Connect with us

cómo

¿Está funcionando su software de seguridad? He aquí cómo verificar

Published

on

¿Cuánto tiempo hace que instaló su antivirus o suite de seguridad? ¿Cuántas veces lo has mirado desde entonces? Los productos de seguridad están diseñados para usuarios que planean configurarlos y olvidarlos, pero para obtener los mejores resultados, debe verificarlos de vez en cuando.

Aquí hay una docena de pasos simples que puede seguir para asegurarse de aprovechar al máximo sus sistemas de seguridad.

1. Mantenga actualizado su antivirus

En los primeros días de los virus informáticos, los programas antivirus simplemente analizaban los archivos en busca de patrones de firmas de amenazas conocidas. En estos días, la mayoría de los codificadores de malware hacen que su código sea polimórfico, no detectable mediante una simple comparación de patrones. Y las utilidades antivirus modernas utilizan sistemas de detección basados en el comportamiento, por lo que pueden detener el malware que nunca antes habían visto. Dicho esto, las firmas simples de malware y los patrones de detección de comportamiento necesitan actualizaciones frecuentes para mantenerse al día con el malware en evolución. ¿Está actualizado su antivirus? Ábrelo y échale un vistazo. ¿Ve un mensaje sobre la necesidad de actualizar las bases de datos? Incluso si no lo hace, busque el comando que ejecuta una búsqueda bajo demanda de actualizaciones. ¡No podía doler!

Compruebe también si hay una actualización disponible para el programa en sí. De hecho, consulte todos sus productos de seguridad para ver las actualizaciones disponibles. Por lo general, encontrará una opción para buscar actualizaciones en el menú Archivo o Ayuda, o en el menú que aparece cuando hace clic con el botón derecho en el icono del producto en el área de notificación. Es posible que, al hacer esto, descubra que la suscripción venció; ¡renuévela de inmediato!

Cuando renueve, considere registrarse para renovaciones automáticas. Recibirá un correo electrónico de notificación antes de que se realice la renovación, por lo que aún puede cambiar de opinión. La renovación automática le ofrece una promesa de protección contra virus de algunas empresas, entre ellas Norton, McAfee y ZoneAlarm. Cuando está en renovación automática, la compañía promete rastrear y eliminar cualquier malware que supere la protección antivirus básica.

2. Utilice el mejor software de seguridad

Mire cada uno de sus productos de seguridad y considere cómo llegó a elegirlo. ¿Viste un anuncio en la televisión? ¿Lo sugirió un amigo? ¿Vino con la computadora como prueba y te registraste cuando terminó la prueba?

Para asegurarse de que tiene lo mejor, visite PCMag y lea nuestra reseña del producto. Además del antivirus, tenemos revisiones de suites de seguridad, administradores de contraseñas, control parental, software, VPN y mucho más. Si encontramos fallas en la protección del producto, o simplemente no le otorgamos una calificación superior, consulte nuestros productos Editors ‘Choice para la categoría. Es posible que desee subir de nivel a algo mejor.

3. Compruebe la cordura de su antivirus

Si desea comprobar si su aplicación de reconocimiento de imágenes puede distinguir manzanas de naranjas, puede poner una manzana (o una naranja) delante y ver si obtiene el resultado correcto. Las cosas no son tan fáciles si desea saber si su antivirus puede distinguir un buen software del malware. La mayoría de nosotros no tenemos (y no deberíamos) tener malware a mano para ese tipo de control de cordura.

Ahí es donde entra en juego el archivo de prueba EICAR. EICAR, formado en 1991, solía representar el Instituto Europeo de Investigación Antivirus de Computadoras; más recientemente, el grupo abandonó el acrónimo en favor de simplemente EICAR. El archivo de prueba es un programa minúsculo que los proveedores de antivirus de todo el mundo han acordado detectar, aunque no es malicioso. Simplemente visite el sitio web de EICAR e intente descargar el archivo. Su antivirus debería evitar la descarga y probablemente identificará la “amenaza” como el archivo de prueba EICAR.

4. Obtenga ayuda de AMTSO

La Organización de Estándares de Pruebas Anti-Malware (AMTSO) es un grupo internacional cuyo objetivo es mejorar las pruebas de ciberseguridad. En un nivel alto, eso significa crear estándares y fomentar discusiones entre empresas que crean herramientas antivirus y empresas que prueban esas herramientas. Sin embargo, AMTSO también mantiene un banco de pruebas de funciones que cualquiera puede usar para asegurarse de que su propia protección esté funcionando.

Desde la página Verificación de funciones de seguridad, puede iniciar varias pruebas diferentes. Algunos de ellos ejercitan la forma en que diferentes componentes detectan el archivo EICAR, por ejemplo, mediante descarga manual, mediante descarga drive-by o en forma comprimida. Y AMTSO ha creado un archivo estándar (inofensivo) para reemplazar esas Aplicaciones potencialmente no deseadas menos virulentas pero molestas. Puede verificar si su antivirus escanea dentro de archivos comprimidos de diez tipos diferentes.

Página de verificación de características de AMTSO

Recuerde, todos los archivos involucrados en estas pruebas son inofensivos. Es solo que muchas empresas de seguridad han acordado reaccionar como si fueran dañinas, creando una forma segura de ejecutar pruebas como estas. Cuando su antivirus pasa una de estas pruebas, eso muestra que está funcionando. Si no se aprueba, es posible que el editor no haya decidido participar.

5. Verifique su VPN

Cada vez que visita un sitio web, su navegador envía su dirección IP con una solicitud de información. Eso es una necesidad, porque el sitio necesita una dirección para devolver los datos solicitados. Su dirección IP también lo ubica físicamente, aunque sin mucha precisión. Puede verificar esto ahora mismo visitando whatismyipaddress.com, whatismyip.com o cualquiera de las docenas de estos sitios. Haga eso ahora, sin VPN activa. Probablemente encontrará que obtiene la ciudad correcta, pero no muchos más detalles.

Cuando ejecuta sus comunicaciones a través de una red privada virtual o VPN, el sitio web nunca ve su dirección IP. Más bien, ve la dirección IP del servidor VPN. Por lo tanto, conecte su VPN a un servidor lejano y vuelva a ejecutar esa prueba de geolocalización. ¿Muestra que estás en, digamos, París ahora? ¡Entonces está funcionando!

Cuál es mi IP

Cada vez que su navegador solicita un nombre de dominio como pcmag.com, tiene que enviar una solicitud de DNS (Sistema de nombres de dominio) para traducirlo en una dirección IP que las máquinas y aplicaciones puedan usar. Si su VPN no está configurada correctamente, puede dejar expuestos los datos de esta solicitud de DNS, lo que significa que un espía o pirata informático podría al menos ver qué sitios está visitando. En dnsleaktest.com, puede ejecutar una prueba simple o avanzada para confirmar que su VPN no está filtrando datos de DNS.

6. Revise la seguridad de su enrutador

Cada enrutador viene configurado con un nombre de usuario y contraseña predeterminados, credenciales que son necesarias en cualquier momento que desee cambiar configuraciones importantes. Los enrutadores más antiguos, en particular, pueden tener valores simples como “admin” tanto para el nombre de usuario como para la contraseña, y puede estar seguro de que los piratas informáticos conocen todos esos valores predeterminados.

También puede encontrar que el nombre de usuario y la contraseña predeterminados aparecen en una etiqueta en la parte inferior o lateral de su enrutador. Eso es más seguro que usar credenciales predeterminadas tontas, pero cualquiera que ingrese a su den u oficina podría tomar una foto de esas credenciales. Incluso podría estar regalando esas credenciales en sus reuniones de video, si su enrutador está visible en segundo plano.

Si no sabe si su enrutador está usando las credenciales predeterminadas, consulte con el soporte técnico de su proveedor de Internet. Una vez que tenga la capacidad de iniciar sesión, cambie la contraseña del enrutador y regístrela en su administrador de contraseñas. Mientras está conectado al enrutador, verifique qué tipo de encriptación está usando su conexión Wi-Fi. WEP y WPA son métodos de encriptación antiguos e inseguros; ¡no está bien! Quieres WPA2 con AES. Es muy probable que simplemente elija el nuevo método de cifrado de una lista desplegable. Una advertencia; algunos dispositivos más antiguos como Nintendo DS y Sony PSP no son compatibles con WPA2.

7. Verifique sus dispositivos móviles

Apple ha hecho que iOS sea bastante hermético, pero los dispositivos Android no son tan seguros. Hay millones de programas maliciosos destinados específicamente a causar estragos en los dispositivos Android. Si no tiene un programa de seguridad en su Android, corre un riesgo.

La herramienta de seguridad típica de Android ofrece protección contra malware y funciones antirrobo. Eso es importante, porque es tan probable que pierdas tu Android o te lo roben que te encuentres con malware grave en la naturaleza.

Es posible que ya tenga la protección de Android disponible como parte de su paquete de seguridad de escritorio. Muchas suites modernas cubren múltiples plataformas. Consulte nuestro resumen de las suites que ofrecen la mejor protección de Android.

8. Escanee el Internet de las cosas

Sus computadoras y dispositivos móviles no son las únicas cosas que se comunican a través de su red doméstica. Es muy probable que tenga muchos otros dispositivos en esa red, cosas como consolas de juegos, timbres de video, monitores para bebés y todo eso. El problema es que no puede instalar software de seguridad en la mayoría de estos dispositivos, por lo que no puede estar seguro de que sean seguros.

¿O puedes? Existe una categoría creciente de escáneres de seguridad para el hogar gratuitos, programas como Avira Home Guard, que hacen dos cosas útiles. Primero, le permiten saber exactamente qué dispositivos hay en su red. Puede que le sorprenda la longitud de la lista. En segundo lugar, verifican problemas de seguridad con esos dispositivos.

Ventana principal de Bitdefender Smart Home Scanner

Bitdefender Home Scanner va un paso más allá de simplemente informar sobre puertos no seguros y otras posibles vulnerabilidades. Aparece una notificación cuando un nuevo dispositivo se une a la red y ofrece escanearlo. También es un aviso para ti de que alguien, o algo, acaba de unirse a la red. Si eso es inesperado, es necesario investigar un poco.

Relacionado

  • 12 cosas simples que puede hacer para estar más seguro en línea
  • Proteja su PC: cómo trabajar desde casa de forma segura
  • Trucos simples para recordar contraseñas increíblemente seguras

9. Analice sus contraseñas

Estás usando un administrador de contraseñas, ¿verdad? ¡Eso es bueno! Pero, ¿qué está manejando? Obtener todas sus contraseñas en el sistema es solo el primer paso. El segundo paso es reemplazar las contraseñas débiles o duplicadas por fuertes.

La mayoría de los administradores de contraseñas incluyen un informe sobre la seguridad de las contraseñas. Los mejores te dan una lista que puedes ordenar por fuerza. Si su informe muestra numerosas contraseñas débiles y duplicadas, comience a corregirlas. Haz los cinco peores, o los que tengas tiempo. Arregle algunos más mañana. Siga así hasta que el administrador de contraseñas le dé una estrella dorada.

Por supuesto, todo este esfuerzo es en vano a menos que haya protegido esas contraseñas detrás de una contraseña maestra segura. Las contraseñas guardadas por el administrador de contraseñas pueden ser totalmente aleatorias, como GYDH31A ^ u6h1! UdK, pero la maestra es una que tendrá que recordar usted mismo. Consulte nuestros consejos sobre cómo crear una contraseña maestra súper fuerte que nadie más adivinaría.

10. Vea si ha sido engañado

Las violaciones de datos ocurren todas las semanas y la información personal se filtra en la Dark Web todo el tiempo. El tuyo puede estar expuesto, pero ¿cómo lo sabrías?

Afortunadamente, el práctico sitio web Have I Been Pwned puede ayudar. Simplemente ingrese su correo electrónico para averiguar si esa información apareció en una infracción conocida o en un volcado de datos en un sitio como Pastebin. Si recibe el mensaje “¡Oh, no, maldito!” mensaje, cambie las contraseñas afectadas inmediatamente. Muchos administradores de contraseñas notan el proceso de cambio de contraseña y actualizan sus datos automáticamente.

¿Me han engañado?

Su dirección de correo electrónico no es un gran secreto, a menos que utilice un sistema especial para enmascararla detrás de direcciones de correo electrónico desechables. Enviar una dirección de correo electrónico a Have I Been Pwned no representa un gran riesgo para la seguridad. El sitio también mantiene una lista de más de 500 millones de contraseñas que han sido violadas, por lo que puede verificar si sus contraseñas han sido expuestas. A pesar de la explicación detallada del propietario del sitio sobre cómo se hace esto sin poner en riesgo su privacidad, soy reacio. Si realmente desea verificar las contraseñas Pwned, su apuesta más segura es descargar la base de datos y hacer una búsqueda local.

11. Revise su seguridad de redes sociales

No hace falta decir que sus cuentas de redes sociales (excepto Twitter) deben configurarse como privadas, de modo que solo sus amigos puedan ver sus publicaciones. Pero, ¿ha comprobado que los suyos estén configurados para ofrecer la mejor seguridad? Inicie sesión, navegue hasta la configuración y revise todo lo relacionado con la seguridad o la privacidad. En Facebook, por ejemplo, solo desea que los amigos vean sus publicaciones y que solo los amigos de los amigos puedan enviar nuevas solicitudes de amistad. Y no desea que los motores de búsqueda se vinculen a su perfil.

Facebook también le permite revisar todos los dispositivos que están conectados a su cuenta. Revise la lista y, si alguno de ellos parece sospechoso, cierre la sesión de forma remota.

Puede que no te des cuenta, pero incluso si tu propia configuración es estricta, los amigos y las aplicaciones pueden filtrar tus datos. En Facebook, puede cerrar esa fuga desactivando la API de uso compartido. Hacerlo significa que no puedes jugar Farmville u otros emocionantes juegos de Facebook, pero el sacrificio vale la pena. También puede descargar y ver los datos guardados por Facebook y Google.

12. Verifique su crédito

¿Cómo se sentiría si abriera la factura de su tarjeta de crédito y encontrara un cargo por un elegante sistema de ejercicios que no ordenó, enviado a un lugar desconocido? Sí, eso sería malo. Pero puede adelantarse al juego comprobando su crédito de forma proactiva.

Nos gusta Credit Karma, un sitio web gratuito y una aplicación móvil que controla sus puntajes crediticios. Sí, puede obtener sus informes de crédito de cada una de las tres grandes agencias una vez al año sin cargo, pero Credit Karma trabaja directamente con TransUnion y Equifax para verificar sus puntajes hasta una vez por semana. También automatiza la obtención de informes anuales completos de forma regular. Si ve una nueva cuenta que no abrió, o un cambio abrupto en su puntaje, puede arreglar las cosas antes de que el ladrón comience a mejorar su moneda de diez centavos.

Otras lecturas

  • 10 cosas que todo padre con un hijo conectado debe saber
  • 10 consejos sencillos para ayudar a administrar el tiempo que los niños pasan frente a la pantalla
  • Cómo protegerse en línea con números de tarjetas de crédito desechables
  • Cómo bloquear su teléfono para una protesta
  • Más en seguridad

Revisiones de seguridad

  • Trend Micro Antivirus para Mac
  • Hotspot Shield VPN
  • Trend Micro Antivirus + Seguridad
  • ExpressVPN
  • VyprVPN

Mejores selecciones de seguridad

  • Las mejores VPN para Hong Kong
  • Los mejores servicios VPN para 2020
  • El mejor software de control parental para 2020
  • Las VPN más rápidas para 2020
  • Las mejores VPN para estudiantes universitarios

Advertisement

cómo

Cómo comprobar los enlaces de phishing de Bit.ly, no haga clic antes de saber la autenticidad

Published

on

By

Cómo comprobar los enlaces de phishing de Bit.ly, no haga clic antes de saber la autenticidad

La estafa en línea o comúnmente llamado phishing se está produciendo cada vez más a medida que se desarrolla la tecnología.

Muchas personas se han convertido en víctimas de personas irresponsables que cometen suplantación de identidad.

Uno de los modos más habituales es enviar un mensaje de felicitación porque la víctima ha ganado un premio determinado.

Luego, se le pide a la víctima que haga clic en el enlace bit.ly para llevarse el premio, aunque el enlace contenga phishing.

El uso de enlaces bit.ly como modo de phishing es bastante efectivo. No existe un dominio claro que despierte la curiosidad de la víctima sobre el contenido del enlace.

Para evitar ser atacado por enlaces de phishing bit.ly, tenemos una solución viable.

Puede verificar el dominio y completar el enlace bit.ly sin abrir el enlace.

¿Quieres saber cómo? ¡Continúe a la página siguiente!

Cómo comprobar los enlaces de phishing de bit.ly es bastante fácil porque no es necesario descargar aplicaciones adicionales.

Solo abriendo una web especial, se puede conocer el dominio y el contenido del enlace bit.ly.

Primero, compartiremos cómo ver el dominio desde el enlace bit.ly primero.

Bit.ly es un servicio que permite acortar el dominio de un sitio.

Por lo general, se utiliza para fines que tienen como objetivo facilitar a los visitantes.

Lanzando un tweet del usuario de Twitter @Dybnyy, para ver el dominio desde el enlace bit.ly, solo necesita visitar un sitio llamado wheregoes.com.

Cómo comprobar los enlaces de phishing de Bit.ly, no haga clic antes de saber la autenticidad

Puede copiar el enlace bit.ly que desea verificar para el nombre de dominio primero.

Después de eso, abra wheregoes.com y pegue o pegue el enlace bit.ly en el espacio provisto.

Haga clic en Rastrear URL y encontrará el nombre de dominio del enlace bit.ly en la parte inferior del sitio.

Mientras tanto, para averiguar el contenido del enlace bit.ly, puede copiar el dominio original que se ha visto a través del sitio wheregoes.com en este momento.

Luego, vaya a un sitio especial llamado urlscan.io. Pegue o pegue el dominio original del enlace bit.ly anterior.

Cómo comprobar los enlaces de phishing de Bit.ly, no haga clic antes de saber la autenticidad

A continuación, haga clic en Análisis público y espere hasta que se complete el proceso de análisis.

El proceso tomará unos minutos por lo que debes tener paciencia.

Si el proceso está completo, muestre el sitio desde el enlace que aparecerá bit.ly en la parte inferior.

Bueno, allí puedes comprobar si el enlace bit.ly es del lado del phishing o no sin tener que abrirlo.

Continue Reading

cómo

Cómo cambiar letras en WhatsApp e Instagram sin ninguna aplicación

Published

on

By

Cómo cambiar letras en WhatsApp e Instagram sin ninguna aplicación

Las conversaciones en WhatsApp están dominadas por el texto como función principal.

Entonces, para no ser aburrido, WhatsApp ya tiene una función para cambiar el texto en negrita, cursiva y tachado.

Ahora bien, si esa característica no es suficiente, resulta que también podemos cambiar la tipografía para que sea más interesante.

Sin la necesidad de otra aplicación, la fuente en WhatsApp se puede cambiar, es decir, a través del sitio del cambiador de fuentes de WhatsApp.

Uno de los sitios de cambio de fuente de WhatsApp es Exoticfonts, al que se puede acceder en la dirección exoticfonts.com.

No solo cambiar letras en WhatsApp, el sitio de fuentes exóticas también se puede usar para cambiar fuentes en otras redes sociales, como Instagram.

Para que los usuarios puedan cambiar el tipo de letra que se utilizará en la aplicación WhatsApp o en el título de Instagram.

La forma es fácil, es decir, seleccionar la letra deseada y luego “copiar y pegar”.

Pasemos a la página siguiente para descubrir cómo es fácil y rápido.

Las fuentes exóticas pueden manipular letras en formas únicas cuando se usan para chatear en WhatsApp o instalar leyendas de Instagram.

Para comenzar, puede comenzar iniciando sesión en el sitio Exoticfonts.

Mire el menú de líneas en la esquina superior derecha, hay una variedad de formas de letras disponibles.

Hay muchas opciones en el menú Estilos de texto, como Texto espeluznante, Texto extraño, Texto vacío, etc.

Desplácese hacia abajo, hay un menú de Herramientas sociales que contiene opciones para colocar letras en ciertas redes sociales, como las fuentes de Twitter, las fuentes de Instagram, el generador de fuentes de WhatsApp, etc.
Tenga paciencia si encuentra muchos anuncios porque este servicio es completamente gratuito.

Luego, desplácese hacia abajo para ir al campo de texto.

Escriba el texto que desee, por ejemplo, “Hola, ¿cómo estás?”

Luego haga clic en Generar, luego a continuación aparecerán varias letras que se pueden usar.

Justo a la derecha de la visualización de cada fuente única, haga clic en COPIAR.

Luego pégalo en WhatsApp, luego podrás chatear con esta letra única.

Lo mismo ocurre con otras redes sociales como Twitter, Instagram o Facebook.

Luego, aparecerá una columna grande a la izquierda y a la derecha. En la columna blanca de la izquierda, podemos escribir directamente el texto deseado.

Luego, la página mostrará automáticamente una elección de fuente y escritura.

Fácil, ¿no es así? ¡Vamos!

Continue Reading

cómo

4 consejos para crear contraseñas seguras y seguras, no use los cumpleaños

Published

on

By

Consejos para crear contraseñas seguras y seguras

En los últimos tiempos, los casos de pirateo de cuentas se están volviendo cada vez más comunes.

Este caso no fue experimentado por ciudadanos comunes, pero varias celebridades habían experimentado lo mismo.

Todavía está fresco en mi mente cuando las cuentas de Twitter de Elon Musk, Joe Biden, Barack Obama y Bill Gates han pirateado hace algún tiempo.

Significa que una cuenta pirateada le puede pasar a cualquiera, dependiendo de los motivos del pirata informático.

En realidad, hay muchas formas de evitar la piratería de cuentas.

Uno de los más básicos y fáciles de hacer es utilizar una contraseña segura.

A veces, los usuarios a menudo lo pasan por alto, lo que provoca agujeros de seguridad.

Para eso, compartiremos 4 consejos para crear contraseñas sólidas y seguras. Más detalles en la página siguiente ¡sí!

Con una contraseña segura, no puede evitar el 100 por ciento de la piratería.

Sin embargo, puede resultar útil minimizar la piratería.

Según Avast, aquí hay 4 consejos para crear contraseñas seguras y seguras.

1. Cree una contraseña larga

Esto es lo más importante porque cuanto más larga sea la contraseña, es menos probable que sea pirateada.

Hasta ahora, algunos servicios también han sugerido crear una contraseña de al menos 8 caracteres.

Sin embargo, sería mejor si la contraseña pudiera tener al menos 15 caracteres o más.

Para que no se olvide, puede escribirlo en un libro u otra nota que pueda utilizar.

2. Use una combinación de letras y números

Además de ser larga, la contraseña también debe llenarse con una combinación de letras y números.

Sin embargo, no utilice combinaciones predecibles como fecha de nacimiento, fecha de noviazgo o fecha de matrimonio.

Use una combinación de números y letras que solo usted y Dios conozcan.

Para ser más seguro y sólido, las combinaciones de contraseñas también se pueden hacer agregando letras mayúsculas y minúsculas y símbolos.

3. No use oraciones de sustitución

Actualmente, los piratas informáticos se han desarrollado para ser más sofisticados para descifrar la contraseña de alguien.

Para eso, nunca use una oración de sustitución como contraseña.

Un ejemplo de una oración de sustitución en la India, el 19 de mayo de 1995, se cambió a I4N4DI4194A1995.

Aunque contiene una combinación de letras y números, la contraseña sigue siendo demasiado fácil de descifrar.

Sería mejor si usara una contraseña de combinación larga y aleatoria.

4.No utilice el patrón de teclado

El uso de un patrón de teclado como contraseña está estrictamente prohibido.

Esto se debe a que facilitará a los piratas informáticos romper contraseñas y acceder a cuentas.

Algunos ejemplos de patrones de teclado que no se pueden usar como contraseñas son qwerty, asdfghjkl, 12345, abc123, 123123 y muchos más.

Si aún insiste en usar un patrón de teclado, puede mezclarlos y combinarlos. Sin embargo, todavía no se recomienda.

Bueno, son 4 consejos para crear contraseñas que sean seguras y sólidas para que no se puedan piratear fácilmente.

Continue Reading

Trending

close
Copy link
Powered by Social Snap