las filtraciones a gran escala de documentos del Pentágono, los gobiernos de Estados Unidos y otros países publicados por Wikileaks.
Sin embargo, dado que los usuarios comunes rara vez son víctimas de piratas informáticos de este nivel, es posible proteger sus datos personales. Para ello se recomienda:
instalar la versión actual de un programa antivirus (preferiblemente con funciones de firewall y firewall);
proteja su cuenta de usuario con una contraseña segura;
no utilice los mismos códigos de acceso para todas las cuentas;
proteger Wi-Fi, deshabilitar el intercambio de archivos en la PC a través de la red local, principalmente en la partición del sistema (si esto no es posible, limite el acceso, permitiéndolo solo a miembros confiables de la red que realmente lo necesiten);
no almacene claves y contraseñas en TXT, DOC, RTF y otros documentos en la propia PC;
mayoría archivos valiosos y las carpetas deben colocarse en un archivo protegido con contraseña o cifrarse.

Puede proteger la información personal en su computadora de otras maneras. Lo principal es encontrar un compromiso entre el nivel de seguridad y la facilidad de uso de la PC. Las medidas drásticas (por ejemplo, cifrado completo de datos, acceso a la PC mediante una clave física y limitar la lista de recursos permitidos) pueden ser innecesarias en una PC doméstica y causar inconvenientes innecesarios. La práctica demuestra que el uso de equipos de protección demasiado complejos conduce a una negativa gradual de los usuarios a utilizarlos.

En el mundo moderno, donde es difícil vivir sin Internet, que se ha convertido en parte de la vida cotidiana de la mayoría de las personas, y en el hogar y computadoras de oficina almacenamos una gran parte de la información confidencial del usuario, nos convertimos en blanco de ataques de intrusos. La protección informática, como mínimo necesario de software de seguridad instalado y reglas de comportamiento del usuario, es un medio para contrarrestar acciones ilegales de personas externas.

Si no toma ninguna medida para proteger su dispositivo y sus datos confidenciales, considere que con esta acción o inacción está abriendo voluntariamente todas las lagunas posibles para el malware y los piratas informáticos que no solo pueden robar estos datos, sino también dañar su computadora. Esto último puede consistir no sólo en infectar el propio sistema operativo con virus, sino también en desactivar costosos componentes del PC.

Aunque los virus y el malware son de diferentes tipos, una cosa es segura: no los querrás dentro de tu sistema operativo. Para contrarrestar esto, los usuarios de Windows 10 cuentan con muchas herramientas para combatir todo tipo de malware.

Como mucha gente sabe, la mayoría de estas herramientas de seguridad ya están integradas en el sistema operativo de forma predeterminada. Además, debe saber que proteger su computadora y sus archivos personales no se trata solo de instalar aplicaciones de seguridad, sino también de saber cómo evitar posibles amenazas.

PROTECCIÓN INFORMÁTICA

Echemos un vistazo más de cerca a la cuestión de garantizar la seguridad de una computadora, computadora portátil o tableta, así como a proteger los datos confidenciales del usuario. Nuestros consejos le ayudarán a minimizar la posibilidad de que casi todos los tipos de malware se infiltren en su PC, incluidos virus, ransomware, spyware, adware, etc.

ACTUALIZACIÓN DE WINDOWS 10

Actualizar el sistema operativo Windows 10 y el software relacionado es lo más paso importante pasos que debe seguir para garantizar la seguridad de su dispositivo y sus datos. Microsoft lanza periódicamente parches para corregir posibles vulnerabilidades que podrían ser aprovechadas por los piratas informáticos.

Con la configuración predeterminada, las actualizaciones se descargan e instalan automáticamente, con algunas condiciones y en cierto periodo tiempo. Incluso en este caso, sería una buena idea asegurarse con sus propios ojos de que todos los parches necesarios estén instalados en su sistema. Para hacer esto, en la "Configuración" del sistema operativo, en la sección "Actualización y seguridad", debe hacer clic en el botón "Buscar actualizaciones".

Además, es importante comprobar e instalar periódicamente actualizaciones de cualquier software que haya instalado. Las aplicaciones descargadas de la Tienda Windows se actualizarán automáticamente tan pronto como esté disponible una nueva versión. Y sobre los clásicos programas de escritorio, en la mayoría de los casos, es necesario cuidar del propio usuario. Consulte siempre el sitio web oficial del software para descargarlos y actualizarlos.

A continuación, decida la relevancia del propio sistema operativo. Incluso si una computadora ejecuta una versión, esto no significa necesariamente que esté utilizando la última. El nuevo sistema operativo se presentó en 2015 y desde entonces la corporación ha lanzado varias actualizaciones importantes. Se agregaron nuevas funciones, mayor rendimiento y seguridad significativamente mejorada.

Para saber qué versión se está ejecutando actualmente en su PC, use la combinación de teclas Win + R en su teclado y "winver" en el campo de entrada que aparece. La versión 1709 es la última versión al momento de escribir este artículo.

DEFENSOR DE VENTANAS

Utilice un antivirus, que es un componente obligatorio en cada computadora. Le ayuda a detectar y eliminar malware antes de que pueda comprometer sus archivos, afectar el rendimiento o bloquear su dispositivo.

Windows Defender, incluido de forma predeterminada en System Security Center, ofrece una excelente protección en tiempo real para su PC. Si quieres aún más protección, puedes subir de nivel. Esta solución integrada debería ser más que suficiente para la mayoría de los usuarios. Sin embargo, existen muchas soluciones de seguridad de terceros que puede utilizar. Algunos de ellos son gratuitos y otros no. También puedes agregar una solución popular llamada “Malwarebytes” como segunda capa de protección.

ACCESO A CARPETAS CONTROLADAS

El ransomware es otro tipo de malware que puede bloquear su dispositivo cifrando todos sus archivos y exigirle que pague una cierta cantidad para desbloquearlo. A partir de Fall Creators Update, Windows 10 incluye una función conocida como acceso controlado a carpetas. No sólo previene el secuestro, sino que también bloquea los intentos no deseados de modificar sus archivos.

CORTAFUEGOS

Firewall: bloquea el acceso a su computadora desde Internet y la red local. Encontrará muchas herramientas de terceros que brindan protección de seguridad de la red, pero la nueva décima versión del sistema operativo ya incluye un firewall muy efectivo.

Para asegurarse de que esté funcionando correctamente, búsquelo en el Centro de seguridad y asegúrese de que cada conexión de red esté marcada como Firewall activado. Enciéndelo en caso contrario.

PROGRAMAS PROBADOS

Evite a toda costa descargar e instalar aplicaciones de fuentes desconocidas, intente siempre descargar software de sitios web oficiales. Una excelente solución es instalar aplicaciones de Microsoft Store que ya hayan sido verificadas por Microsoft. Para aumentar la seguridad, habilite la función para evitar instalaciones fuera de la tienda utilizando la configuración del filtro SmartScreen.

RESPALDO

Una de las mejores formas de mantener seguros sus archivos es realizar copias de seguridad periódicas. Siempre debes pensar en crear al menos 2 copias de seguridad. Uno se puede guardar en una unidad extraíble y el otro en el almacenamiento en la nube.

Si está utilizando Windows 10, no necesita obtener un programa de copia de seguridad de terceros porque puede utilizar la herramienta incorporada. Alternativamente, si no tiene muchos archivos, puede copiar sus documentos a una unidad USB con regularidad.

La copia de seguridad en línea es quizás una de las mejores formas. La mejor opción es crear una cuenta en “OneDrive” o . Su funcionalidad le permite aprovechar el historial de versiones de archivos.

SEGURIDAD EN LINEA

La mejor herramienta para proteger su computadora y sus datos es usted mismo. Por lo general, una computadora puede infectarse con virus y los datos se ven comprometidos como resultado de que el usuario haga clic en un enlace no verificado en un correo electrónico o ventana emergente de un sitio web, o instale una aplicación (juego) de una fuente no confiable.

Utilice únicamente navegadores web modernos como Google Chrome, Microsoft Edge y Mozilla Firefox. Siempre están actualizados, tienen una excelente seguridad incorporada, le alertan sobre posibles problemas y filtran sitios web inseguros. Si recibe una advertencia, no intente encontrar una manera de evitarla, probablemente haya una buena razón para ello.

Si algún tipo de malware llega al sistema operativo, lo primero que debe hacer es desconectar la computadora de la red desconectando el cable Ethernet o desconectando el enrutador. Luego abra Antivirus y ejecute un análisis completo de su disco duro. Eliminar el malware detectado.

También hay muchas otras formas de hacer que el sistema operativo vuelva a funcionar. Pero antes de esto es necesario establecer la causa de la falla o infección y solo entonces eliminar las consecuencias. Si no dispone de los conocimientos técnicos y la experiencia necesarios, confíe esta tarea a un especialista.

Nuestros otros consejos informáticos, en forma de lista, se publican en. Le recomendamos que se familiarice con ellos.

Se debe instalar un antivirus en cada PC con Windows. Durante mucho tiempo esto se consideró la regla de oro, pero hoy los expertos en seguridad informática debaten sobre la eficacia del software de seguridad. Los críticos argumentan que los antivirus no siempre protegen y, a veces, incluso lo contrario: debido a una implementación descuidada, pueden crear brechas en la seguridad del sistema. Los desarrolladores de este tipo de soluciones contrarrestan esta opinión con un número impresionante de ataques bloqueados, y los departamentos de marketing siguen asegurándoles la protección completa que ofrecen sus productos.

La verdad se encuentra en algún punto intermedio. Los antivirus no funcionan a la perfección, pero no todos pueden considerarse inútiles. Advierten sobre una variedad de amenazas, pero no son suficientes para mantener Windows lo más protegido posible. Para usted, como usuario, esto significa lo siguiente: puede tirar el antivirus a la basura o confiar ciegamente en él. Pero de una forma u otra, es sólo uno de los obstáculos (aunque grande) de la estrategia de seguridad. Le proporcionaremos nueve más de estos "ladrillos".

Amenaza a la seguridad: antivirus

> Qué dicen los críticos La actual controversia sobre los escáneres de virus fue provocada por el ex desarrollador de Firefox, Robert O'Callaghan. Sostiene: los antivirus amenazan la seguridad de Windows y deberían eliminarse. La única excepción es Windows Defender de Microsoft.

> Lo que dicen los desarrolladores Los creadores de antivirus, incluido Kaspersky Lab, citan como argumento cifras impresionantes. Así, en 2016, el software de este laboratorio registró y evitó alrededor de 760 millones de ataques de Internet a los ordenadores de los usuarios.

> Lo que piensa CHIP Los antivirus no deben considerarse ni una reliquia ni una panacea. Son sólo un ladrillo en el edificio de la seguridad. Recomendamos utilizar antivirus compactos. Pero no te preocupes demasiado: Windows Defender está bien. Incluso puedes utilizar escáneres sencillos de terceros.

1 Elige el antivirus adecuado

Como antes, estamos convencidos de que Windows es impensable sin protección antivirus. Sólo necesitas elegir el producto adecuado. Para los usuarios de Tens, este podría incluso ser el Windows Defender integrado. A pesar de que durante nuestras pruebas no mostró el mejor grado de reconocimiento, está perfectamente integrado en el sistema y, lo más importante, sin problemas de seguridad. Además, empresa microsoft mejoró su producto en Creators Update para Windows 10 y simplificó su gestión.

Los paquetes antivirus de otros desarrolladores suelen tener una tasa de reconocimiento más alta que Defender. Apostamos por una solución compacta. El líder de nuestra clasificación en este momento es Kaspersky. seguridad de Internet 2017. Aquellos que puedan rechazar opciones adicionales como controles parentales y un administrador de contraseñas deberían centrar su atención en una opción más económica de Kaspersky Lab.

2 Seguir actualizaciones

Si tuviéramos que elegir solo una medida para mantener Windows seguro, definitivamente optaríamos por las actualizaciones. EN en este caso Por supuesto, estamos hablando principalmente de actualizaciones para Windows, pero no solo. El software instalado, incluidos Office, Firefox e iTunes, también debe actualizarse periódicamente. En Windows, obtener actualizaciones del sistema es relativamente fácil. Tanto en el "siete" como en el "diez", los parches se instalan automáticamente utilizando la configuración predeterminada.

En el caso de los programas, la situación se complica, ya que no todos son tan fáciles de actualizar como Firefox y Chrome, que tienen incorporada una función de actualización automática. La utilidad SUMo (Software Update Monitor) lo ayudará a resolver esta tarea y le notificará sobre la disponibilidad de actualizaciones. Un programa relacionado, DUMo (Driver Update Monitor), hará el mismo trabajo con los controladores. Ambos asistentes gratuitos, sin embargo, sólo le informan sobre las nuevas versiones; tendrá que descargarlas e instalarlas usted mismo.

3 Configurar un cortafuegos


El firewall integrado en Windows hace bien su trabajo y bloquea de manera confiable todas las solicitudes entrantes. Sin embargo, es capaz de hacer más: su potencial no está limitado por la configuración predeterminada: todo programas instalados tiene derecho a abrir puertos en el firewall sin preguntar. La utilidad gratuita Windows Firewall Control pone más funciones a su alcance.

Ejecútelo y en el menú "Perfiles" configure el filtro en "Filtrado medio". Gracias a esto, el firewall también controlará el tráfico saliente según un conjunto de reglas determinado. Tú decides qué medidas se incluirán. Para hacer esto, en la esquina inferior izquierda de la pantalla del programa, haga clic en el ícono de nota. De esta manera puedes ver las reglas y con un clic otorgar permiso a un programa específico o bloquearlo.

4 Utilice protección especial


Actualizaciones, antivirus y firewall: ya te has ocupado de esta gran trinidad de medidas de seguridad. Es hora de hacer ajustes. El problema de los programas adicionales para Windows suele ser que no utilizan todas las funciones de seguridad que ofrece el sistema. Una utilidad anti-exploit como EMET (Enhanced Mitigation Experience Toolkit) fortalece aún más el software instalado. Para hacer esto, haga clic en "Usar configuración recomendada" y deje que el programa se ejecute automáticamente.

5 Fortalecer el cifrado


Puede mejorar significativamente la protección de los datos personales cifrándolos. Incluso si su información cae en las manos equivocadas, un hacker no podrá eliminar la buena codificación, al menos no de inmediato. en profesional Versiones de Windows La utilidad BitLocker ya se proporciona y se configura a través del Panel de control.

VeraCrypt será una alternativa para todos los usuarios. Este programa con fuente abierta es un sucesor no oficial de TrueCrypt, que se suspendió hace un par de años. Si hablamos solo de proteger información personal, puede crear un contenedor cifrado a través del elemento "Crear volumen". Seleccione la opción "Crear un contenedor de archivos cifrados" y siga las instrucciones del asistente. Se accede a la caja fuerte de datos ya preparada a través del Explorador de Windows, como a un disco normal.

6 Proteger cuentas de usuario


Muchas vulnerabilidades no son aprovechadas por los piratas informáticos simplemente porque el trabajo en la computadora se realiza con una cuenta estándar con derechos limitados. Por lo tanto, para las tareas diarias, también debes configurar dicha cuenta. En Windows 7, esto se hace a través del Panel de control y el elemento "Agregar y quitar cuentas de usuario". En el “top ten”, haga clic en “Configuración” y “Cuentas”, y luego seleccione “Familia y otras personas”.

7 Activar VPN fuera de casa


Con una red inalámbrica en casa, su nivel de seguridad es alto porque usted controla quién tiene acceso a la red local y es responsable del cifrado y las contraseñas. Todo es diferente en el caso de los hotspots, por ejemplo,
en hoteles. Aquí el Wi-Fi se distribuye entre usuarios de terceros y usted no puede influir en la seguridad del acceso a la red. Para protección, recomendamos utilizar una VPN (red privada virtual). Si sólo necesita navegar por sitios a través de un punto de acceso, la VPN integrada en la última versión del navegador Opera será suficiente. Instala el navegador y en “Configuración” haz clic en “Seguridad”. En la sección "VPN", marque la casilla "Habilitar VPN".

8 Cortar conexiones inalámbricas no utilizadas


Incluso los detalles pueden decidir el resultado de una situación. Si no utiliza conexiones como Wi-Fi y Bluetooth, simplemente apáguelas para cerrar posibles lagunas. En Windows 10, la forma más sencilla de hacerlo es a través del Centro de actividades. "Seven" ofrece para este fin la sección "Conexiones de Red" en el Panel de Control.

9 Administrar contraseñas


Cada contraseña debe usarse una sola vez y debe contener caracteres especiales, números, letras mayúsculas y minúsculas. Y también que sea lo más largo posible, preferiblemente diez o más caracteres. El principio de seguridad de las contraseñas ha llegado a sus límites hoy en día porque los usuarios tienen que recordar demasiadas cosas. Por lo tanto, cuando sea posible, dicha protección debe sustituirse por otros métodos. Tomemos como ejemplo iniciar sesión en Windows: si tiene una cámara compatible con Windows Hello, utilice el reconocimiento facial para iniciar sesión. Para otros códigos, recomendamos utilizar administradores de contraseñas como KeePass, que deben protegerse con una contraseña maestra segura.

10 Asegure su privacidad en el navegador

Hay muchas formas de proteger su privacidad en línea. La extensión Configuración de privacidad es ideal para Firefox. Instálelo y configúrelo en "Privacidad total". Después de esto, el navegador no proporcionará ninguna información sobre su comportamiento en Internet.

Aro salvavidas: respaldo

> Las copias de seguridad son extremadamente importantes. Las copias de seguridad dan sus frutos.
usted mismo no solo después de la infección con el virus. También funciona bien cuando surgen problemas con el hardware. Nuestro consejo: haga una copia de todo Windows una vez y luego, adicionalmente y con regularidad, haga copias de seguridad de todos los datos importantes.

> Archivo completo de Windows Windows 10 heredado de los “siete” el módulo “Archivo y restauración”. Al usarlo crearás una copia de seguridad del sistema. También puede utilizar utilidades especiales como True Image o Macrium Reflect.

> La protección de archivos True Image y la versión paga de Macrium Reflect pueden hacer copias de archivos y carpetas específicos. Una alternativa gratuita para archivar información importante es el programa Personal Backup.

FOTO: empresas manufactureras; NicoElNino/Fotolia.com


Steegle.com - Botón Tweet de Google Sites

El acceso no autorizado (UA) por parte de un atacante a una computadora es peligroso no sólo por la posibilidad de leer y/o modificar documentos electrónicos procesados, sino también por la posibilidad de que el atacante introduzca un marcador de software controlado que le permitirá tomar lo siguiente comportamiento:

2. Interceptar diversa información clave utilizada para proteger documentos electrónicos.

3. Utilice la computadora capturada como trampolín para capturar otras computadoras en la red local.

4. Destruya la información almacenada en la computadora o desactívela ejecutando software malicioso.

Proteger las computadoras del acceso no autorizado es uno de los principales problemas de seguridad de la información, razón por la cual la mayoría de los sistemas operativos y paquetes de software populares tienen integrados varios subsistemas de protección contra la adversidad. Por ejemplo, autenticar a los usuarios al iniciar sesión en los sistemas operativos de la familia Windows 8. Sin embargo, no hay duda de que las herramientas integradas de los sistemas operativos no son suficientes para una protección seria contra el acceso no autorizado. Desafortunadamente, la implementación de los subsistemas de seguridad de la mayoría de los sistemas operativos a menudo genera críticas debido a las vulnerabilidades descubiertas periódicamente que permiten el acceso a objetos protegidos eludiendo las reglas de control de acceso. Los paquetes de actualizaciones y parches publicados por los fabricantes de software objetivamente van algo por detrás de la información sobre las vulnerabilidades detectadas. Por lo tanto, además de las medidas de seguridad estándar, es necesario utilizar medios especiales para restringir o limitar el acceso.


Estos fondos se pueden dividir en dos categorías:

1. Medios para limitar el acceso físico.

2. Medios de protección contra el acceso no autorizado a la red.

Medios para limitar el acceso físico

La solución más confiable al problema de limitar el acceso físico a una computadora es el uso de protección de hardware de la información contra el acceso no autorizado, que se ejecuta antes de que se cargue el sistema operativo. Los dispositivos de seguridad de esta categoría se denominan "cerraduras electrónicas".
Teóricamente, cualquier herramienta de control de acceso al software puede quedar expuesta a un atacante para distorsionar el algoritmo de funcionamiento de dicha herramienta y posteriormente obtener acceso al sistema. Es casi imposible hacer esto con seguridad de hardware: todas las acciones para controlar el acceso de los usuarios las realiza la cerradura electrónica en su propio dispositivo de confianza. entorno de software, que no está sujeto a influencias externas.
En la etapa preparatoria del uso de una cerradura electrónica, se instala y configura. La configuración incluye las siguientes acciones, generalmente realizadas por la persona a cargo, el Administrador de Seguridad:

1. Crear una lista de usuarios a los que se les permite acceder a la computadora protegida. Para cada usuario, se genera un medio de clave (dependiendo de las interfaces admitidas por una cerradura en particular: unidad flash, tableta electrónica iButton o tarjeta inteligente), que se utilizará para autenticar al usuario al ingresar. La lista de usuarios se guarda en la memoria no volátil de la cerradura.

2. Formación de una lista de archivos, cuya integridad está controlada por un candado antes de cargar el sistema operativo de la computadora. Los archivos importantes del sistema operativo están sujetos a control, por ejemplo los siguientes:

§ Bibliotecas del sistema Windows 8;

§ módulos ejecutables de las aplicaciones utilizadas;

§ plantillas de documentos Microsoft Word etc.

El control de la integridad de los archivos consiste en calcular su suma de verificación de referencia, por ejemplo, hacer hash según el algoritmo GOST R 34.11-94, almacenar los valores calculados en la memoria no volátil del bloqueo y calcular posteriormente las sumas de verificación reales de los archivos y comparación con los de referencia.
En funcionamiento normal, la cerradura electrónica recibe el control del BIOS de la computadora protegida después de que se enciende esta última. En esta etapa se realizan todas las acciones para controlar el acceso a la computadora, a saber:

1. La cerradura solicita al usuario un soporte con la información clave necesaria para su autenticación. Si no se proporciona la información clave en el formato requerido o si el usuario identificado por la información proporcionada no está incluido en la lista de usuarios de la computadora protegida, el bloqueo bloquea la carga de la computadora.

2. Si la autenticación del usuario es exitosa, la cerradura calcula las sumas de verificación de los archivos contenidos en la lista de controlados y compara las sumas de verificación recibidas con los de referencia. Si la integridad de al menos un archivo de la lista está dañada, se bloqueará el arranque de la computadora. Para poder continuar trabajando en esta computadora, es necesario que el problema sea resuelto por el Administrador, quien debe averiguar el motivo del cambio en el archivo controlado y, dependiendo de la situación, tomar una de las siguientes acciones para permitir seguir trabajando con la computadora protegida:

§ restaurar el archivo original;

§ eliminar un archivo de la lista de controlados.

3. Si todas las comprobaciones son exitosas, la cerradura devuelve el control a la computadora para cargar el sistema operativo estándar.


Debido a que los pasos anteriores ocurren antes de que se cargue el sistema operativo de la computadora, la cerradura generalmente carga su propio sistema operativo (ubicado en su memoria no volátil, generalmente MS-DOS o un sistema operativo similar que consume menos recursos) que realiza la autenticación del usuario y las comprobaciones de integridad de los archivos. . Esto también tiene sentido desde el punto de vista de la seguridad: el propio sistema operativo de la cerradura no está sujeto a influencias externas, lo que impide que un atacante influya en los procesos de control descritos anteriormente.
La información sobre los inicios de sesión de los usuarios en la computadora, así como sobre los intentos de acceso no autorizados, se almacena en un registro, que se encuentra en la memoria no volátil de la cerradura. El registro puede ser visto por el administrador.

Al utilizar cerraduras electrónicas surgen una serie de problemas, en particular:

1. El BIOS de algunas computadoras modernas se puede configurar de tal manera que el control durante el arranque no se transfiera al BIOS de la cerradura. Para contrarrestar tales configuraciones, la cerradura debe poder bloquear el inicio de la computadora (por ejemplo, cerrando los contactos de reinicio) si la cerradura no recibe control dentro de un cierto período de tiempo después de encenderla.

2. Un atacante puede simplemente quitar el bloqueo de la computadora. Sin embargo, existen una serie de contramedidas:

§ Diversas medidas organizativas y técnicas: sellar la carcasa del ordenador, garantizar que los usuarios no tengan acceso físico a la unidad del sistema informático, etc.

§ Hay cerraduras electrónicas que pueden bloquear la carcasa del sistema informático desde el interior con una cerradura especial por orden del administrador; en este caso, la cerradura no se puede quitar sin dañar significativamente la computadora.

§ Muy a menudo, las cerraduras electrónicas se combinan estructuralmente con un cifrado de hardware. En este caso, la medida de seguridad recomendada es utilizar un candado junto con una herramienta de software para el cifrado transparente (automático) de las unidades lógicas de la computadora. En este caso, las claves de cifrado pueden derivarse de las claves utilizadas para autenticar a los usuarios en una cerradura electrónica, o de claves separadas, pero almacenadas en el mismo medio que las claves del usuario para iniciar sesión en la computadora. Una herramienta de protección tan completa no requerirá que el usuario realice ninguna acción adicional, pero tampoco permitirá que un atacante obtenga acceso a la información incluso si se retira el hardware de la cerradura electrónica.

Medios de protección contra el acceso no autorizado a la red.

Los métodos más eficaces para protegerse contra el acceso no autorizado a redes informáticas son las redes privadas virtuales (VPN - Virtual Private Network) y el firewall. Veámoslos en detalle.

Redes Privadas Virtuales

Las redes privadas virtuales protegen automáticamente la integridad y confidencialidad de los mensajes transmitidos a través de varias redes públicas, principalmente Internet. De hecho, una VPN es un conjunto de redes con agentes VPN instalados en el perímetro exterior. Un agente VPN es un programa (o complejo de software y hardware) que realmente garantiza la protección de la información transmitida mediante la realización de las operaciones que se describen a continuación.
Antes de enviar cualquier paquete IP a la red, el agente VPN hace lo siguiente:

1. La información sobre su destinatario se extrae del encabezado del paquete IP. Según esta información, en base a la política de seguridad de un agente VPN determinado, se seleccionan los algoritmos de protección (si el agente VPN admite varios algoritmos) y las claves criptográficas con las que se protegerá el paquete determinado. Si la política de seguridad del agente VPN no prevé el envío de un paquete IP a un destinatario determinado o un paquete IP con estas características, se bloquea el envío del paquete IP.

2. Utilizando el algoritmo de protección de integridad seleccionado, se genera una firma digital electrónica (EDS), un prefijo de imitación o una suma de verificación similar y se agrega al paquete IP.

3. Utilizando el algoritmo de cifrado seleccionado, se cifra el paquete IP.

4. Utilizando el algoritmo de encapsulación de paquetes establecido, el paquete IP cifrado se coloca en un paquete IP listo para su transmisión, cuyo encabezado, en lugar de la información original sobre el destinatario y el remitente, contiene información sobre el agente VPN del destinatario y el del remitente. Agente VPN, respectivamente. Aquellos. Se realiza la traducción de la dirección de red.

5. El paquete se envía al agente VPN de destino. Si es necesario, se divide y los paquetes resultantes se envían uno por uno.

Al recibir un paquete IP, el agente VPN hace lo siguiente:

1. La información sobre su remitente se extrae del encabezado del paquete IP. Si el remitente no está permitido (según la política de seguridad) o es desconocido (por ejemplo, al recibir un paquete con un encabezado dañado deliberada o accidentalmente), el paquete no se procesa y se descarta.

2. De acuerdo con la política de seguridad, se seleccionan algoritmos de protección para este paquete y claves, con la ayuda de los cuales se descifrará el paquete y se comprobará su integridad.

3. La parte de información (encapsulada) del paquete se aísla y se descifra.

4. La integridad del paquete se monitorea según el algoritmo seleccionado. Si se detecta una violación de integridad, el paquete se descarta.

5. El paquete se envía al destino (a través de la red interna) según la información de su encabezado original.

El agente VPN se puede ubicar directamente en la computadora protegida. En este caso, protege el intercambio de información únicamente de la computadora en la que está instalado, pero los principios de su funcionamiento descritos anteriormente permanecen sin cambios.


La regla básica para construir una VPN es que la comunicación entre una LAN segura y una red abierta debe realizarse únicamente a través de agentes VPN. No debería haber ningún método de comunicación que supere la barrera protectora en forma de agente VPN. Aquellos. Se deberá definir un perímetro protegido, cuya comunicación sólo podrá realizarse a través de un medio de protección adecuado.
Una política de seguridad es un conjunto de reglas según las cuales se establecen canales de comunicación seguros entre suscriptores de VPN. Estos canales suelen denominarse túneles, cuya analogía se ve a continuación:

1. Toda la información transmitida dentro de un túnel está protegida contra visualización y modificación no autorizadas.

2. La encapsulación de paquetes IP permite ocultar la topología de la LAN interna: desde Internet, el intercambio de información entre dos LAN protegidas es visible como un intercambio de información solo entre sus agentes VPN, ya que todas las direcciones IP internas en IP Los paquetes transmitidos a través de Internet en este caso no aparecen. .

Las reglas para crear túneles se forman dependiendo de varias características Los paquetes IP, por ejemplo, el protocolo IPSec (Arquitectura de seguridad para IP), que es el principal al construir la mayoría de las VPN, establece el siguiente conjunto de datos de entrada, mediante los cuales se seleccionan los parámetros de tunelización y se toma una decisión al filtrar una IP específica. paquete:

1. Dirección IP de origen. Puede ser no solo una única dirección IP, sino también una dirección de subred o un rango de direcciones.

2. Dirección IP de destino. También puede haber un rango de direcciones especificadas explícitamente mediante una máscara de subred o un comodín.

3. ID de usuario (remitente o destinatario).

4. Protocolo de capa de transporte (TCP/UDP).

5. Número de puerto desde o hacia el que se envió el paquete.

Cortafuegos
Un firewall es una herramienta de software o hardware-software que protege las redes locales y las computadoras individuales del acceso no autorizado desde redes externas al filtrar el flujo bidireccional de mensajes al intercambiar información. De hecho, un firewall es un agente VPN "simple" que no cifra paquetes ni controla su integridad, pero en algunos casos tiene una serie de funciones adicionales, las más comunes son las siguientes:
escaneo antivirus;
monitorear la exactitud de los paquetes;
monitorear la exactitud de las conexiones (por ejemplo, establecimiento, uso y terminación de sesiones TCP);
control de contenidos.

Los firewalls que no tienen las funciones descritas anteriormente y solo realizan filtrado de paquetes se denominan filtros de paquetes.
Por analogía con los agentes VPN, también existen cortafuegos personales que protegen únicamente el ordenador en el que están instalados.
Los firewalls también se ubican en el perímetro de las redes protegidas y filtran el tráfico de la red de acuerdo con la política de seguridad configurada.

Protección integral

Se puede desarrollar una cerradura electrónica basada en un codificador de hardware. En este caso, obtienes un dispositivo que realiza las funciones de cifrado, generación de números aleatorios y protección contra el acceso no autorizado. Un cifrador de este tipo puede ser el centro de seguridad de toda la computadora; sobre esta base, se puede construir un sistema de protección de datos criptográficos completamente funcional que proporcione, por ejemplo, las siguientes capacidades:

1. Proteja su computadora del acceso físico.

2. Proteger su computadora del acceso no autorizado a través de la red y organizar una VPN.

3. Cifrado de archivos bajo demanda.

4. Cifrado automático de unidades lógicas de computadora.

5. Calcular/verificar firma digital.

6. Proteja los mensajes de correo electrónico.

No hay duda de que uno de los más programas importantes en una computadora es un antivirus. ¡Incluso un virus que “accidentalmente” ingrese a tu PC puede hacer que trabajar en él sea insoportable! Además, sería “bueno” que el virus simplemente mostrara un anuncio, pero hay virus que pueden destruir decenas de archivos en un disco (en el que se puede haber trabajado durante meses).

Hace unos 10 o 15 años, el número de antivirus era relativamente pequeño y la elección se limitaba a una docena. ¡Ahora hay cientos de ellos!

En este artículo quiero centrarme en los más populares en la actualidad (en mi opinión). Creo que muchas personas encontrarán útil esta información para limpiar y proteger las PC de su hogar. Y entonces comencemos...

Puede comprar claves antivirus a precios asequibles por debajo de los precios de mercado en...

Los 10 mejores programas antivirus para proteger su computadora

Malwarebytes Anti-Malware

Malwarebytes Anti-Malware no es el antivirus al que están acostumbrados la mayoría de los usuarios. Este programa (en mi opinión) es más adecuado como complemento del antivirus principal, pero, aun así, ¡ayudará a realizar una tarea importante!

Malwarebytes 3.0 está equipado con varios módulos especializados:

  • Antimalware
  • Protección contra ransomware
  • Protección contra exploits
  • Protección contra sitios web maliciosos

La mayoría de los antivirus son malos (al menos hasta ahora) a la hora de encontrar y eliminar varios módulos de adware que suelen estar integrados en los navegadores (por ejemplo). Debido a esto, comienzan a aparecer varias ventanas publicitarias, teasers, banners (a veces de sitios para adultos), etc. Malwarebytes Anti-Malware limpiará rápida y fácilmente su PC de dicha "basura".

Características de Malwarebytes Free (versión gratuita)

  • Capacidad para escanear todas las unidades para una verificación completa del sistema.
  • La base de datos de firmas se actualiza diariamente para proteger contra el malware más reciente.
  • Detección heurística inteligente incluso de las amenazas más persistentes sin influencia significativa sobre los recursos del sistema.
  • Agregar amenazas detectadas a Cuarentena y la capacidad de restaurarlas en un momento conveniente.
  • Lista negra de excepciones para módulos de escaneo y protección.
  • Lista de utilidades adicionales para eliminar malware manualmente (Malwarebytes Anti-Rootkit, Malwarebytes FileASSASSIN, StartupLite, Chameleon).
  • Tecnología dinámica Malwarebytes Chameleon que permite que Malwarebytes Anti-Malware se ejecute cuando está bloqueado por malware.
  • Soporte multilingüe.
  • Integración en el menú contextual para escanear archivos bajo demanda.

Funciones premium de Malwarebytes

Malwarebytes es gratuito, pero puede actualizar a una versión Premium que brinda protección, escaneo y actualizaciones programadas en tiempo real.

  • La protección en tiempo real funciona con los principales programas antivirus para hacer que su computadora sea más segura.
  • La protección en tiempo real detecta y bloquea las amenazas cuando intentan ejecutarlas.
  • Protección contra exploits en tiempo real: elimina vulnerabilidades a exploits y malware de día cero
  • Protección contra ransomware en tiempo real: evita que el ransomware cifre sus archivos.
  • El bloqueo de sitios web maliciosos impide el acceso a recursos web maliciosos e infectados.
  • Disponibilidad del modo "Escaneo rápido" para verificar áreas críticas del sistema: RAM y objetos de inicio.
  • Opciones adicionales. Configure el comportamiento de protección de Malwarebytes Premium para usuarios avanzados.
  • Actualizaciones programadas para mantener automáticamente actualizada su protección.
  • Exploraciones programadas para controles periódicos en el momento que más le convenga.
  • Configuración de protección con contraseña para evitar cambios no autorizados en los componentes de seguridad de Malwarebytes Premium.

Vale la pena considerar que no todo lo escrito estará disponible ni funcionará en la versión gratuita del programa. Para que el software funcione al nivel adecuado, debe instalar la versión Premium

Sistema avanzado Care Ultimate

Me parece que muchos usuarios suelen estar insatisfechos con una "cualidad" de la mayoría de los antivirus: ralentizan la computadora... Entonces, en este sentido, un producto muy interesante es Advanced SystemCare Ultimate, un antivirus con programas integrados para optimizando, limpiando y acelerando el sistema operativo Windows.

El antivirus, debo decirles, es bastante confiable (se utilizan tecnologías BitDefender) + los propios algoritmos del programa. Protege su PC de: espías, troyanos, scripts peligrosos, proporciona trabajo seguro con sistemas de pago en Internet (relevante, especialmente en Últimamente con el desarrollo de los bancos de Internet).

Por cierto, el programa es compatible con muchos antivirus (es decir, se puede instalar como complemento para brindar protección adicional). Además, no afectará en gran medida la velocidad y el rendimiento de su PC. Hemos descrito cómo maximizar la velocidad y la productividad utilizando Advanced SystemCare Ultimate.

Máxima protección y máximo rendimiento

  • Protección contra el virus, software espía, hackers, phishing, botnets, etc.
  • Seguridad de pagos y transacciones bancarias en Internet
  • Optimiza, limpia y soluciona todos los problemas de la PC en 1 clic
  • Funciona rápidamente, compatible con otros antivirus.

Nuevo en IObit Malware Fighter

  • Se agregó el motor antivirus Bitdefender;
  • Motor IObit mejorado;
  • La base de datos de firmas se ha actualizado y ampliado significativamente;
  • Velocidad de escaneo mejorada adaptando el mecanismo de almacenamiento en caché;
  • Se ha minimizado el consumo de recursos durante el escaneo y la limpieza;
  • Protección mejorada en tiempo real;
  • Nuevo método de cuarentena;
  • Nueva interfaz de usuario simplificada y cómoda;
  • Protección web mejorada;
  • Soporte completo para Windows 10.

Componentes principales de IObit Malware Fighter

Seguridad

Protección de inicio
· Protección de red
· Protección de archivos
· Consultar archivos en la nube
· Protección de cookies
· Bloqueador de publicidad en navegadores
· Motor antivirus Bitdefender Pro
Protección de procesos Pro
· Protección de unidad USB Pro
· Monitoreo de actividades maliciosas Pro

Protección del navegador

· Homepage Defender protege tu pagina de inicio y un motor de búsqueda contra modificaciones maliciosas.
· Protección DNS: evita que el malware cambie la configuración DNS del sistema.
· Protección de navegación: bloquea varias amenazas en línea para brindarle una experiencia de navegación web segura.
· Protege tu navegador de complementos/barras de herramientas maliciosos.
· Antiespionaje: borra automáticamente los datos del navegador de seguimiento malicioso tan pronto como se cierra. Pro

Uno de los mejores antivirus gratuitos. Cada año está ganando más y más popularidad. Las ventajas del antivirus son obvias:

  1. algunos de los mejores algoritmos para buscar y detectar virus (incluso aquellos que el antivirus aún no conoce y no están incluidos en las bases de datos de actualización);
  2. soporte para todos los sistemas operativos Windows populares (incluido Windows 10);
  3. bajos requisitos del sistema para PC (funciona lo suficientemente rápido incluso en máquinas antiguas);
  4. Versión gratuita con todas las funciones del antivirus.

Componentes principales de Avast Free Antivirus

(1) El componente está disponible por una tarifa adicional (RUB 1500/año)
(2) El componente está disponible por una tarifa adicional (desde 650 RUB/año)

Comparación de versiones

Características/versionesGratisProES*Primer ministro
antivirus
Protección espía
Actualizaciones de transmisión
Modo reforzado
captura cibernética
No realizar seguimiento, corregir el sitio
Protección contra phishing y malware
Seguridad de la red doméstica
Escanear HTTPS
Escaneo inteligente
Contraseñas
Navegador SafeZone
Actualizador de software**
Salvadera
DNS seguro
Antispam
Cortafuegos
Trituradora de papeles
Limpiar***
VPN de línea segura***

* IS – Versión de seguridad de Internet.
** La instalación de Software Updater en Premier se realiza automáticamente, en otras versiones, manualmente.
***Limpieza, SecureLine VPN: complementos pagos para todas las versiones

Novedades de la actualización Nitro de Avast Free Antivirus

Nuevas funciones y tecnologías.

Nuevas funciones: CyberCapture, navegador SafeZone.

Mejoras: Seguridad de la red doméstica, protección antivirus y contra malware.

Características clave de Avast Free Antivirus

¡Nuevo! captura cibernética

Esta tecnología patentada de AVAST Software le permite enviar automáticamente archivos desconocidos al Avast Online Threat Lab. Nuestros analistas revisan cuidadosamente los archivos potencialmente peligrosos en tiempo real, eliminando el más mínimo riesgo de infectar su PC.

¡Nuevo! Navegador SafeZone

Diseñado para hacer que la navegación por la web sea más segura y cómoda, SafeZone es también el navegador más seguro del mundo. El modo de pago seguro garantiza total privacidad al comprar y realizar operaciones bancarias en línea, Ad Blocker se asegura de que no le molesten los anuncios y Video Downloader le permite ver videos sin conexión en el momento que más le convenga.

¡Mejorado! Seguridad de la red doméstica

Protección aún más avanzada para su red doméstica y todos los dispositivos conectados a ella. Gracias a nueva tecnología nitro antivirus gratis Avast Free Antivirus puede detectar más tipos vulnerabilidades de los enrutadores, que brindarán una protección aún más confiable para cámaras Wi-Fi, SMART TV, impresoras, unidades de red y enrutadores.

Contraseñas de Avast

Es hora de romper con el mal hábito de almacenar sus contraseñas en su navegador o usar la misma contraseña para múltiples servicios. El nuevo administrador de contraseñas de Avast le permite almacenar todas sus contraseñas en una bóveda segura y conveniente que solo requiere recordar una contraseña maestra para acceder.

Escanear HTTPS

Un escudo web mejorado permite a Avast Free Antivirus escanear minuciosamente los sitios HTTPS en busca de malware y otras amenazas. Puedes agregar a lista blanca sitios y certificados de su banca en línea para que el escaneo no ralentice el acceso a los servicios.

Limpieza del navegador

No permita que otros cambien su servicio de búsqueda sin su permiso. Limpiar su navegador eliminará todos los complementos y barras de herramientas cuestionables para que pueda volver a la configuración original de su navegador.

¡Único! 230 millones de usuarios

230 millones de usuarios en todo el mundo han elegido la solución Avast, que permite al antivirus detectar malware mucho más rápido que otros e independientemente de dónde aparezca. La combinación de motores de inteligencia artificial de última generación en el corazón del programa antivirus y millones de sensores de virus en todo el mundo permite a Avast Free Antivirus detectar y eliminar continuamente las últimas ciberamenazas, manteniéndote 100% seguro.

¡Mejorado! Protección antivirus y antimalware

Los desarrolladores trabajan constantemente para mejorar el innovador motor antivirus para brindarle protección confiable de todo tipo de amenazas cibernéticas. A través de actualizaciones constantes, sin exceder el tamaño. mensaje de texto, Avast distribuye nueva inteligencia sobre amenazas varias veces por hora para garantizar que su antivirus esté siempre actualizado.

Tecnología de escaneo inteligente

Complejo escaneo inteligente para todo tipo de problemas. Escanee su computadora para ver el estado de rendimiento, asegúrese de que no haya amenazas en línea, malware o virus, y encuentre programas obsoletos solo un clic. La forma más fácil de mantenerse completamente seguro.

Actualizador de software

A los piratas informáticos les encanta explotar las vulnerabilidades del software obsoleto para ingresar a los sistemas. Software Updater le notifica cuando hay actualizaciones disponibles para los programas que utiliza, para que pueda corregir cualquier vulnerabilidad más rápido de lo que los atacantes pueden explotarlas.

Integración con MyAvast

¿Smartphone, PC y tableta protegidos por Avast? ¡Asombroso! Puede controlar y administrar dispositivos a través de su cuenta personal justo en interfaz de usuario programas

AVG

Un antivirus muy, muy bueno, que, por cierto, ha ganado numerosos premios. Existe una versión gratuita disponible que puede cubrir las necesidades de la mayoría de los usuarios. Juzgue usted mismo, la versión gratuita incluye: un antivirus (que protege en tiempo real contra virus, software espía, etc.), un complejo de protección contra enlaces peligrosos en Internet, así como un complejo de protección del correo electrónico.

Por cierto, el antivirus se puede instalar no solo en una computadora portátil (computadora), ¡sino también en un teléfono! En general, el antivirus es muy decente, protege bien tu PC (y funciona bastante rápido).

Antivirus Bitdefender

Un antivirus muy conocido que proporciona una protección integral de la computadora: antivirus, firewall, complejo para una mayor protección de los datos personales. Por cierto, en muchas clasificaciones independientes este antivirus se encuentra en la cima.

Entre las características de este antivirus puedo destacar las siguientes:

  • protección de todo y de todos (el usuario prácticamente no tiene que distraerse con pensamientos sobre la protección de la PC; el programa mismo lo sabe todo: qué, dónde y cuándo debe bloquearse...);
  • bajo consumo de recursos del sistema (por ejemplo, 100-200 MB de RAM cuando se trabaja en Windows 10 con documentos);
  • Interfaz cómoda e intuitiva.

Características clave de Bitdefender Antivirus Free Edition

protección en tiempo real– La pantalla en tiempo real brinda seguridad durante el acceso. Todos los archivos se analizan en el momento en que se inician o copian. Por ejemplo, los archivos que acaba de descargar de Internet se analizan inmediatamente.

Tecnologías en la nube– Bitdefender Antivirus Free Edition utiliza el escaneo en la nube para acelerar la detección e identificar amenazas nuevas o desconocidas que otros antivirus pasan por alto.

Control activo de virus– innovadora tecnología de detección proactiva que utiliza heurísticas avanzadas para identificar nuevas amenazas potenciales en tiempo real. La heurística antivirus gratuita de Bitdefender proporciona un alto nivel de protección contra nuevas amenazas que aún no se han agregado a las firmas de virus. El control activo de virus de Bitdefender Antivirus Free Edition monitorea cada programa que se ejecuta en su computadora e identifica los maliciosos en función de sus acciones.

escaneo HTTP– El antivirus gratuito Bitdefender analiza y bloquea sitios web fraudulentos y de phishing.

Anti-rootkit– La tecnología se utiliza para buscar malware oculto, también conocido como rootkits. Los rootkits son un tipo oculto de software, a menudo malicioso, diseñado para ocultar ciertos procesos o programas de los métodos de detección normales, al tiempo que permiten a los rootkits obtener acceso privilegiado a una computadora.

Actualización periódica– Bitdefender Antivirus Free Edition se actualiza periódicamente sin intervención del usuario para garantizar una protección óptima contra nuevas amenazas.

Escaneo temprano al iniciar el sistema– Esta tecnología garantiza que el sistema se verifique durante el arranque, una vez que todos los servicios importantes se estén ejecutando. Le permite mejorar la detección de virus al iniciar el sistema, así como acelerar el tiempo de inicio.

Escanear mientras está inactivo– El antivirus gratuito Bitdefender detecta cuando el uso de recursos de la computadora es mínimo para escanear el sistema sin afectar la actividad del usuario. El uso de recursos del sistema se calcula teniendo en cuenta el uso del procesador (CPU) y de la unidad de disco duro (HDD).

Tecnología de escaneo inteligente– Los archivos que fueron analizados previamente por Bitdefender Antivirus Free Edition no se volverán a analizar utilizando el motor de análisis de omisión inteligente de archivos.

Avira libre 2015

El antivirus más famoso de fabricación alemana (“paraguas”, “paraguas rojo”, como lo llamaban muchos en nuestro país). Proporciona un buen grado de protección de la PC (por cierto, los algoritmos de búsqueda y detección de virus son uno de los mejores entre los programas de este tipo), alto rendimiento (recuerdo que hace 5 o 6 años recomendé instalar este antivirus incluso en computadoras portátiles económicas),

  1. Soporte de idioma ruso;
  2. soporte para todos los sistemas operativos Windows populares: XP, 7, 8, 10 (32/64 bits);
  3. bajos requisitos del sistema;
  4. excelentes algoritmos para buscar y detectar virus y posibles amenazas a las PC;
  5. interfaz fácil de usar (todo lo innecesario está oculto para los principiantes, pero aún así es accesible para usuarios experimentados).

Características clave de Avira Free Antivirus

Antivirus y antispyware

Protección eficaz en tiempo real y bajo demanda contra varios tipos de malware: virus, troyanos, gusanos de Internet, spyware y adware. Las actualizaciones automáticas constantes y la tecnología heurística AHeAD protegen de manera confiable contra amenazas nuevas y conocidas.

Protección en la nube

Tecnología de protección en la nube Avira Protection Cloud: clasificación de amenazas en tiempo real y escaneo rápido del sistema.

Protección de rootkits

Avira anti-rootkit protege contra amenazas difíciles de detectar: ​​los rootkits.

Administrar el firewall de Windows

Avira Free Antivirus le permite editar reglas de red para aplicaciones, cambiar perfiles de red (privada, pública) y administrar configuraciones avanzadas para Firewall de Windows con seguridad avanzada.

Proteccion de internet **

Búsqueda segura, bloqueo de sitios web maliciosos y de phishing, protección de seguimiento.

** Esta característica es parte de la barra de herramientas. Seguridad del navegador Avira para los navegadores Chrome, Firefox y Opera (instalado por separado de Avira Free Antivirus).

Control parental

No disponible en la versión rusa. Para utilizarlo, puede utilizar el enlace al servicio en la descripción.

Con función de redes sociales basadas en tecnología Escudo social gratuito de Avira Puedes monitorear las actividades en línea de tus hijos: compruébalas Cuentas en las redes sociales para comentarios, fotografías, etc. que puedan afectar de forma negativa a su hijo.

Protección de dispositivos Android

antivirus Solución Avira Free Antivirus, además de proteger tu ordenador de diversas amenazas, ofrece instalar una aplicación Antivirus Avira Seguridad para Android, que protegerá su teléfono inteligente o tableta contra pérdida y robo, y también le permitirá bloquear llamadas y mensajes SMS no deseados.

Antivirus Kaspersky

No tengo miedo de decir que Kaspersky Anti-Virus es el antivirus más famoso y popular en espacio postsoviético. La base de datos de antivirus de Kaspersky es realmente enorme. Capta fácilmente todos los posibles virus disponibles en la red. Pero así como los desarrolladores no anunciaron la aceleración y, lo más importante, una reducción radical de los recursos informáticos, tampoco completaron esta tarea.

Kaspersky Anti-Virus, como antes ralentizaba el PC, ahora sigue haciéndolo. Además, usarlo en una máquina bastante potente no lo salva de las desaceleraciones: la glotonería de Kaspersky es ilimitada, esto solo puede corregirse mediante un ajuste muy cuidadoso del programa.

Novedades en Kaspersky Free Antivirus 2017

Kaspersky Free Anti-Virus 2017 tiene las siguientes características nuevas:

  • Actualización en segundo plano mejorada del programa. Ahora, al actualizar, no es necesario que vuelva a aceptar los términos del Acuerdo de licencia si no ha cambiado.
  • Antivirus de correo mejorado. La profundidad predeterminada del análisis heurístico se ha aumentado al nivel medio.

Comparación de versiones

Comparación de las funciones y capacidades del antivirus gratuito Kaspersky Free con soluciones pagas Antivirus Kaspersky(KAV), seguridad de Internet(KIS) y Seguridad Total (KTS).

Características/versionesGratisKAVkisKTS
Antivirus de archivos
antivirus web
Antivirus de mensajería instantánea
antivirus de correo
Antiphishing
Teclado de pantalla
Seguridad Kaspersky Red
Conexión segura de Kaspersky*
Monitoreo de red
Monitoreo de actividad
gestión de internet
Control de programa (HIPS)
Control de cambios en el SO.
Acceso a la cámara web
Cortafuegos
Protección contra ataques a la red
Antispam
Anti-Banner
Protección contra la recopilación de datos
Pagos seguros
Entrada segura de datos
Modo de aplicaciones seguras
Actualizaciones de software
Desinstalar programas
Control parental
Respaldo
Cajas fuertes virtuales
Administrador de contraseñas

Características clave de Kaspersky Free Anti-Virus

Antivirus de archivos

Antivirus de archivos Kaspersky Free Anti-Virus le permite evitar la infección del sistema de archivos de su computadora. El componente se inicia cuando se inicia el sistema operativo, se encuentra constantemente en la RAM de la computadora y verifica todos los archivos abiertos, guardados y ejecutados en su computadora y en todas las unidades conectadas.

Antivirus de correo

Mail Anti-Virus analiza los mensajes de correo entrantes y salientes en su computadora. La carta estará a disposición del destinatario sólo si no contiene objetos peligrosos.

antivirus web

Web Anti-Virus intercepta y bloquea la ejecución de scripts ubicados en sitios web si estos scripts representan una amenaza para la seguridad de la computadora. Web Anti-Virus en Kaspersky Free Anti-Virus también monitorea todo el tráfico web y bloquea el acceso a sitios web peligrosos.

Antivirus de mensajería instantánea

IM Anti-Virus garantiza la seguridad al trabajar con clientes de mensajería instantánea. El componente protege la información que ingresa a su computadora a través de protocolos de cliente de mensajería instantánea. IM Anti-Virus garantiza un funcionamiento seguro con muchos programas diseñados para mensajería instantánea.

Conexión segura

El cliente VPN Kaspersky Secure Connection, que se instala junto con el antivirus, está diseñado para una conexión segura. La aplicación protege sus datos cuando trabaja en redes Wi-Fi públicas, proporciona anonimato en Internet y le permite visitar sitios bloqueados.

* El componente Kaspersky Secure Connection tiene un límite de tráfico de 200 MB por día. La eliminación de la restricción y la posibilidad de seleccionar servidores VPN están disponibles cuando se registra para obtener una suscripción adicional.

Participación en Kaspersky Security Network

Para mejorar la eficacia de la protección de su computadora, Kaspersky Free Anti-Virus utiliza protección basada en la nube. La protección desde la nube se implementa mediante infraestructura. Red de seguridad Kaspersky, utilizando datos recopilados de usuarios de todo el mundo.

Beneficios del antivirus gratuito Kaspersky

Uno de los mejores antivirus en términos de búsqueda y detección de virus desconocidos (es decir, el análisis heurístico del programa es tan avanzado que gracias a él este antivirus encuentra archivos peligrosos, incluso si esta amenaza aún no está en las bases de datos del antivirus) .

Después de instalar Dr.Web, a menudo se bloquea el acceso a Internet, lo que sólo se puede corregir configurando correctamente y agregando excepciones al programa. Entonces, antes de instalar este software, no seas perezoso y lee las instrucciones de configuración y la ayuda en el sitio web de los desarrolladores.

Características principales del Antivirus Dr.Web para Windows

· Escáner Dr.Web para Windows– un escáner antivirus con una interfaz gráfica que se ejecuta a petición del usuario o según un cronograma y realiza un análisis antivirus de la computadora.

· Dr.Web anti-rootkit (API anti-rootkit, arkapi)– escaneo en segundo plano en busca de rootkits y nuevos arkapi. Se ha implementado un subsistema de escaneo en segundo plano y neutralización de amenazas activas. La implementación del subsistema requirió una importante revisión de las bibliotecas del software Dr.Web.

· Protección preventiva– capacidades ampliadas para la protección preventiva del ordenador del usuario del Antivirus Dr.Web contra infecciones mediante el bloqueo de la modificación automática de objetos críticos de Windows, así como el seguimiento de algunas acciones inseguras.

Mediante la protección preventiva, el antivirus Dr.Web proporciona control sobre los siguientes objetos:

– archivo HOSTS;
– posibilidad de acceso al disco de bajo nivel;
– posibilidad de descargar controladores;
– acceso a las Opciones de ejecución de archivos de imagen;
– acceso a los Controladores de Usuario;
– Parámetros del shell Winlogon;
– notificadores de Winlogon;
– Inicio automático del shell de Windows;
– asociaciones de archivos ejecutables;
– políticas de restricción de lanzamiento de programas (SRP);
– complementos explorador de Internet(BHO);
– programas de ejecución automática;
– políticas de inicio automático;
– configuración modo seguro;
– parámetros del administrador de sesión;
- servicios del sistema.

La tecnología Dr.Web ShellGuard mejorada para el bloqueo sin firma (comportamental) de Dr.Web Process Heuristic en el sistema Dr.Web Preventive Protection protegerá contra ataques que utilizan vulnerabilidades de día cero.

· Hipervisor Dr.Web– un componente que permitió mejorar el sistema de detección y tratamiento de amenazas, así como fortalecer la autodefensa de Dr.Web utilizando las capacidades de los procesadores modernos. El componente se ejecuta y opera por debajo del nivel del sistema operativo, lo que garantiza el control de todos los programas, procesos y el funcionamiento del propio sistema operativo, así como la imposibilidad de que programas maliciosos intercepten el control del sistema protegido por Dr.Web.

· Guardia de araña– un protector antivirus que se encuentra constantemente en la RAM, verifica los archivos y la memoria “sobre la marcha”, además de detectar manifestaciones de actividad viral;

· Correo de araña– un protector antivirus de correo que intercepta solicitudes de cualquier cliente de correo de computadora a servidores de correo utilizando los protocolos POP3/SMTP/IMAP4/NNTP (por IMAP4 nos referimos a IMAPv4rev1), detecta y neutraliza los virus de correo antes de que el cliente de correo reciba cartas del servidor. o antes de enviar una carta al servidor de correo. El guardia de correo también puede comprobar la correspondencia en busca de spam utilizando Dr.Web Antispam;

· Cortafuegos Dr.Web– El firewall personal Antivirus Dr.Web, diseñado para proteger su computadora del acceso no autorizado desde el exterior y evitar la fuga de datos importantes a través de la red;

· Módulo de actualización, que permite a los usuarios registrados recibir actualizaciones de bases de datos de virus y otros archivos del complejo, y también los instala automáticamente; brinda a los usuarios no registrados la oportunidad de registrarse o recibir una clave de demostración.

· Agente Araña– un módulo utilizado para configurar y gestionar el funcionamiento de los componentes del Antivirus Dr.Web.

Dr.Web CureIt!– un escáner antivirus gratuito basado en el núcleo del programa antivirus Dr.Web, que escaneará y curará su ordenador de forma rápida y eficaz sin necesidad de instalar el antivirus Dr.Web.

antivirus Dr.Web CureIt! detecta y elimina gusanos de correo electrónico y de red, virus de archivos, troyanos, virus ocultos, virus polimórficos, incorpóreos y de macro, virus que atacan documentos de MS Office, virus de secuencias de comandos, software espía, ladrones de contraseñas, marcadores, programas publicitarios, herramientas de piratería, software potencialmente peligroso y cualquier otros códigos no deseados.

Con la utilidad, puede verificar el BIOS de su computadora en busca de infecciones con "kits de BIOS": malware que infecta el BIOS de la PC, y el nuevo subsistema de búsqueda de rootkit le permite detectar amenazas ocultas complejas.

Paga gratis:

1. No proporciona protección en tiempo real.

2. El programa no incluye módulo Actualización automática bases de datos antivirus, por lo que para escanear su computadora la próxima vez con las últimas actualizaciones de las bases de datos antivirus, deberá descargarlas nuevamente Dr.Web CureIt!

– El uso de una versión gratuita especial del software es legal sólo en su computadora personal. Si está utilizando un especial versión gratuita Software, usted está completamente sujeto a los términos y condiciones Acuerdo de licencia, con excepción de las cláusulas 6.1-6.3.

Dr.Web también tiene una utilidad maravillosa: Dr.Web Cureit (que no necesita instalación). La utilidad portátil se puede iniciar incluso desde una unidad flash, es absolutamente gratuita y no requiere ninguna activación. Encuentra todos los virus disponibles en la versión paga de Dr.Web. A menudo ayuda detectar ambos en una computadora.

Pero tenga cuidado antes del tratamiento, lea atentamente las amenazas detectadas por Dr.Web Cureit. La utilidad determina que todos los procesos que monitorean la computadora en tiempo real, como CCleaner o Advanced SystemCare Ultimate, no son seguros. Durante el tratamiento, el software no se elimina por completo, sino solo algunos archivos, pero después de esto el programa ya no se inicia y tampoco está sujeto a la eliminación estándar; deberá limpiarlo manualmente.

La utilidad está disponible en el sitio web de los desarrolladores https://free.drweb.com/cureit

Antivirus Comodo

Sitio web: https://antivirus.comodo.com/

Lo cautivador de este antivirus es que, además de las bases de datos antivirus "normales", tiene bases de datos integradas para buscar y detectar diversos programas publicitarios (que han sido muy populares últimamente). Si quieres proteger tus navegadores y programas de Internet de varios tipos de banners (que a menudo aparecen de forma tan intrusiva en la mitad de la pantalla...), te recomiendo probar Antivirus Comodo (sobre todo porque el programa es gratuito).

Algunos proveedores de software antivirus ofrecen productos gratuitos que tienen algunas funciones que no están disponibles y están reservadas para versiones pagas. El Comodo Antivirus gratuito incluye absolutamente todas las funciones de la solución de pago de la empresa, con sólo una excepción importante. El antivirus hace frente a las tareas básicas de protección, pero algunas funciones avanzadas son bastante complejas y más adecuadas para los geeks que para los usuarios normales.

Ventajas

  • altas puntuaciones en pruebas de laboratorios independientes;
  • buenos resultados en nuestras propias pruebas de bloqueo de malware;
  • contiene un navegador seguro, escritorio virtual y sistema de virtualización.

Defectos

  • Comodo participa en pruebas de un número limitado de laboratorios;
  • bloqueo débil de enlaces maliciosos según los resultados de las pruebas;
  • protección nominal contra phishing;
  • reconoció algunas utilidades confiables de PC Magazine como malware;
  • El sistema HIPS (deshabilitado por defecto) cuando está activo muestra una gran cantidad de notificaciones que inducen a error al usuario.

Calificación general

Comodo Antivirus ofrece una sólida protección antivirus y una rica colección de herramientas de seguridad adicionales. Sin embargo, la implementación de los componentes auxiliares está más orientada a usuarios avanzados.

Seguridad en Internet 360

Sitio web: https://www.360totalsecurity.com/


Un antivirus gratuito muy interesante que está ganando popularidad rápidamente. Además del antivirus integrado, existen funciones para eliminar algunas vulnerabilidades del sistema operativo Windows, funciones para instalar parches y correcciones, optimizar y acelerar el sistema y limpiar la PC de "basura" (archivos innecesarios y temporales).

Características clave de 360 ​​Total Security

EN nueva versión 360 Total Security agregó el motor antivirus Avira y System Repair para la recuperación del sistema a los motores Bitdefender existentes, QVM II proactivo y Cloud 360 Cloud.

También se han agregado funciones de aceleración y limpieza con un solo clic para optimizar el rendimiento de la computadora.

Total Security resuelve las vulnerabilidades del sistema operativo Windows comprobando el sistema en busca de parches y actualizaciones desinstalados, lo que le permite descargarlos e instalarlos.

Chequeo del sistema
– Verifique rápidamente el estado general y la seguridad de su computadora con un solo clic

Escaneo antivirus
– Uso de 5 motores, incluido el antivirus 360 Cloud Engine / QVMII / Avira y Bitdefender para una protección integral y una mejor detección, así como System Repair para la recuperación del sistema.

Aceleración del sistema
– Le permite administrar y optimizar el inicio automático de aplicaciones, complementos y servicios. Reduzca el tiempo de arranque de su PC.

Limpieza del sistema
– Ayuda a liberar espacio en el disco duro al eliminar archivos innecesarios de su computadora y hacer que trabaje de manera más eficiente.

Protección en tiempo real
– Proteja su computadora de malware, amenazas ocultas y emergentes utilizando tecnología de nube rápida e inteligente.

Arreglando vulnerabilidades
– 360 Total Security detecta vulnerabilidades en el sistema Windows y le permite descargar e instalar todas las actualizaciones de seguridad necesarias.

Protección de zona de pruebas
– Sandbox le permite ejecutar aplicaciones seleccionadas (por ejemplo, un navegador) en un entorno aislado y trabajar con ellas sin riesgo de dañar el sistema principal. Es posible iniciar aplicaciones en el entorno de pruebas desde el menú contextual y agregarlas a la lista para su lanzamiento automático en el entorno de pruebas.

Cortafuegos (cortafuegos)
– Incluye herramienta instalada por separado. alambre de vidrio– monitor de seguridad de red y firewall para controlar su red. El programa protege su computadora presentando visualmente la actividad de la red en un gráfico conveniente y ayudando a identificar comportamientos inusuales de programas maliciosos en Internet.

Asistencia remota
Conexión 360aplicación movil para Android, que le permite administrar la protección de forma remota usando su teléfono inteligente y recibir notificaciones sobre el estado de una computadora con el antivirus 360 Total Security instalado.

Derechos de instalación y uso

– 360 Seguridad Total es producto gratis para uso personal. El software Qihoo 360 otorga solo una licencia limitada para descargar, instalar, usar y copiar el software en un solo dispositivo para uso no comercial, sin límite en la cantidad de usos.

El mejor antivirus es una copia de seguridad de documentos importantes en medios de terceros...

Al crear este artículo, se utilizaron materiales de http://www.comss.ru/.

Nuevo en el sitio

>

Más popular