Categories
es

Cómo comprobar la seguridad de su antivirus, cortafuegos, navegador y software

Así que tiene un antivirus que protege su sistema, su cortafuegos está activado, los complementos de su navegador están actualizados y no omite ninguna reparación de seguridad. Pero, ¿cómo puede estar seguro de que sus mecanismos de defensa funcionan realmente tan bien como imagina? Estas herramientas también pueden ser especialmente útiles si quieres determinar al instante el nivel de seguridad del PC de otra persona. Pueden mostrarle cuánto software expuesto tiene instalado el PC.

Pruebe su antivirus

No, no vamos a recomendarte que descargues un virus para probar tu programa antivirus, eso es una fórmula para el desastre. Si alguna vez quieres probar tu software antivirus, puedes utilizar el archivo de prueba EICAR. El archivo de prueba EICAR no es un virus real, es simplemente un archivo de texto compuesto por una cadena de código benigno que imprime el texto “EICAR-STANDARD-ANTIVIRUS-TEST-FILE!” si lo ejecutas en DOS. No obstante, todos los programas antivirus identifican el archivo EICAR como un virus y reaccionan ante él de la misma forma que lo harían ante un virus real.

You can download an EICAR test file from the EICAR website. Nonetheless, you could also make your own EICAR test file by starting a text editor (such as Notepad), copy-pasting the following text into the file, and then saving it: X5O! P%@AP[4\PZX54(P^)7CC)7>$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Su programa antivirus debería responder como si acabara de producir un virus real.

Escanee los puertos de su cortafuegos

Si está detrás de un router, la función de traducción de direcciones de red (NAT) del router actúa eficazmente como cortafuegos, impidiendo que otros ordenadores de Internet se asocien a su ordenador. ¡Para comprobar que el software de tu ordenador está protegido de Internet, ya sea con un router NAT o a través de un cortafuegos de software si tu ordenador está conectado directamente a Internet, puedes utilizar el sitio web de pruebas ShieldsUP! Ejecutará un escaneo de puertos de tu dirección IP, averiguando si hay puertos abiertos o cerrados en tu dirección web. Es conveniente que los puertos estén cerrados para proteger los servicios potencialmente expuestos al entorno salvaje de la Internet abierta.

Compruebe los complementos del navegador

Los plug-ins del navegador son ahora el ataque más generalizado, es decir, software como Java, Flash y el lector de PDF de Adobe. Debe comprobar que siempre dispone de las versiones más recientes y actualizadas de todos los plug-ins de su navegador si quiere jugar seguro en Internet. Si posee algún complemento obsoleto, debe actualizarlo a las versiones más recientes y protegidas. Si tienes Java instalado, deberías desinstalarlo ahora mismo o, al menos, desactivar su complemento del navegador.

Naturalmente, esto no lo cubre todo. No hay forma de comprobar que tu antivirus detendrá todos los virus que se hayan producido, no lo hará ya que ningún antivirus está a la altura. No hay forma de comprobar que no caerás en las redes del phishing o en otro ataque de ingeniería social. Pero estas herramientas te ayudarán a probar algunas de tus defensas más importantes y comprobar que están preparadas para un ataque.

Últimamente hemos visto en este subforo varias entradas en las que se preguntaba cómo evaluar herramientas como EDR y XDR, así que queríamos dar algunos consejos sobre cómo probar el software de seguridad.

Como

Para probar herramientas antivirus y EDR, un buen punto de partida es ver si la herramienta puede al menos competir con una instalación predeterminada de Windows 10 con Windows Defender con protección en tiempo real, ya que está instalado y es gratuito en todos los sistemas Windows.

El objetivo principal de las pruebas es presionar el software de punto final para ver si puede detectar alguna de estas actividades y permitirnos escribir detecciones significativas que puedan evitar una brecha o un incidente de ransomware.

Entorno

Para realizar pruebas completas, el entorno requiere tres hosts, un sistema de actor de amenazas, un endpoint de usuario inicial y un servidor de controlador de dominio. Si sólo desea emular las pruebas de la fase uno, los requisitos son sólo un sistema de actor de amenazas y el punto final de usuario inicial.

Requisitos de configuración inicial

Para este régimen de pruebas, utilizaremos Metasploit Framework, una plataforma de adversarios y equipo rojo probada y verdadera que aún utilizan tanto los probadores de penetración como los atacantes del mundo real. Vamos a hacer un poco de configuración inicial que será un poco más que la configuración por defecto para asegurarse de que hay al menos un poco de una barra para la herramienta a probar para tener que pasar. Pero nos abstendremos de técnicas más avanzadas ya que nuestro objetivo es ser detectados, si es posible.

Para la configuración inicial, necesitarás un host que ejecute Kali. Este puede estar alojado en la LAN de tu laboratorio local o creado en un entorno en la nube como AWS.

Documentos de instalación de Kali aquí

AWS Market Kali Image aquí

Después de obtener Kali instalado o iniciado y conectarse ya sea a través de SSH o la interfaz gráfica de usuario (dependiendo de su entorno de instalación), inicie la consola Metasploit y ejecutar algunas tareas de recolección para cambiar el certificado SSL utilizado por el marco.

Vea las instrucciones paso a paso aquí.

Para los objetivos, configura un servidor que querrás convertir en controlador de dominio y un endpoint para unirte al dominio de prueba.

Una vez configurados los hosts, es hora de generar las cargas útiles para las pruebas. Esto puede ayudar a juzgar mejor cómo una herramienta de endpoint maneja el malware desconocido. La protección contra amenazas antiguas, aunque útil, es menos procesable. Queremos generar alertas que requieran la intervención de la seguridad.

Daremos una desventaja y generaremos varias cargas útiles en varias iteraciones de complejidad de codificación utilizando MSFvenom y el codificador shikata ga nai. Esto hará que las cargas útiles sean únicas para nuestra prueba. El codificador shikata ga nai solía ser un método de evasión muy efectivo, pero el método de codificación debería ser fácilmente detectado por la mayoría de los programas antivirus hoy en día.

Vea los pasos de generación de la carga útil aquí.

Primera fase

Esta primera fase de la prueba ayuda a establecer una línea de base de cómo una herramienta de punto final en particular maneja las herramientas y metodologías de ataque comunes.

Como tal, es importante proporcionar un montón de desventajas al actor de la amenaza de prueba – cosas como privilegios de administrador local en el host inicial y administrador de dominio más tarde para el movimiento lateral. Es preferible aplicar una metodología de “infracción supuesta” que probar cada uno de los requisitos de una cadena de ataque. Si una herramienta demuestra ser lo suficientemente competente, puede volver con un peine de dientes más finos para buscar desviaciones y oportunidades de detección más profundas.

Acceso inicial

La primera prueba pretende simular un simple enlace de phishing que dirige a un usuario a un sitio web de ataque mal configurado. Queremos ver si la herramienta inspecciona el tráfico al host o se conecta al navegador para bloquear archivos maliciosos.

Para nuestra metodología de “suponer violación”, en este ejemplo desactivaríamos la protección en tiempo real de Microsoft Defender para permitir que continúe el resto de la prueba.

Ejecución

Para la siguiente prueba, tendremos que ejecutar los archivos descargados. En este punto, puede probar ambos con todas las detecciones activadas de nuevo o con los controles de bloqueo desactivados si esto impide continuar con las pruebas. (Pero márquelo como un buen resultado).

Antes de comenzar la ejecución, inicie el listener de meterpreter en nuestro host Kali. Esas instrucciones se pueden encontrar aquí.

Después de ejecutar los archivos, registre qué alertas o registros se generan, si los hay.

Descubrimiento

Después de la ejecución, la mayoría de los actores de amenazas ejecutarán una variedad de comandos para descubrir información sobre el sistema local y los dominios conectados, así que a continuación emularemos eso y buscaremos cualquier alerta o registro que genere la tecnología de punto final.

Las instrucciones paso a paso se pueden encontrar aquí.

Un administrador de Windows puede notar que todos los comandos que se ejecutan aquí son utilidades integradas de Windows que utilizan los usuarios normales y los administradores del sistema. Si bien esto es cierto, son las preferidas por los actores de amenazas por esa misma razón, pero un requisito moderno es ser capaz de activar la invocación sospechosa de estas utilidades que caen fuera del uso de línea de base.

Escalada local de privilegios

La siguiente fase en nuestra cadena de intrusión es la elevación de privilegios que permite al actor de la amenaza recopilar datos confidenciales más adelante en la ruta del ataque. Aquí estamos buscando si la tecnología de punto final puede detectar la suplantación común de Named Pipe y la inyección de procesos.

Las instrucciones paso a paso se pueden encontrar aquí.

Un administrador de Windows puede notar que todos los comandos que se ejecutan aquí son utilidades integradas de Windows que utilizan los usuarios normales y los administradores del sistema. Si bien esto es cierto, son las preferidas por los actores de amenazas por esa misma razón, pero un requisito moderno es ser capaz de activar la invocación sospechosa de estas utilidades que caen fuera del uso de línea de base.

Para la parte final de la primera fase vamos a volcar las credenciales utilizando el intérprete de comandos meterpreter. Esto puede ser difícil de determinar para la mayoría de las herramientas de punto final, ya que todo esto ocurrirá en memoria, pero es un paso común en una intrusión.

Puedes encontrar la guía paso a paso aquí.

Esto completa la primera ronda de pruebas localizadas en un único endpoint. Más adelante publicaremos instrucciones para probar la siguiente fase, en la que comenzaremos el movimiento lateral y buscaremos realizar acciones contra un controlador de dominio.

El Firewall de Windows es una herramienta muy útil que viene con su sistema Windows. Puede ayudarte a encontrar y bloquear algunos puertos y programas sospechosos que pueden ser dañinos para tu ordenador. Por alguna razón, puede que quieras saber si tu Firewall está bloqueando algo. En este post de MiniTool, te mostraremos cómo comprobar si el Firewall está bloqueando un puerto.

El Firewall de Windows es una herramienta integrada en Windows que puede ser utilizada para filtrar la transmisión de datos de red desde y hacia tu ordenador Windows. También se puede utilizar para bloquear programas sospechosos y dañinos. A veces, el Firewall puede bloquear algunos puertos o programas accidentalmente.

Cuando se encuentra con algunos problemas como ping alto en los juegos, puede ir a comprobar si el juego está bloqueado por el Firewall o si el Firewall está bloqueando un puerto.

Pero, ¿cómo comprobar si el Firewall está bloqueando un puerto o un programa? En este post, te mostraremos algunas guías sobre cómo comprobar si tu Firewall está bloqueando algo.

¿Cómo Comprobar si un Puerto está Bloqueado por el Firewall?

Puedes comprobar qué puertos bloquea tu Firewall usando Ejecutar o Símbolo del sistema. Aquí hay dos guías:

Compruebe los Puertos Bloqueados en el Firewall mediante Ejecutar

1. Pulsa Win+R para abrir Ejecutar .

2. Escribe control y pulsa Enter para abrir el Panel de control .

3. Haga clic en Herramientas administrativas .

4. Haga doble clic en Firewall de Windows Defender con seguridad avanzada para abrirlo.

5. Propiedades .

5. Go to Action >6. Haga clic en el enlace Propiedades de Firewall de Windows Defender.

7. Cambie al perfil que prefiera (en este ejemplo, Perfil de dominio) y, a continuación, haga clic en Personalizar en la sección Registro.

8. Abra el menú desplegable para Registrar paquetes perdidos y seleccione Sí .

9. Recuerde la ruta en la sección Nombre. O puede copiar directamente la ruta.

10. Haga clic en Aceptar para guardar el cambio.

11. Abra el Explorador de archivos y vaya a esa ruta. La ruta se parece a %systemroot%system32LogFilesFirewall .

12. 12. Abra el archivo de registro llamado log . A continuación, puede comprobar los puertos bloqueados en el archivo de registro.

Compruebe los puertos bloqueados en el cortafuegos mediante el símbolo del sistema

Utilice la Búsqueda de Windows para buscar cmd .

  1. Haga clic con el botón derecho en el primer resultado y seleccione Ejecutar como administrador.
  2. Escriba netsh firewall show state y pulse Intro .
  3. Entonces, podrá ver todos los puertos bloqueados y activos en su Firewall.
  4. Entonces, ¿cómo ver si su Firewall está bloqueando un programa? Presentaremos un método en la siguiente parte.

¿Necesita desactivar permanentemente el Antivirus Windows Defender en Windows 10? En este post, vamos a mostrar que hay maneras de hacer este trabajo.

¿Cómo comprobar si el Firewall de Windows está bloqueando un programa?

Puede comprobar qué programa está bloqueado por el Firewall de Windows en la propia herramienta. Es muy sencillo hacer este trabajo:

1. Utilice la Búsqueda de Windows para buscar Firewall de Windows y luego seleccione Firewall de Windows Defender en el resultado de la búsqueda.

2. Haz clic en Permitir una aplicación o función a través del Firewall de Windows Defender en la lista de la izquierda.

3. En Permitir aplicaciones, puede ver que los programas permitidos están marcados y los no marcados están bloqueados por el Firewall de Windows. Si desea desbloquear una aplicación, puede hacer clic en el botón Cambiar configuración en la parte superior derecha y, a continuación, marque la aplicación deseada. A continuación, haz clic en el botón Aceptar de la parte inferior para guardar el cambio.

Estos son los métodos para comprobar si el Firewall está bloqueando un puerto o un programa. Puedes utilizar sólo una forma para ayudarte.

SOBRE EL AUTOR

Cargo: Columnista

Stella trabaja en MiniTool Software como redactora de inglés desde hace más de 4 años. Sus artículos cubren principalmente los campos de recuperación de datos, incluyendo recuperación de datos de medios de almacenamiento y recuperación de datos de teléfonos, descarga de vídeos de YouTube, gestión de particiones y conversiones de vídeo.

Security Test Tool 1.2 presentada en esta página es una aplicación no maliciosa que puede utilizarse en sistemas activos. No requiere instalación. Esta herramienta simula algunos métodos utilizados por malware sofisticado para robar sus datos.

Esta herramienta de prueba de seguridad consta de 6 módulos separados: – Prueba de grabación de sonidos Prueba de protección del sistema (acceso al registro, escritura de archivos en la carpeta de inicio, registro de servicios).

NO dañará los archivos de su sistema porque NO es malware, y todos los datos capturados se almacenan localmente en su PC en la memoria del programa hasta el momento en que cierre la aplicación. Algunos programas antivirus pueden ver el archivo como malware, lo que obviamente es un falso positivo (NO una detección adecuada, hay una gran diferencia entre la detección de un falso positivo y la detección de una acción específica del sistema por parte del software HIPS).

Instrucciones

Póngalo en modo de mejor compatibilidad. Este cambio sólo se aplica a la encriptación de pulsaciones de teclas y no pondrá en riesgo su privacidad. 5. Vaya a la pestaña Configuración de SpyShelter, active la opción “Iniciar el programa desde el servicio” y reinicie su PC. Si sigue sin poder realizar las pruebas con SpyShelter, póngase en contacto con nosotros en nuestro Helpdesk.

1. Download the file >>HERE Advanced >Hora local: 11:19 AM

  • Q1. ¿Cuál es la forma más fiable de comprobar que los métodos de seguridad instalados cumplen su función? (Cortafuegos, antivirus, antimalware, ayudas para el navegador, etc.)

Q2. Cuál es el mejor escáner en línea para comprobar que el escáner instalado identifica todos los riesgos potenciales.

Gracias por sus sugerencias.

BC AdBot (Inicie sesión para eliminarlo)

BleepingComputer. com

  • #2 quietman7

Sexo: Hombre

  • Location: Virginia, USA
  • Hora local: 06:19 AM
  • Nota: El archivo de prueba EICAR no es malware, ni fue creado por autores de malware. El archivo de prueba EICAR fue creado por Eddy Willems, miembro de la junta de EICAR (Instituto Europeo de Investigación de Antivirus Informáticos)/ * Resultados VT para interpretación estricta (68 bytes) * Resultados VT para interpretación de espacios en blanco (70 bytes: 68 bytes + CR NL)

También puede crear su propio archivo de prueba Eicar abriendo el Bloc de notas (u otro editor de texto), copie y pegue la siguiente cadena de caracteres en el cuadro de código que aparece a continuación en un nuevo archivo de texto y, a continuación, guárdelo.

Su programa antivirus debería detectar rápidamente el archivo como un virus real, alertarle y eliminarlo.

Utilizar virus reales para realizar pruebas en el mundo real es como prender fuego al cubo de la basura de la oficina para comprobar si el detector de humos funciona. Una prueba de este tipo dará resultados significativos, pero con riesgos poco atractivos e inaceptables.

Antes de nada, una advertencia general: ¡nunca intentes probar muestras de malware si no sabes lo que estás haciendo! El riesgo de infectar inadvertidamente otro ordenador o un ordenador anfitrión está siempre presente.

. probar muestras de malware con diferentes productos de seguridad no es muy productivo en mi opinión. De hecho, se necesitaría un sitio web que esté propagando la infección de forma activa (lo cual es difícil de encontrar, ya que normalmente se limpian o se desconectan en cuanto se observa y se notifica un comportamiento malicioso). Descargar y soltar archivos específicos no es lo mismo y no da una buena representación de cómo una infección “real” entra en un sistema.

. . Windows Insider MVP 2017-2020 Microsoft MVP Reconnect 2016 Microsoft MVP Consumer Security 2007-2015 Miembro de UNITE , Red Unificada de Instructores y Eliminadores de Confianza.

Si he sido útil y desea considerar una donación, haga clic en

La mayoría de las veces, instalamos el Anti Virus o los programas antimalware y nos relajamos pensando que funcionan bien. Una hermosa mañana ves que las cosas no funcionan, y finalmente, te das cuenta de que es tu programa antivirus que no funcionaba en absoluto. Aquí tienes una pequeña prueba que puedes hacer en caso de que no estés seguro de si tu programa antivirus funciona bien en Windows 10.

Cómo comprobar si su antivirus funciona en Windows 10

Hay dos formas de comprobar si tu antivirus o antimalware o Software de Seguridad está funcionando. La primera es el archivo de prueba EICAR, que actúa como un virus falso pero registrado, y la segunda es AMTSO Security Features Check Tools.

1] Archivo de prueba EICAR

Abra el Bloc de Notas y pegue esta cadena en él ( sin comillas dobles )

  • Guárdelo, y tan pronto como lo haga, la protección en tiempo real de su antivirus debería ser capaz de detectarlo.
  • En caso de que haya desactivado la protección en tiempo real, ejecute un escaneo de este archivo.

Este archivo es un virus ficticio que simula ser un virus proporcionado por EICAR. Se distribuye como “Archivo de prueba antivirus estándar de EICAR”. El archivo es un programa DOS legítimo y produce resultados sensatos cuando se ejecuta (imprime el mensaje “EICAR-STANDARD-ANTIVIRUS-TEST-FILE!”). Puede obtener más información en Archivo de prueba antivirus EICAR

Para los que decís que vuestro escaneo automático no lo detecta, he probado en unos cuantos antivirus. Si tu antivirus no escanea archivos de texto en tiempo real, entonces no lo reconocerá hasta que hagas un escaneo del sistema. Para que lo detecte en tiempo real, tienes que configurar un escaneo en tiempo real para que escanee todos los archivos, no sólo un escaneo “inteligente” de archivos. Puedes probarlo guardando como exe u otros formatos que estén en la lista de archivos autodetectables.

2] Herramientas de comprobación de las características de seguridad de AMTSO

Esta herramienta está asociada con EICAR y está conectada a un sistema de búsqueda basado en la nube. Le ayudará a comprobar si el software de seguridad de su PC con Windows detecta malware descargado manualmente, drive-by downloads, malware comprimido, PUAs, páginas de phishing, etc.

La página alberga un conjunto de enlaces donde cada enlace simula algo que debería activar el antivirus para detectarlo. Incluye

Detecta malware descargado manualmente

  • Detecta descargas drive-by de malware
  • Detecta malware comprimido
  • Detecta aplicaciones potencialmente no deseadas (PUA)
  • Detecta páginas de phishing
  • Comprueba si tu software de seguridad está conectado a la nube
  • El último punto es una prueba interesante para aquellas soluciones basadas en la nube. Al hacer clic, se descargará el archivo de prueba CloudCar. Se trata de un archivo inofensivo que debería ser detectado y alertado por la mayoría de los productos antimalware. La detección del archivo de prueba CloudCar sólo debería producirse cuando el archivo es consultado en un sistema de reputación basado en la nube, y no debería ser marcado por bases de datos de detección locales u otros métodos de detección no basados en la nube. Realice usted mismo la prueba en la página oficial.

Esperamos que usando estas herramientas hayas podido comprobar si tu antivirus funciona en Windows 10. Se aplica a cualquier software de seguridad, incluido Windows Security.

El mensaje de error “Permitir a Chrome acceder a la red en la configuración de su firewall o antivirus” no es un error primario . Aparece en forma de sugerencias cada vez que se produce un error importante (como ERR_CONNECTION_TIMED_OUT etc.) en Google Chrome.

Aquí vamos a discutir cómo se puede añadir Chrome a la lista blanca en su software antivirus, así como firewall de Windows. ¿Qué hacen realmente el antivirus y el cortafuegos? Monitorizan tu actividad online y los paquetes enviados o recibidos para asegurarse de que no hay ninguna amenaza en tu ordenador. A veces, esta “comprobación” puede causar problemas importantes cuando navegas por Internet.

Estos son algunos de los principales temas que puede consultar en relación con su error:

Además, puede comprobar todos los demás errores importantes que se producen en el navegador Google Chrome escribiendo el nombre del error en la barra de búsqueda y pulsando buscar .

Para resolver el tema que nos ocupa, vamos a ver cómo añadir Chrome a la lista de excepciones de los principales programas antivirus. No podemos ir a través de todos ellos, pero usted tendrá una idea de cómo ver los ejemplos de abajo.

Añadir una excepción al Firewall de Windows

Primero empezaremos añadiendo una excepción al Firewall de Windows. Un cortafuegos es un sistema de seguridad de red que supervisa y controla la entrada y salida de datos.

Una vez en la configuración del Firewall, haga clic en “Permitir una aplicación o función a través del Firewall de Windows Defender”.

  1. Aquí aparecerán todas las aplicaciones instaladas en su ordenador junto con el estado de si están bloqueadas o no. Asegúrese de que Google Chrome está marcado.
  2. También puedes desactivar temporalmente el Firewall si tienes problemas para añadir la excepción. Simplemente vuelva a la página principal y haga clic en “Activar o desactivar el Firewall de Windows Defender”. Desde aquí puede desactivar el Firewall tanto para redes Privadas como Públicas.
  1. Nota: Desactive el Firewall bajo su propia responsabilidad. Appuals no será en ningún caso responsable de cualquier daño que se produzca.

Añadir excepción a Avast Antivirus

Avast Software es una multinacional checa con sede en Praga, República Checa. Desarrollan software antivirus y también proporcionan software de seguridad para Internet. Fue fundada en 1988 por Eduard Kucera y Pavel Baudis. En 2016, Avast tenía alrededor de 400 millones de usuarios que utilizaban su software antivirus.

En Avast puedes añadir exclusiones globales a los archivos. Las exclusiones globales significan que quedan excluidos de todo tipo de escudos y análisis que analizan la actividad de los archivos y aplicaciones y los ponen en cuarentena si parecen dañinos. Además de las exclusiones globales, existe otra solución que consiste en añadir una excepción al “Escudo web”. Excluiremos el sitio web del escudo web, pero si esto no funciona, añada Chrome como excepción global.

Seleccione la pestaña “Protección Activa” y haga clic en “Personalizar” delante del Escudo Web.

Ahora haga clic en “Exclusiones” y añada el sitio web que está dando el problema.

  1. Además, si se está volviendo tedioso añadir una excepción, una y otra vez, puede desactivar el escudo web por completo y ver si esto hace el truco.
  1. Añadir exclusión a Windows Defender

Windows Defender es un componente anti-malware de Microsoft Windows. Fue lanzado por primera vez como un programa antispyware gratuito en el Windows XP y fue incluido poco a poco en todas las ediciones de Windows que siguieron (Windows Vista, Windows 7 y Windows 10). Para excluir Chrome de Windows Defender, siga los pasos que se indican a continuación.

Haz clic en el botón de Windows y en la barra de búsqueda escribe “Windows Defender “. Entre todas las opciones, habrá una aplicación llamada ” Centro de Seguridad de Windows Defender “. Ábrala.

Al abrirla, encontrará una lista de opciones disponibles en la nueva ventana. Seleccione la opción “Protección contra virus y amenazas”.

  1. Al entrar en el menú, navegue hasta Configuración de la protección contra virus y amenazas . Es posible que Windows le pida que permita el acceso del administrador para utilizar esta función. Si es así, pulse Sí.
  2. Después de entrar en el menú requerido, debe buscar la ventana que dice ” Añadir o eliminar exclusiones “. Haga clic en ella y será dirigido a un menú donde podrá añadir exclusiones. Puede excluir carpetas, extensiones e incluso archivos. En este caso, excluiremos toda la carpeta de Chrome que se encuentra en el directorio en el que la descargaste.
  1. Haz clic en la opción que dice “Excluir una carpeta” y n
  1. Malwarebytes es un software antimalware desarrollado por Malwarebytes Corporation. Fue lanzado por primera vez en enero de 2016. También está disponible en una versión gratuita que escanea y elimina el malware cuando se inicia manualmente. Es visto como uno de los productos anti-malware emergentes con su lema de la aplicación de ser fácil y simple de usar.
  1. Abre la ventana de Malwarebytes haciendo clic en el icono de la barra de tareas situado en la parte inferior derecha de la pantalla o haciendo clic en el archivo de inicio del programa.

Una vez abierto el programa, haga clic en la pestaña Exclusiones de Malware situada en la parte izquierda de la ventana.

En esta pestaña, encontrará una opción que dice “Añadir carpeta”. Haga clic en ella y se le redirigirá al Explorador de archivos, desde donde podrá seleccionar fácilmente el directorio de Chrome. La ubicación predeterminada de la carpeta de Chrome debe ser “C:Archivos de programa (x86)\Google”. Una vez que llegue a la ubicación seleccione la carpeta y guarde los cambios.

  1. Nota: Siempre puede añadir primero las exclusiones web como hicimos con Avast Antivirus. Añadiendo exclusiones globales (como hemos hecho nosotros), Chrome será ignorado por completo.
  2. ¿Quieres probar el software antivirus? Es posible con el archivo de prueba EICAR. Los productos de software antivirus prometen proteger tus dispositivos contra un gran número de amenazas de seguridad y molestias. Pero, ¿cree que realmente funcionan? Si vas a evaluar distintas suites de seguridad, tienes que probarlas de muchas formas distintas porque difieren en muchos términos entre sí. Un tipo de prueba puede encajar con el otro, pero no con todos.
  1. El software antivirus tiene su propio tipo de utilidades. Muchas suites contienen seguridad contra el phishing, pero otras no. El filtrado de spam se excluyó en alguna suite, pero los demás productos lo incluyen como otra ventaja. Bueno, independientemente del producto que utilices o de sus características, tienes que ponerlos a prueba. Entonces, ¿cómo vas a evaluar correctamente tu software antivirus?

Relacionado: Los 5 mejores software antivirus para PC con Windows

Tabla de contenido

¿Qué es el archivo de prueba EICAR?

  • EICAR ha diseñado el Archivo de prueba antivirus estándar generado para probar de forma segura el software antivirus. Este archivo de prueba se utiliza con frecuencia para asegurar la correcta instalación del software antivirus, dar la señal cuando se encuentra un virus, examinar los mecanismos internos y las respuestas cuando se encuentra un virus. Ha sido creado por el Instituto Europeo para la Investigación de Antivirus Informáticos. Se trata de un grupo de expertos que examina cuestiones relacionadas con el malware y la protección de dispositivos. También se ocupan de otro archivo de prueba antimalware para sostener las utilidades antivirus libres de diferentes tipos de amenazas.

Este archivo de prueba contiene un simple archivo de texto al que llaman “eicar. com” que contiene una cadena ASCII, que utilizan en los archivos de escaneado. Una vez que empiezan a escanear el dispositivo, debe mostrar un resultado definitivo y positivo frente a amenazas y otros ataques.

¿Cómo probar un antivirus con el archivo de prueba EICAR?

EICAR es otra prueba de calidad para familiarizarse con las utilidades de su software antivirus. Muchas empresas de seguridad comienzan a generar este archivo de prueba a sus dispositivos y probar lo seguro que es de malwares y cualquier amenaza cibernética utilizando el mejor antivirus de pago.

El propósito de este archivo de prueba es probar las utilidades de las suites de seguridad sin pasar amenazas vivas en ambos sentidos entre los sistemas. Antes, para detectar amenazas y virus, las suites antivirus tradicionales utilizaban definiciones de firmas. A diferencia de cualquier otro archivo de prueba, EICAR utiliza una cadena de código que se está añadiendo a muchos productos de software como un virus validado inventado. Así funciona EICAR

1.El cortafuegos puede bloquear el tráfico incierto

Las siguientes instrucciones se pueden generar a los productos de software con utilidades de cortafuegos:

En primer lugar, debe tener una copia del archivo eicar. com

Modifique el nivel de su seguridad a uno privado.

2.Elimine los archivos dañinos

3.Intente guardar el fichero de prueba de EICAR en su ordenador

Para asegurarse de que su suite antivirus está funcionando, su suite de seguridad no le permitirá guardar o incluso descargar el archivo de prueba en su ordenador porque es un virus como cualquier otra amenaza.

El software antivirus cambiará automáticamente el nombre del archivo de prueba o simplemente lo eliminará.

3. Cambiar el nombre de archivos inofensivos para una mayor protección

El software antivirus cambiará automáticamente el nombre del archivo de prueba por cualquier otro nombre posible. El archivo será considerado como un virus muerto y no podrá ejecutarse en el dispositivo.

Si alguna vez vuelve a cambiar el nombre y lo vuelve a traer para utilizarlo, el software antivirus lo detectará una y otra vez.

4.Detectar archivos dañinos

Descarga el zip de EICAR y guárdalo en tu ordenador.

Extraiga el archivo del ZIP.

Haga clic con el botón derecho en eicar_com. zip e inicie el escaneado seleccionando el escáner.

5.Escanear para detectar correos infectados

EICAR está considerado como un archivo de prueba seguro, pero a veces las acciones al desinfectar algunos archivos son algo inseguras. Suele ocurrir cuando su software antivirus no comprueba todos los correos entrantes o incluso los salientes.

Algunos archivos infectados fueron nombrados de manera diferente a cualquier otro archivo; no elimine los archivos automáticamente. Durante la desinfección, todo en su correo electrónico será eliminado si elige este tipo de acción. Aún así, podrá restaurar los correos electrónicos importantes, así como el archivo de su buzón.

¿Qué importancia tiene el archivo de prueba EICAR?

El archivo de prueba EICAR es una de las cadenas de seguridad más conocidas que se puede utilizar para comprobar el nivel de protección que puede ofrecer su software antivirus. Cuando su suite de seguridad encuentra el archivo de prueba EICAR, su software antivirus debería reconocerlo completamente como un virus real. Cuando intente abrir el archivo de prueba y su protección también esté equipada, su suite debe emitir una alerta.

Imagínese esto, usted está invirtiendo mucho dinero comprando software antivirus sólo para mantener sus archivos protegidos y en un solo clic todo podría perderse. Puede que tenga esto en cuenta o puede que no, pero apuesto a que debería. Este archivo de prueba EICAR será de gran ayuda no sólo para usted, sino también para su negocio. Descargue el archivo de texto ahora y comience a probar su suite de seguridad ahora.

Te puede gustar: Los 9 programas más útiles para tu PC

Si te ha gustado este tutorial sobre Cómo probar Antivi

Microsoft Defender es un software antimalware gratuito que se incluye con Windows y se actualiza automáticamente a través de Windows Update. También hay productos antimalware de otras empresas entre los que puedes elegir.

  • Más no siempre es mejor

Si ejecutas varias aplicaciones antimalware al mismo tiempo, tu sistema puede volverse lento o inestable. Si instalas una aplicación antimalware de otra empresa, Microsoft Defender se desactivará automáticamente. Sin embargo, si instalas dos aplicaciones antimalware de otras empresas, es posible que ambas intenten ejecutarse al mismo tiempo.

No abras mensajes de correo electrónico de remitentes desconocidos ni archivos adjuntos que no reconozcas: muchos virus se adjuntan a mensajes de correo electrónico y se propagan en cuanto abres el archivo adjunto. Es mejor no abrir ningún adjunto a menos que sea algo que esperas. Para más información, consulte: Protéjase del phishing.

Utilice un bloqueador de ventanas emergentes con su navegador de Internet – Las ventanas emergentes son pequeñas ventanas del navegador que aparecen encima del sitio web que está viendo. Aunque la mayoría son creadas por anunciantes, también pueden contener código malicioso o inseguro. Un bloqueador de ventanas emergentes puede evitar que aparezcan algunas o todas estas ventanas. El bloqueador de ventanas emergentes de Microsoft Edge está activado por defecto.

Si utiliza Microsoft Edge, asegúrese de que SmartScreen está activado: SmartScreen en Microsoft Edge le ayuda a protegerse de los ataques de phishing y malware advirtiéndole si un sitio web o una ubicación de descarga se ha notificado como no segura. Para obtener más información, consulte ¿Qué es SmartScreen y cómo puede ayudar a protegerme?

Preste atención a las notificaciones de Windows SmartScreen: tenga cuidado al ejecutar aplicaciones no reconocidas descargadas de Internet. Es más probable que las aplicaciones no reconocidas no sean seguras. Cuando descarga y ejecuta una aplicación de Internet, SmartScreen utiliza información sobre la reputación de la aplicación para advertirle si la aplicación no es conocida y podría ser maliciosa.

Mantén Windows actualizado – Periódicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarte a proteger tu PC. Estas actualizaciones pueden ayudar a prevenir virus y otros ataques de malware cerrando posibles agujeros de seguridad.

Windows Update ayuda a garantizar que su PC reciba estas actualizaciones automáticamente, pero es posible que tenga que reiniciar el equipo de vez en cuando para que las actualizaciones se instalen por completo.

Utilice la configuración de privacidad de su navegador de Internet: algunos sitios web pueden intentar utilizar su información personal para publicidad dirigida, fraude y robo de identidad. Todos los navegadores modernos tienen opciones de privacidad que puedes activar para controlar lo que los sitios pueden ver o hacer.

Para obtener más información sobre cómo configurar las opciones de privacidad de Microsoft Edge, consulta Configurar las opciones de privacidad para que sean adecuadas para ti.

Asegúrese de que el Control de cuentas de usuario (UAC) está activado – Cuando se van a realizar cambios en su PC que requieren permisos de administrador, UAC le notifica y le da la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para abrir UAC, desliza el dedo desde la plataforma

Asegúrate de que la Protección contra manipulaciones está activada: en Windows 10 y 11 tenemos una función llamada Protección contra manipulaciones que impide que aplicaciones no autorizadas cambien tu configuración de seguridad. Muchos virus y programas maliciosos intentan desactivar el software antimalware u otras opciones de seguridad cuando se instalan para evitar ser detectados. Consulta Evitar cambios en la configuración de seguridad con la protección contra manipulaciones para obtener información sobre cómo confirmar que está activada.

¿Cómo desinstalo programas antivirus o antispyware?

Si utilizas más de un programa antivirus o antispyware al mismo tiempo, tu PC puede experimentar una disminución del rendimiento, volverse inestable o reiniciarse inesperadamente.

Precaución: Cuando eliminas los programas de seguridad de Internet que tienes instalados, tu PC queda desprotegido. Si no ha instalado otro programa antimalware, asegúrese de que Microsoft Defender Antivirus está activado y de que Firewall de Windows está activado.

Para desinstalar programas antimalware no deseados:

Aplicaciones

Busque la aplicación o aplicaciones no deseadas y selecciónelas.

Seleccione Desinstalar

Es probable que tenga que reiniciar el equipo después de desinstalar cada aplicación.

Nota: es posible que algunos programas de seguridad no se desinstalen por completo. Si no puedes desinstalar por completo una aplicación, visita el sitio web del editor o ponte en contacto con su línea de asistencia técnica para obtener ayuda.

Go to Start > Settings >