Connect with us

cómo

¿Está funcionando su software de seguridad? He aquí cómo verificar

Published

on

¿Cuánto tiempo hace que instaló su antivirus o suite de seguridad? ¿Cuántas veces lo has mirado desde entonces? Los productos de seguridad están diseñados para usuarios que planean configurarlos y olvidarlos, pero para obtener los mejores resultados, debe verificarlos de vez en cuando.

Aquí hay una docena de pasos simples que puede seguir para asegurarse de aprovechar al máximo sus sistemas de seguridad.

1. Mantenga actualizado su antivirus

En los primeros días de los virus informáticos, los programas antivirus simplemente analizaban los archivos en busca de patrones de firmas de amenazas conocidas. En estos días, la mayoría de los codificadores de malware hacen que su código sea polimórfico, no detectable mediante una simple comparación de patrones. Y las utilidades antivirus modernas utilizan sistemas de detección basados en el comportamiento, por lo que pueden detener el malware que nunca antes habían visto. Dicho esto, las firmas simples de malware y los patrones de detección de comportamiento necesitan actualizaciones frecuentes para mantenerse al día con el malware en evolución. ¿Está actualizado su antivirus? Ábrelo y échale un vistazo. ¿Ve un mensaje sobre la necesidad de actualizar las bases de datos? Incluso si no lo hace, busque el comando que ejecuta una búsqueda bajo demanda de actualizaciones. ¡No podía doler!

Compruebe también si hay una actualización disponible para el programa en sí. De hecho, consulte todos sus productos de seguridad para ver las actualizaciones disponibles. Por lo general, encontrará una opción para buscar actualizaciones en el menú Archivo o Ayuda, o en el menú que aparece cuando hace clic con el botón derecho en el icono del producto en el área de notificación. Es posible que, al hacer esto, descubra que la suscripción venció; ¡renuévela de inmediato!

Cuando renueve, considere registrarse para renovaciones automáticas. Recibirá un correo electrónico de notificación antes de que se realice la renovación, por lo que aún puede cambiar de opinión. La renovación automática le ofrece una promesa de protección contra virus de algunas empresas, entre ellas Norton, McAfee y ZoneAlarm. Cuando está en renovación automática, la compañía promete rastrear y eliminar cualquier malware que supere la protección antivirus básica.

2. Utilice el mejor software de seguridad

Mire cada uno de sus productos de seguridad y considere cómo llegó a elegirlo. ¿Viste un anuncio en la televisión? ¿Lo sugirió un amigo? ¿Vino con la computadora como prueba y te registraste cuando terminó la prueba?

Para asegurarse de que tiene lo mejor, visite PCMag y lea nuestra reseña del producto. Además del antivirus, tenemos revisiones de suites de seguridad, administradores de contraseñas, control parental, software, VPN y mucho más. Si encontramos fallas en la protección del producto, o simplemente no le otorgamos una calificación superior, consulte nuestros productos Editors ‘Choice para la categoría. Es posible que desee subir de nivel a algo mejor.

3. Compruebe la cordura de su antivirus

Si desea comprobar si su aplicación de reconocimiento de imágenes puede distinguir manzanas de naranjas, puede poner una manzana (o una naranja) delante y ver si obtiene el resultado correcto. Las cosas no son tan fáciles si desea saber si su antivirus puede distinguir un buen software del malware. La mayoría de nosotros no tenemos (y no deberíamos) tener malware a mano para ese tipo de control de cordura.

Ahí es donde entra en juego el archivo de prueba EICAR. EICAR, formado en 1991, solía representar el Instituto Europeo de Investigación Antivirus de Computadoras; más recientemente, el grupo abandonó el acrónimo en favor de simplemente EICAR. El archivo de prueba es un programa minúsculo que los proveedores de antivirus de todo el mundo han acordado detectar, aunque no es malicioso. Simplemente visite el sitio web de EICAR e intente descargar el archivo. Su antivirus debería evitar la descarga y probablemente identificará la “amenaza” como el archivo de prueba EICAR.

4. Obtenga ayuda de AMTSO

La Organización de Estándares de Pruebas Anti-Malware (AMTSO) es un grupo internacional cuyo objetivo es mejorar las pruebas de ciberseguridad. En un nivel alto, eso significa crear estándares y fomentar discusiones entre empresas que crean herramientas antivirus y empresas que prueban esas herramientas. Sin embargo, AMTSO también mantiene un banco de pruebas de funciones que cualquiera puede usar para asegurarse de que su propia protección esté funcionando.

Desde la página Verificación de funciones de seguridad, puede iniciar varias pruebas diferentes. Algunos de ellos ejercitan la forma en que diferentes componentes detectan el archivo EICAR, por ejemplo, mediante descarga manual, mediante descarga drive-by o en forma comprimida. Y AMTSO ha creado un archivo estándar (inofensivo) para reemplazar esas Aplicaciones potencialmente no deseadas menos virulentas pero molestas. Puede verificar si su antivirus escanea dentro de archivos comprimidos de diez tipos diferentes.

Página de verificación de características de AMTSO

Recuerde, todos los archivos involucrados en estas pruebas son inofensivos. Es solo que muchas empresas de seguridad han acordado reaccionar como si fueran dañinas, creando una forma segura de ejecutar pruebas como estas. Cuando su antivirus pasa una de estas pruebas, eso muestra que está funcionando. Si no se aprueba, es posible que el editor no haya decidido participar.

5. Verifique su VPN

Cada vez que visita un sitio web, su navegador envía su dirección IP con una solicitud de información. Eso es una necesidad, porque el sitio necesita una dirección para devolver los datos solicitados. Su dirección IP también lo ubica físicamente, aunque sin mucha precisión. Puede verificar esto ahora mismo visitando whatismyipaddress.com, whatismyip.com o cualquiera de las docenas de estos sitios. Haga eso ahora, sin VPN activa. Probablemente encontrará que obtiene la ciudad correcta, pero no muchos más detalles.

Cuando ejecuta sus comunicaciones a través de una red privada virtual o VPN, el sitio web nunca ve su dirección IP. Más bien, ve la dirección IP del servidor VPN. Por lo tanto, conecte su VPN a un servidor lejano y vuelva a ejecutar esa prueba de geolocalización. ¿Muestra que estás en, digamos, París ahora? ¡Entonces está funcionando!

Cuál es mi IP

Cada vez que su navegador solicita un nombre de dominio como pcmag.com, tiene que enviar una solicitud de DNS (Sistema de nombres de dominio) para traducirlo en una dirección IP que las máquinas y aplicaciones puedan usar. Si su VPN no está configurada correctamente, puede dejar expuestos los datos de esta solicitud de DNS, lo que significa que un espía o pirata informático podría al menos ver qué sitios está visitando. En dnsleaktest.com, puede ejecutar una prueba simple o avanzada para confirmar que su VPN no está filtrando datos de DNS.

6. Revise la seguridad de su enrutador

Cada enrutador viene configurado con un nombre de usuario y contraseña predeterminados, credenciales que son necesarias en cualquier momento que desee cambiar configuraciones importantes. Los enrutadores más antiguos, en particular, pueden tener valores simples como “admin” tanto para el nombre de usuario como para la contraseña, y puede estar seguro de que los piratas informáticos conocen todos esos valores predeterminados.

También puede encontrar que el nombre de usuario y la contraseña predeterminados aparecen en una etiqueta en la parte inferior o lateral de su enrutador. Eso es más seguro que usar credenciales predeterminadas tontas, pero cualquiera que ingrese a su den u oficina podría tomar una foto de esas credenciales. Incluso podría estar regalando esas credenciales en sus reuniones de video, si su enrutador está visible en segundo plano.

Si no sabe si su enrutador está usando las credenciales predeterminadas, consulte con el soporte técnico de su proveedor de Internet. Una vez que tenga la capacidad de iniciar sesión, cambie la contraseña del enrutador y regístrela en su administrador de contraseñas. Mientras está conectado al enrutador, verifique qué tipo de encriptación está usando su conexión Wi-Fi. WEP y WPA son métodos de encriptación antiguos e inseguros; ¡no está bien! Quieres WPA2 con AES. Es muy probable que simplemente elija el nuevo método de cifrado de una lista desplegable. Una advertencia; algunos dispositivos más antiguos como Nintendo DS y Sony PSP no son compatibles con WPA2.

7. Verifique sus dispositivos móviles

Apple ha hecho que iOS sea bastante hermético, pero los dispositivos Android no son tan seguros. Hay millones de programas maliciosos destinados específicamente a causar estragos en los dispositivos Android. Si no tiene un programa de seguridad en su Android, corre un riesgo.

La herramienta de seguridad típica de Android ofrece protección contra malware y funciones antirrobo. Eso es importante, porque es tan probable que pierdas tu Android o te lo roben que te encuentres con malware grave en la naturaleza.

Es posible que ya tenga la protección de Android disponible como parte de su paquete de seguridad de escritorio. Muchas suites modernas cubren múltiples plataformas. Consulte nuestro resumen de las suites que ofrecen la mejor protección de Android.

8. Escanee el Internet de las cosas

Sus computadoras y dispositivos móviles no son las únicas cosas que se comunican a través de su red doméstica. Es muy probable que tenga muchos otros dispositivos en esa red, cosas como consolas de juegos, timbres de video, monitores para bebés y todo eso. El problema es que no puede instalar software de seguridad en la mayoría de estos dispositivos, por lo que no puede estar seguro de que sean seguros.

¿O puedes? Existe una categoría creciente de escáneres de seguridad para el hogar gratuitos, programas como Avira Home Guard, que hacen dos cosas útiles. Primero, le permiten saber exactamente qué dispositivos hay en su red. Puede que le sorprenda la longitud de la lista. En segundo lugar, verifican problemas de seguridad con esos dispositivos.

Ventana principal de Bitdefender Smart Home Scanner

Bitdefender Home Scanner va un paso más allá de simplemente informar sobre puertos no seguros y otras posibles vulnerabilidades. Aparece una notificación cuando un nuevo dispositivo se une a la red y ofrece escanearlo. También es un aviso para ti de que alguien, o algo, acaba de unirse a la red. Si eso es inesperado, es necesario investigar un poco.

Relacionado

  • 12 cosas simples que puede hacer para estar más seguro en línea
  • Proteja su PC: cómo trabajar desde casa de forma segura
  • Trucos simples para recordar contraseñas increíblemente seguras

9. Analice sus contraseñas

Estás usando un administrador de contraseñas, ¿verdad? ¡Eso es bueno! Pero, ¿qué está manejando? Obtener todas sus contraseñas en el sistema es solo el primer paso. El segundo paso es reemplazar las contraseñas débiles o duplicadas por fuertes.

La mayoría de los administradores de contraseñas incluyen un informe sobre la seguridad de las contraseñas. Los mejores te dan una lista que puedes ordenar por fuerza. Si su informe muestra numerosas contraseñas débiles y duplicadas, comience a corregirlas. Haz los cinco peores, o los que tengas tiempo. Arregle algunos más mañana. Siga así hasta que el administrador de contraseñas le dé una estrella dorada.

Por supuesto, todo este esfuerzo es en vano a menos que haya protegido esas contraseñas detrás de una contraseña maestra segura. Las contraseñas guardadas por el administrador de contraseñas pueden ser totalmente aleatorias, como GYDH31A ^ u6h1! UdK, pero la maestra es una que tendrá que recordar usted mismo. Consulte nuestros consejos sobre cómo crear una contraseña maestra súper fuerte que nadie más adivinaría.

10. Vea si ha sido engañado

Las violaciones de datos ocurren todas las semanas y la información personal se filtra en la Dark Web todo el tiempo. El tuyo puede estar expuesto, pero ¿cómo lo sabrías?

Afortunadamente, el práctico sitio web Have I Been Pwned puede ayudar. Simplemente ingrese su correo electrónico para averiguar si esa información apareció en una infracción conocida o en un volcado de datos en un sitio como Pastebin. Si recibe el mensaje “¡Oh, no, maldito!” mensaje, cambie las contraseñas afectadas inmediatamente. Muchos administradores de contraseñas notan el proceso de cambio de contraseña y actualizan sus datos automáticamente.

¿Me han engañado?

Su dirección de correo electrónico no es un gran secreto, a menos que utilice un sistema especial para enmascararla detrás de direcciones de correo electrónico desechables. Enviar una dirección de correo electrónico a Have I Been Pwned no representa un gran riesgo para la seguridad. El sitio también mantiene una lista de más de 500 millones de contraseñas que han sido violadas, por lo que puede verificar si sus contraseñas han sido expuestas. A pesar de la explicación detallada del propietario del sitio sobre cómo se hace esto sin poner en riesgo su privacidad, soy reacio. Si realmente desea verificar las contraseñas Pwned, su apuesta más segura es descargar la base de datos y hacer una búsqueda local.

11. Revise su seguridad de redes sociales

No hace falta decir que sus cuentas de redes sociales (excepto Twitter) deben configurarse como privadas, de modo que solo sus amigos puedan ver sus publicaciones. Pero, ¿ha comprobado que los suyos estén configurados para ofrecer la mejor seguridad? Inicie sesión, navegue hasta la configuración y revise todo lo relacionado con la seguridad o la privacidad. En Facebook, por ejemplo, solo desea que los amigos vean sus publicaciones y que solo los amigos de los amigos puedan enviar nuevas solicitudes de amistad. Y no desea que los motores de búsqueda se vinculen a su perfil.

Facebook también le permite revisar todos los dispositivos que están conectados a su cuenta. Revise la lista y, si alguno de ellos parece sospechoso, cierre la sesión de forma remota.

Puede que no te des cuenta, pero incluso si tu propia configuración es estricta, los amigos y las aplicaciones pueden filtrar tus datos. En Facebook, puede cerrar esa fuga desactivando la API de uso compartido. Hacerlo significa que no puedes jugar Farmville u otros emocionantes juegos de Facebook, pero el sacrificio vale la pena. También puede descargar y ver los datos guardados por Facebook y Google.

12. Verifique su crédito

¿Cómo se sentiría si abriera la factura de su tarjeta de crédito y encontrara un cargo por un elegante sistema de ejercicios que no ordenó, enviado a un lugar desconocido? Sí, eso sería malo. Pero puede adelantarse al juego comprobando su crédito de forma proactiva.

Nos gusta Credit Karma, un sitio web gratuito y una aplicación móvil que controla sus puntajes crediticios. Sí, puede obtener sus informes de crédito de cada una de las tres grandes agencias una vez al año sin cargo, pero Credit Karma trabaja directamente con TransUnion y Equifax para verificar sus puntajes hasta una vez por semana. También automatiza la obtención de informes anuales completos de forma regular. Si ve una nueva cuenta que no abrió, o un cambio abrupto en su puntaje, puede arreglar las cosas antes de que el ladrón comience a mejorar su moneda de diez centavos.

Otras lecturas

  • 10 cosas que todo padre con un hijo conectado debe saber
  • 10 consejos sencillos para ayudar a administrar el tiempo que los niños pasan frente a la pantalla
  • Cómo protegerse en línea con números de tarjetas de crédito desechables
  • Cómo bloquear su teléfono para una protesta
  • Más en seguridad

Revisiones de seguridad

  • Trend Micro Antivirus para Mac
  • Hotspot Shield VPN
  • Trend Micro Antivirus + Seguridad
  • ExpressVPN
  • VyprVPN

Mejores selecciones de seguridad

  • Las mejores VPN para Hong Kong
  • Los mejores servicios VPN para 2020
  • El mejor software de control parental para 2020
  • Las VPN más rápidas para 2020
  • Las mejores VPN para estudiantes universitarios

cómo

Cómo medir la distancia en Google Maps para PC y Android

Published

on

By

Cómo medir la distancia en Google Maps para PC y Android

Cómo medir la distancia en Google Maps se puede hacer con pasos sencillos y sencillos.

¿De qué sirve medir distancias en Google Maps? Un montón. Digamos que quiere saber qué tan lejos hay de un punto a otro. O la distancia desde tu casa hasta cierto punto. O, de una ciudad a otra, y así sucesivamente.

De hecho, Google Maps ya ofrece esta función. Los usuarios pueden medir la distancia en línea recta entre 2 ciudades. Bueno, aquí se explica cómo medir la distancia en Google Maps:

  1. En su computadora, abra Google Maps.
  2. Haga clic derecho en su punto de partida.
  3. Seleccione Medir.
  4. Para crear una ruta de medición, haga clic en cualquier parte del mapa. Para agregar otro punto, haga clic en cualquier parte del mapa.
  5. En la parte inferior, puede elegir la distancia en kilómetros (km).

Sugerencia: para mover un punto o una ruta, haga clic y arrastre. Para eliminar un punto, haga clic en él. Cuando haya terminado, en la tarjeta de la parte inferior, haga clic en Cerrar.

Entonces, para medir distancias en Google Maps usando un teléfono Android, haga esto:

  1. En su teléfono o tableta Android, abra la aplicación Google Maps.
  2. Toque y mantenga presionado en cualquier lugar del mapa que no sea el nombre de un lugar o el ícono. Aparecerá un alfiler rojo.
  3. Seleccione Medir / Medir distancia.
  4. Mueva el mapa para que el círculo negro esté en el siguiente punto que desea agregar.
  5. En la parte inferior derecha, toca Agregar punto más.
  6. En la parte inferior, puede cambiar la distancia total a kilómetros (km).

Los usuarios pueden agregar múltiples puntos / puntos. Para eliminar la última viñeta agregada, toque Deshacer. Para eliminar todos los puntos, en la parte superior derecha, toca Más y luego Eliminar. Cuando haya terminado, toque la flecha hacia atrás en la parte superior izquierda.

Continue Reading

cómo

Cómo borrar la caché en un teléfono móvil Xiaomi

Published

on

By

Cómo borrar la caché en un teléfono móvil Xiaomi

Cómo borrar el caché en un teléfono celular Xiaomi evitará que el rendimiento de su teléfono disminuya, ya saben, muchachos. De esta manera, se mantendrá el rendimiento de su teléfono celular porque el caché se limpia a menudo.

Además de evitar una disminución en el rendimiento, la limpieza de la caché también puede hacer que el rendimiento de Hp Xiaomi sea más receptivo porque no queda basura en su teléfono.

Aquí hay más chicos, también pueden eliminar el caché de su teléfono celular para hacer que el espacio de almacenamiento de su teléfono celular sea más espacioso y evitar que la aplicación no responda.

Pero lamentablemente, todavía hay muchos que no saben cómo limpiarlo. De hecho, este método es bastante fácil de realizar.

Entonces, para que no tenga una coincidencia, puede consultar el siguiente tutorial, porque nuestro equipo proporcionará pasos para borrar el caché para los usuarios de Xiaomi.

¡Así que esto es todo!

CÓMO BORRAR CACHE EN TELÉFONOS XIAOMI

  • El primer paso, abre el menú Configuración en tu teléfono celular.
  • Luego, seleccione el menú Almacenamiento
  • Desplácese hacia abajo hasta encontrar el menú Limpiar. Si lo ha encontrado, seleccione el menú.
  • Finalmente, toque Limpiar.
  • Luego, automáticamente se eliminará toda la basura en su teléfono celular Xiaomi.

¡Finalizado! Ahora, se ha eliminado toda la basura y el caché de su teléfono móvil. Para mantener el rendimiento de su teléfono celular, entonces tiene que limpiarlo con regularidad, muchachos.

¡Buena suerte!

Continue Reading

cómo

¿Cómo funcionan las cámaras debajo de la pantalla de los teléfonos inteligentes?

Published

on

By

¿Cómo funcionan las cámaras debajo de la pantalla de los teléfonos inteligentes

Es posible que su próximo teléfono inteligente tenga una cámara que ni siquiera pueda ver. A continuación, se explica cómo funcionan las cámaras de los teléfonos inteligentes debajo de la pantalla y por qué los fabricantes de dispositivos están tratando de implementar esta nueva tecnología.

Tecnología debajo de la pantalla

Hoy en día, la cámara frontal es una parte integral de cualquier buen teléfono inteligente. Puede usarlo para tomar selfies, realizar videollamadas con amigos y desbloquear su teléfono a través del reconocimiento facial.

Sin embargo, a medida que los teléfonos han comenzado a moverse hacia biseles más delgados y pantallas más grandes, las empresas han experimentado con formas de minimizar la presencia de la cámara. Una de las técnicas más nuevas es colocar la cámara debajo de la pantalla. Es similar al escaneo de huellas digitales en pantalla, que ahora es una forma común de desbloquear su teléfono.

En el momento de escribir este artículo, hemos visto una afluencia reciente de nuevos teléfonos inteligentes con cámaras frontales debajo de la pantalla. El más destacado de estos dispositivos es el Galaxy Z Fold 3, la última incorporación de Samsung en su línea de vanguardia de teléfonos plegables. Viene con un sensor de 4MP oculto debajo de su gran pantalla plegable. Otras compañías como Xiaomi, ZTE y Vivo también han agregado cámaras debajo de la pantalla a sus dispositivos.

¿Cómo te ven las cámaras?

Lo principal que quizás se esté preguntando es cómo las cámaras producen una imagen, considerando que están detrás de una parte de la pantalla. Cómo funciona es que la parte de la pantalla en la parte superior de la cámara es transparente. Básicamente, estos dispositivos tienen una pantalla en pantalla. La pantalla principal generalmente se compone de tecnología OLED o LED, mientras que el pequeño recorte utiliza un tipo diferente de vidrio que permite que la cámara debajo capture la luz.

Incluso cuando la cámara está apagada, estos “agujeros” pueden ser bastante visibles durante el uso regular. Por lo general, se describe como un “parche más borroso” en la pantalla y puede sobresalir cuando se mira contenido en modo de pantalla completa o en juegos. Sin embargo, las empresas están tomando medidas para hacerlos menos obvios a la vista. Por lo general, cuanto más brillante está la pantalla, menos perceptible se vuelve el agujero.

Además, las capas de visualización sobre las cámaras dificultan bastante la captura de una imagen clara. Los propietarios de estos teléfonos a menudo encuentran que las fotos que toman con las cámaras debajo de la pantalla son borrosas, confusas o de mala calidad. Si bien las empresas están tratando de mejorar la calidad de captura mediante el procesamiento de imágenes, todavía están muy lejos de lograr una calidad similar a la de las cámaras para selfies que tenemos ahora en nuestros teléfonos.

Reducción de biseles

En este punto, podría preguntar: “¿Cuál es exactamente el objetivo de esta tecnología?” Durante la última década, los fabricantes de teléfonos inteligentes han reducido el bisel, el área vacía alrededor de la pantalla real. Los teléfonos de principios de la década de 2010 a menudo tenían enormes biseles dominados por botones, cámaras frontales y altavoces frontales. Sin embargo, para adherirse a las sensibilidades del diseño moderno, estos se han eliminado cada vez más en favor de biseles delgados y tamaños de pantalla más grandes.

Muchas empresas han intentado encontrar formas únicas de minimizar sus biseles. El iPhone de Apple fue uno de los primeros en adoptar una muesca, que dejó solo un recorte en la parte superior de la pantalla para acomodar la cámara frontal y el sensor FaceID. Los teléfonos Galaxy de Samsung usan un “perforador”, que agrega un pequeño orificio únicamente para la cámara selfie. Oppo y OnePlus optaron por tener cámaras emergentes que usan un motor electrónico para empujar la cámara hacia arriba cuando es necesario usarla.

El reciente impulso para ocultar la cámara debajo de la pantalla es el método de minimización de bisel más reciente que han adoptado los fabricantes. En este momento, su adopción se limita a dispositivos de nicho bastante costosos. Solo el tiempo dirá si estas cámaras debajo de la pantalla captan el interés del público.

El futuro de la tecnología debajo de la pantalla

Cómo funcionan las cámaras debajo de la pantalla de los teléfonos inteligentes

Si bien es impresionante, esta tecnología está lejos de ser perfecta. Si bien la salida de la imagen puede considerarse decente, muchos revisores han notado que Samsung tiende a realizar un procesamiento de imagen muy pesado en las imágenes para que sean utilizables. Las imágenes tomadas con cámaras debajo de la pantalla palidecen en comparación con las tomadas con una cámara autofoto estándar en cualquier teléfono inteligente insignia.

Podría ser una señal de que la industria aún no está preparada en esta dirección. Si bien el Galaxy Z Fold 3 es el teléfono inteligente de más alto perfil en adoptar esta nueva tecnología, no se comprometió completamente a tener la cámara debajo de la pantalla como su único disparador frontal. Tiene una segunda cámara para selfies de mayor calidad en su pantalla frontal que toma fotografías significativamente mejores.

Sin embargo, podrían pasar unos pocos años hasta que las empresas perfeccionen esta tecnología y hagan que las cámaras debajo de la pantalla sean completamente perfectas. Sólo el tiempo dirá.

Continue Reading

Trending

Copy link
Powered by Social Snap