Latest Posts

sábado, 2 de diciembre de 2017

Características de los antivirus ESET que lo hacen un excelente producto de seguridad


En este año 2017 la compañía ESET ha lanzado su campaña "30 años de Innovación Continua en Seguridad IT", con muchas actividades y propuestas a nivel mundial, uno de los lideres globales en la detección de amenazas y defensa contra los males informáticos que nos acechan en este mundo tecnológico globalizado.

ESET desde su misma salida al mercado allá en el año 1992, con su ESET Nod 32, demostró que innovación, seguridad y eficiencia podían ir de la mano. Recuerdo que fue uno de los mejores antivirus que probé entonces, cuando me afanaba en las labores de soporte, una de sus características peculiares son  Si bien es así, en la actualidad podemos nombrar un grupo de características que hacen de sus productos de seguridad uno de los mejores en el mundo entero.

Haciendo este aparte, nombramos a continuación las tecnologías, ventajas y bondades de los productos ESET que a nuestro parecer lo hacen brillar:


- Tratamiento con múltiples capas de protección, que lo hacen una herramienta de seguridad muy poderosa e innovadora.


Sistema de protección por capas de la tecnología ESET (foto de ESET)

- Protección contra ataques de red que le brinda una herramienta poderosa al usuario para la detección de vulnerabilidades y posibles fallas que pudieran crear las condiciones para un ataque.

- Comprobación previa de la caché, cuando se lanza una revisión de uno archivo o url, utilizando el Sistema de reputación de archivos ESET LiveGrid® lo que acelera grandemente la búsqueda y a la vez permite mejorar el intercambio de inteligencia de malware entre los usuarios.

- Uso de las firmas de ESET basadas en el ADN: Eset aprovecha el hecho de que los códigos de los malware pueden ser cambiados con relativa facilidad, no siendo esto posible para su comportamiento, en esto basa su principio de detección esta tecnología.

- Además de que ESET detecta y previene los ataques del tipo exploit, también presenta la tecnología para bloquear estos tipos de ataques.

- Sistema para protección en la nube de ESET garantiza que constantemente se estén recopilando datos sobre amenazas y programas con ESET LiveGrid®, lo que posibilita su uso de manera inmediata.

- La tecnología de protección contra Bonets detecta las comunicaciones maliciosas que utilizan estas redes, identificando los procesos ofensivos.

 Además con ESET puedes hacer los siguientes trucos:

Cambiar la misma licencia de un equipo a otro es muy fácil, solamente tienes que dejar de utilizar la licencia en el equipo viejo y listo, por ejemplo si tienes un equipo con Windows y instalas en otro equipo con Linux, dejas de usar la licencia en Windows y la pones en el Linux, listo; también puedes usar el mismo principio para otros dispositivos como smarphones y tablets.

Puedes además utilizar la licencia en el mismo equipo con hasta tres sistemas operativos, ejemplo Windows, Linux u otro sistema.

Cualquiera de las opciones de seguridad de ESET serán sin dudas de lo mejor que podrás seleccionar en el mercado, así que comienza la descarga de ESET NOD 32 y estarás añadiendo a tu vida tecnológica un software completamente eficaz y novedoso, el Blog Cubacolombia lo recomienda.

Si te ha gustado ESET y todo lo tratado aquí, pues coméntame y te ayudo a configurar tu programa, no olvides en compartirnos, gracias.


lunes, 20 de noviembre de 2017

El mejor programa para recuperar fotos y archivos borrados


Cuando borramos o perdemos las fotos de nuestra memoria USB o ya sea de la cámara digital u otro dispositivo nos metemos en serios problemas. Afortunadamente existen muchos programas que nos permiten recuperar los archivos borrados en estas situaciones. Hoy hablamos en el Blog Cubacolombia de GetDataData un programa que nos permite recuperar no solo información desde unidades USB sino también disco duros y unidades externas.

GetDataBack

Para comenzar lo primero que debemos hacer es descargar el programa GetBackData, esto es sencillo, debajo te dejo los links de las descargas. A continuación debemos instalarlo en el computador, lo cual conseguirás en unos simples pasos, claro que si es una versión comprimida y portable solo es vaciar el archivo en una carpeta de nuestro disco duro y ejecutar el programa. Aquíe explicaremos la versión portable.

Aclaramos que GetDataBack tiene dos programas en la carpeta de instalación, GetDataBackPortable.exe es para sistemas de archivos FAT y FAT32 (normalmente el de las memorias USB, cámaras digitales, pendrivers) y el programa GetDataBackNTPortable.exe que es para sistemas de archivos NTFS, habitualmente los discos de Windows se formatean con este sistema.  Así que si vas a recuperar una memoria o una partición de disco duro debes conocer que sistema de archivo posee.

Versión del programa GetDataBack 4.33

1. Ubica el programa correcto, vamos a probar primero sistemas NTFS, abrimos GetDataBackNTPortable.exe.

2.  Una vez ejecutado el programa nos abre la ventana inicial donde debemos seleccionar el tipo de recuperación a realizar (escenario de pérdida de datos):
(Varía en cuanto a la versión del GetDataBack for FAT o for NTFS.)


  • No sé, elegir configuración por defecto. 
  • Búsqueda rápida
  • Daño sistemático del sistema de archivo, eje. Formateo, FDisk
  • Daño sostenido del sistema de archivos. (Instalamos un sistema operativo nuevo en la unidad)
  • Recuperar archivos borrados. (La más común)
Si no conoce el escenario seleccione la recomendada.

3.  Seleccionamos la unidad que vamos a recuperar, observe en este ejemplo que aparecen varias unidades lógicas (logical driver), voy a seleccionar la unidad USB (Removable drive 7,60 GB), es un pendrive de 8 Gbytes. Oprimimos NEXT.


Comienza el proceso de búsqueda de sistemas de archivos en la unidad que se puedan recuperar. A veces puede llevar tiempo, tenga paciencia ;)



4. Una vez concluida la exploración, si encuentra algún sistema, muestra la lista de sistemas de archivos para que seleccionemos uno, aquí pueden aparecer varios, en dependencia de cuantas particiones se hayan creado o eliminado anteriormente, etc.


Selecciono la segunda, para probar. Note que debajo existen dos selectores, Show all (Todas los posibles sistemas de archivos) y Show recommended (Sólo los que recomienda el programa - mi selección).
Aquí podemos ser recursivos, si no aparece lo que buscamos en la recomendada podemos regresar a este paso e intentaríamos con Show all para recuperar algunas de los sistemas de archivos más dañados que estarían ocultos para recomendados.
Selecciono Next.

5. El programa muestra el directorio de archivos posible a recuperar, si seleccioné un sistema de archivos eliminado podremos ver archivos que actualmente no están en el disco, los archivos eliminados aparecen en carpetas nombradas con números hexadecimales, hay que ir mirando donde están nuestros archivos.


6. Selecciono la carpeta o los archivos a recuperar, en mi caso me fui a la careta [0000BF] y selecciono arbitrariamente un grupo de archivos oprimo botón en la parte superior.


7. Selecciono el botón del árbol de directorio donde copiar los archivos, el programa muestra un disco diferente a la unidad de donde estamos recuperando los archivos, es obvio porqué, selecciono directorio destino.
Oprimimos OK y se copian los archivos en la carpeta destino, pudiendo en este momento recuperar otros archivos de la partición.




8. Podemos retornar atrás con el botón Back para recuperar archivos desde otros sistemas de archivos encontrados en el paso 4, también podemos allí mostrar todos los sistemas de archivos, como explicamos en ese paso, si no encontramos los archivos que buscábamos.

Get back data sin dudas es muy bueno aunque existen otras opciones gratuitas, pero para mi criterio el mejor que he probado, claro es un programa comercial y podrás usarlo brevemente con una copia freeware desde su página web aquí, su licencia personal para Windows está costando 49 dólares estadounidenses.

Acá te dejo otro link donde descargar la aplicación.

Comparte por favor si te ha gustado este tutorial.


viernes, 3 de noviembre de 2017

Aplicaciones para resolver los problemas con la red Wifi

Red wifi

Muchos usuarios de la red Wifi en la casa o en centros de trabajo se les presentan ciertas dificultades con el acceso a la Internet. En ocasiones nos damos cuenta que la conexión a internet está lenta en algunos lugares, por ejemplo a mi me ha ocurrido algo recientemente al cambiar  de proveedor de Internet, resulta que la casa tiene dos pisos y en el segundo la velocidad de conexión se cae dramáticamente. Hicimos venir a los de soporte y nos han explicado un par de cosas que nos dejaron claro cual era el problema, por supuesto que con estas herramientas podríamos haberlo averiguado.

A usted le puede ocurrir parecido y no saber como enfrentar la situación, afortunadamente existen varias herramientas que nos pueden ayudar a dilucidar que está pasando y en que manera podemos incidir para resolver la dificultad.

Como saber en que lugares hay convertura Wifi y en cuales no.

Con la aplicación Ekahau HeatMappe puedes crear un mapa de calor para identificar dentro de un mapa la intensidad de la conexión Wifi que tienes en tu casa o la oficina. Con un nombre algo raro pero muy útil y fácil de usar. Si no quieres hacer todo el mapa y no complicarte está bien, puedes pararte en el lugar que quieres probar y vas a obtener la intensidad de la señal sin dificultad.

Para descargar la aplicación te diriges a la página web del creador del programa: 

Una vez allí te registras en par de pasos y te envían al correo electrónico un link para descargar la aplicación.
¿ Como se utiliza Ekahau HeatMappe?

Una vez instalada la aplicación puedes proporcionar un mapa escaneado del sitio e ir trazando en él, con el programa, la intensidad de la señal. Esto es muy fácil de hacer con la ayuda de un portátil donde instalarás el programa y te irás moviendo por el local de tal manera que podrás ir indicando el punto en el mapa y el programa medirá la potencia de la señal, según el paso que le indiques al programa, él automáticamente realizará la interpolación de las señales obteniendo finalmente el mapa de calor de la señal Wifi.
Recomendación: Comienza el trazado de la señal desde el sitio en que se encuentra el router.

En la izquierda de la pantalla aparecerán las conexiones a los routers que puedes ordenador por señal, canal, SSID, Dirección MAC, Seguridad.

Yo mi primera incursión y obtuve mi primer mapa les muestro.

Ekahau HeatMappe


Como ves con esta utilidad sales de dudas si en un punto tienes buena señal o no y si necesitas ampliar la covertura con un repetidor de la señal wifi.

¿ Quienes se conectan a tu red wifi?

Algunas veces los problemas son otros, como puede ser que te hayan pillado la clave y tengas colgado a medio vecindario en el router. Para esto te recomiendo el programa Fing:

¿ Qué hace Fing?

Fing es una app android, nombrecito chino, que puedes descargar a tu celular, entre sus funciones podrás chequear los dispositivos que se conectan a tu red Wifi (ver quien está conectado), su dirección IP, su MAC (identificador de red), además podrás completar sus datos con una descripción para los dispositivos, ejemplo marca y modelo o nombre de la persona, si es el teléfono de un primo o amigo que viene frecuentemente si fuera el caso p.e. De esta manera podrás tener un historial de los dispositivos que se han conectado al Wifi, y saber los activos e inactivos.

Fing Wifi
Como encontrarlo en la tienda de Google


Pantalla de Fing

Con Fing también podrás acceder a unas pequeñas herramientas de red para aquellos que sepan poquito más, escanear una ip o un Dns, escanear los servicios de un host, trazar la ruta, y hacer un wake on LAN.


Fing es sin duda una aplicación muy simple y fácil de usar, con un objetivo claro, revisar las conexiones al Wifi; app que sin lugar a dudas podrás mantener en tu celular por si en algún momento tienes dudas sobre quien puede estar conectado a tu Wifi.

ACRYLIC wifi Home

Tambien existen otras alternativas como esta ACRYLIC wifi Home, una aplicación para PC que te permite hacer lo mismo que Fing, completamente para Windows, la puedes descargar desde: 
https://www.acrylicwifi.com/software/escaner-wifi-acrylic-wifi-gratuito/descargar-escaner-wifi-gratis-para-windows/

ACRYLIC wifi Home

Fuente imagen: FileHippo

La versión Pro te permite ver los dispositivos conectados a la red Wifi, se puede revisar la saturación en las bandas de 2,4 y 5 GHz, la problemática de la seguridad y otros aspectos. Además con la versión gratuita puedes verificar la señal de la red en el punto en que estés y algunos otros parámetros que le darán una calificación a tu red de 0 a 10 puntos. Sin espacio a la duda una buena aplicaicón para revisar tu conexión Wifi.

Interferencia en la red Wifi

En las redes Wifi se pueden producir interferencias de las señales producidas por varios equipos que podemos tener en el hogar, teléfonos inalámbricos, microondas, cables no apantallados, pantallas lcd, poderosas redes Wifi de los vecinos cercanos. Por eso puedes también hacer un examen de tu red con esta poderosa aplicación:

NetSpot

Esta aplicación es particularmente útil para detectar interferencias, con ella podrá determinar si está teniendo lugar este tipo de ruidos que afecta la red y en que grado se puede incidir para cambiar la situación.

App NetSpot


NetSpot muestra que canales están utilizando las redes alrededor y le puede sugerir a usted que canal utilizar para evitar interferencia, además con la app podrás hacer lo mismo que con Ekahau HeatMappe, caminar por todo el lugar y determinar efectivamente que puntos en la red son los más fuertes y en cuales pasarás trabajo para conectarte. La cuestión que nos puede frenar acá, es que ésta aplicación es de uso comercial y habrá que pagar para utilizarla, les dejo la página de los realizadores:  https://www.netspotapp.com

Hasta aquí les dejo este asunto con estas sencillas y versátiles herramientas, que una vez que aprendamos a usarlas, nos pueden ayudar a resolver los problemas de redes Wifi y quizás - porqué no?- la empleemos para hacer algunas otras cosas interesantes. Entretanto quizás quieras contarnos tus experiencias y te ha ido con la Wifi.

Todos los comentarios son bien recibidos.


sábado, 28 de octubre de 2017

Elimina el contenido duplicado en tu página web


El contenido duplicado es un problema serio para el posicionamiento de tus páginas en los buscadores, porque es una de las cosas que se valida para darle mejor o menor importancia a la página. Realmente me he preocupado por esto en el Blog ya que hace un tiempo importé mis entradas del Blog Cubacolombia y quedaron prácticamente todas duplicadas, un error craso por el que tuve que pagar. 

Para el Posicionamiento en los buscadores (SEO) es importante crear las entradas en el blog con contenido original, evita copiar, estamos hablando en dos sentidos básicos: (1) que no tengas entradas que hablen de lo mismo en tu blog o web, y (2) que el contenido sea original y auténtico, es decir que no aparezca en otras páginas web.  

En este sentido se habla de algunas consecuencias que pueden afectar seriamente el SEO las cuales serían:
  • Los buscadores (podemos decir casi, el buscador: Google) pueden filtrar el contenido de tus páginas con texto muy similares y por ende podrán desaparecer de sus indices algunas páginas importantes de tu Blog.
  • Los buscadores pueden omitir páginas que tienen los mismos contenidos dentro de tu blog, dándole más relevancia a la página que tu consideras peor o menos importante, es su decisión no la tuya.
  • Puede correrse el riesgos de que muchos enlaces que apuntan a esas páginas se bifurcan en dos páginas (que hablan del mismo tema), cuando en realidad debieran sumar muchos links a una sola página que es lo lógico para el SEO.
  • Los buscadores pueden percibir que el contenido está duplicado en otros sitios web (dominios externos) y excluir tus páginas de sus indices por lo tanto no aparecerás en sus búsquedas, y esto es lamentable.
Por ello para evitar estas molestias que afectan nuestro SEO, se puede utilizar una herramienta que permite valorar de un modo muy severo cuando contenido duplicado tienes en el blog: siteliner.com

Siteliner logo

Siteliner es una herramienta poderosa, producida por los mismos que Copyscape, página que también verifica contenido duplicado; Siteliner permite valorar de manera global y también individualmente página por página cuanto contenido duplicado puede contener el sitio web, con sus reportes podrás identificar y afrontar con seriedad este problema para que ganes en posicionamiento.

Principales características de Siteliner:

El sitio es muy fácil de utilizar, está en inglés, entras dirección de tu web y el solo hace todo el trabajo. Conozcamos algunos de sus conceptos primero:

(1) En la primera opción del menú, que puedes ver en la parte superior izquierda, Summary (resumen):

Muestra primero las páginas indexadas de tu web, cuantas escaneadas y las que fueron omitidas de la prueba.
Además muestra cuanto contenido es considerado duplicado, cuanto es común y cuánto original, el mio fue del 33%, un poquito bajo, hay que trabajar.

A continuación realiza una comparativa de tu sitio con el promedio del resto de las páginas web, por ellos valoradas, en cuanto a una serie de parámetros importantes, que además te permitirán tomar cartas en el asunto, estos son:
  • Average Page Size (Tamaño promedio de página)
  • The average page load time (Tiempo promedio de carga de  la página)
  • The number of words per page. (Número de palabras por página)
  • The text to html ratio (Razón texto-html)
  • The duplicate content (Contenido duplicado)
  • The common content. (Contenido común)
  • The internal links per page. (Links internos por página)
  • The external links per page. (Links externos por página)
  • The total links per page. (Total de links por página).
siteliner

Pantalla Siteliner


(2) Menú: Your pages (tus páginas)

Aqui se muestra una lista completa de todas las páginas de tu web que se revisaron incluyendo la principal. Para cada una de ella se muestra el link, el nombre, el Page power, el tamaño, cantidad de palabras y fecha de modificación. 
En esta tabla aparece el parámetro Page Power, que indica cuan relevante es esta página para los buscadores, atendiendo a la cantidad de links internos que aparecen apuntando a esa página, mientras más alto mas relevante es la página, si tiene contenido duplicado una página con Page power alto entonces implica un grado de problema mayor. El Page power es una razón proporcional, así una página del sitio con un Page power alto tiene mas importancia que las que tienen un Page power bajo. De esta manera podrás querer eliminar o adicionar links entrantes a tus páginas para resaltar o darle mayor valor ante los buscadores.

Pantalla links


(3) Contenido duplicado:

Muestra todas las páginas del sitio con contenido duplicado, si das clic en uno de ellos podrás ver exactamente que contenido duplicado tienes en tu página. Particularmente he mirado el mio y claro está, hay muchas cosas que considero que no son duplicadas pero de igual manera si es posible que de manera general haya contenido duplicado y visible para el Google Panda quien seguramente nos penalizará irremediablemente.

(4) Broken Links (Enlaces rotos): Links rotos si existieran.
(5) Skipped pages (Páginas ignoradas) Las ignoradas por robots.txt, etc. 
(6) Related Domains (Dominios relacionados)

Sin dudas Siteliner es una herramienta buena y poderosa que nos permitirá hacer un pequeño análisis de nuestro sitio web e ir rectificando aquellos errores que hemos detectado, como es el caso que nos ocupa, el contenido duplicado.
Nadie es perfecto, ni somos nerds que nos la sabemos todo, es importante ir limando asperezas e ir trazando una estrategia a la vez. Pero como se ha dicho ya, en esto del SEO, la clave está en escribir bien, conentido original y único que nos permita buscar nuestro lugar en este mundo del blogging.

Por lo pronto, una buena herramienta como Siteliner y otras muchas que existen nos permitirán ir rectificando aquello que podemos cambiar, lo cual ya es un buen comienzo para implementar una estrategia SEO. 

Hasta otra nueva entrada, espero que le haya gustado este tema y haremos algunos más, sólo comparta y comente si prefiere, recuerde Compartir es bueno.






lunes, 25 de septiembre de 2017

AdwCleaner el mejor software para eliminar adware

AdwCleaner

No hay nada más molesto que tener un navegador lleno de adware: barras de herramientas no deseadas, publicidad molesta, buscadores impertinentes, etc. El adware se adquiere cuando instalamos algunos programas gratuitos descargados desde internet, que tienen en adición este tipo de software molesto, que además ralentiza nuestra pc llenándose de basura indeseada; en este post hablaremos de AdwCleaner un poderoso programa con el que podremos mantener seco a nuestro PC de la sucia agua del adware.

AdwCleaner es un pequeño programa de MalwareBytes, detecta y elimina todo tipo de adware de nuestro equipo, dejando sin efecto estos molestos programas. El programa es uno de los más eficientes haciendo esto, limpiando el PC de adware, además es una utilidad gratuita y muy fácil de utilizar. Ocupa menos de 2 Mbytes y no necesita ser instalado, es capaz de tratar y resolver problemas más típicos de este tipo:

Toolbars: Barras de herramientas que vienen adjuntas a los instaladores de programas gratuitos y que nosotros no pedimos instalar. Las barras de herramientas adicionales para nuestro navegador pueden resultar útiles en algunos casos, pero éstas de las que hablamos, suelen tener mucha publicidad de terceros.

Adware: Cookies de dudosa proveniencia que almacenan datos sin un objetivo aparente, entradas en el registro de poco confiables o programas instalados de cuestionable reputación son algunos de los elementos del sistema que pueden ocasionar problemas de seguridad.





Hijacking: Esta técnica se fundamenta en apropiarse de parte del software instalado en nuestro equipo para modificar la información que suministra. El caso más común en el navegador, cambia la página de inicio por defecto y además puede disparar pop-ups (pantallas secundarias) de forma automática sin ser solicitados.

Como funciona la desinfección con AdwareCleaner:

El funcionamiento de AdwCleaner es muy sencillo, al pulsar en el botón de escaneo comenzará el análisis, y podremos ver en las diferentes pestañas de actividad inferiores las acciones que deberían llevarse a cabo. 

AdwCleaner pantalla principal

AdwCleaner pantalla secundaria

AdwCleaner pantalla secundaria

Una vez finalizado el proceso de búsqueda podremos ejecutar los arreglos correspondientes pinchando en el botón Limpiar, este permite generar un log (trazas) en un archivo de texto desde el botón Reporte. Este último paso es muy recomendable para conocer la ruta en nuestra unidad de disco del software basura detectado y eliminarlo manualmente en última instancia.

AdwCleaner pantalla del log

AdwCleaner utiliza una carpeta de cuarentena en nuestro disco donde van a parar muchos de los elementos encontrados como sospechosos al que podremos acceder posteriormente para borrarlos definitivamente o restaurarlos en caso de que no resulten perjudiciales.

Esta utilidad no sustituye a ningún Antivirus o Suite de seguridad, en cambio complementa su accionar, incluso elimina aquellos objetos molestos de los cuales muchos antivirus no se ocupan. En todo caso, siempre es recomendado tener un potente antivirus instalado en el computador, pero Adwcleaner te salvará ciertamente de de algunas molestias a las que nunca le habías prestado atención hasta un día en que te des cuenta que todo está lleno de basura innecesaria.
Hasta aquí nuestra entrada de hoy, recuerda que compartir es bueno, da clic y comparte o comenta lo que quieras.

Descarga del programa desde la web oficial aqui



sábado, 23 de septiembre de 2017

Accediendo a la deep web o intenet profunda.

La Deep Web o Irtenet profunda en español, es todo aquello que se encuentra en Internet y que no está indexado por los motores de búsqueda existentes, lo contrario a la Internet Superficial que es la que estamos acostumbrados a utilizar. 

Quizás el término se haya estigmatizado un poco, porque se cree que en ella se encuentra todo lo que no es legal, es decir el Internet de lo prohibido, esto realmente no es cierto. La Internet profunda contiene todo aquello que no es necesariamente ilegal, conspirativo o prohibido, sino que son esos contenidos que por diversas razones no son accesibles a los buscadores actuales.

Deepweb

Replicando a Wikipedia, se puede decir que la Internet profunda está representada por mucha más información que la internet que todos conocemos, se afirma que contiene más de 7500 terabytes de información contra los 19 terabytes de la internet superficial. Un estudio publicado en 2007 estimaba que Google y Yahoo indexaban el 32 % de los objetos de la internet profunda, mientras que MSN tenía una indexación de apenas el 11 %. Sin embargo, la cobertura total de los tres motores era de 37 %, lo que indicaba que estaban indexando casi los mismos objetos, traduciéndolo: muy poco.

Acceder a la Deep Web con Tor

Tener acceso a la Deep Web no es nada complicado, sólo es necesario instalar un par de programas y tomar un pequeño grupo de medidas para no ser "vistos". Como hemos explicado en este Blog, el programa Tor Browser nos permite navegar anónimos en la red, también podemos utilizar un programa para acceder a través de una VPN (Red virtual privada por sus siglas en inglés) y de esta forma garantizar una capa más de seguridad. Es importante decir que conseguir navegar de forma anónima y segura en la Deep web es bastante probable con este procedimiento pero existen ciertos grupos de hackers o el FBI que tienen los recursos y habilidades necesarios para romper mecanismos de seguridad que podamos implementar, así que no te pases de listo.


Descargar e instalar Tor Browser


Tor Browser sin duda es el programa más destacado en el acceso a la Deep Web, como hemos explicado ya en el blog. Tor es una especie de “red privada”, que permite a las personas utilizan internet de manera habitual sin ser rastreado, pues consigue la comunicación a través de un canal que se establece entre varios ordenadores en la red de manera encriptada. 

Descarga el programa Tor Browser a través del siguiente enlace: Descargar.


¿ Como funciona?


La forma tradicional en que un navegador funciona y se conecta a cualquier página web es de manera directa es decir se comunica con el servidor y este le envía los datos. Tor Browser tiene su propia red, implementando el enrutamiento de cebolla mediante el cual no comunica de manera directa al usuario y el servidor de datos sino mediante otros usuarios que están utilizando TOR.


La red Tor

Instalar TOR en tu ordenador es muy sencillo, sólo tienes que descargarlo para tu sistema operativo e instalarlo. Su uso es muy fácil, al abrirlo te darás cuenta que es  un navegador web que se utiliza de la misma manera como lo harías con cualquier otro navegador, si conoces Firefox estarás muy familiarizado con él porque tienen casi la misma interfaz.

Para navegar debes saber que dentro de la red Tor existen una URLs que terminan en .onion que son sitios web no indexados en Google y sólo accesibles con programas del mismo tipo de TOR. Un sitio .onion, por ejemplo, es la Hidden Wiki que contiene una especie de directorio a muchos sitios .onion, con el Google puedes encontrar la Hidden Wiki sin dificultades.

Creando otra capa de seguridad.(VPN)

Hasta aquí puedes utilizar Tor para acceder a la Deep Web, pero es importante tener en cuenta otros mecanismos de seguridad. Es por ello que se recomienda añadir una capa extra de protección, para este fin puedes utilizar una VPN (Virtual Private Network). Si bien nadie puede ver lo que estás haciendo en línea cuando usas TOR, las entidades de vigilancia pueden ver efectivamente que estás usando TOR para hacer algo y esto no te gustaría, si bien pueden clasificarte dentro de alguna lista como ya algunos proveedores han hecho, así que es importante instalar una VPN.

Te recomiendo para la VPN: (hay muchas)

Tunnelbear o Hotspot Shield Free. (Son gratuitas pero tienen limitaciones en el tamaño del tráfico en su versión gratis)
También puedes descargar Freelan  (totalmente gratis pero es un poquito más complicada su instalación, no tiene limitaciones con el tamaño del tráfico).

Al elegir una VPN tener en cuenta que tenga una encriptación de datos de por lo menos 128 bits y que no almacene logs con información de uso. Una vez descargues la  VPN los pasos son los siguientes:

Una VPN con Tor

El hecho de que estás cubierto detrás de una VPN no significa que no seas rastreado por un error humano, así que te recomiendo el articulo de como navegar anónimos en la red del Blog. El beneficio de usar TOR es que consigues una nueva identidad cada vez que te conectas pero en el caso de una VPN no es así. No intentes por ejemplo entrar al Google Maps o hacer una búsqueda por Google, esto puede revelar algún detalle de tu ubicación o identidad.

Resumiento hasta aquí, seleccionas e instalas la VPN, la activas en tu PC, ejecutas Tor Browser y a navegar por la Deep Web de forma segura. Y esto es todo, esperamos te sea útil, buena suerte.

miércoles, 16 de agosto de 2017

Como navegar anónimos en la red con Tor

Red Tor oculta

Saludos lectores de Blog Cubacolombia, si eres de las personas que se preocupa por su seguridad en Internet y de como las principales compañías y agencias de seguridad pueden obtener datos confidenciales y de privacidad de tu persona, este post es para ti.

Como saben muchos, los buscadores como Google utilizan la información de las búsquedas de los usuarios para mejorar la experiencia de navegación y también, para podernos vender su publicidad que les reporta muchas ganancias y los mantienen a la cabeza del mercado. Y no solamente Google sino otros buscadores sacan ventajas de esto para mantenerse en la competencia, ya alguien lo ha dicho... "la información es poder..." Pero también Google guarda, aunque no tengas una cuenta en sus servidores, toda la información referente a preferencias de búsqueda, lugares que has visitado, etc.; también Chrome guarda tu info de privacidad, Youtube, Android, Facebook, etc.

Si lo que deseamos es mantener un poco la privacidad, existen algunas opciones que nos pueden permitir navegar anónimos en la red, el uso del navegador Tor es uno de estos métodos. Tor es por lo tanto un navegador con una filosofía diferente a los demás conocidos, el protege la privacidad del usuario.

Red Tor

TOR es un software gratuito que usa una red abierta que le permite a los usuarios mejorar su privacidad y seguridad en Internet. Es la solución perfecta en el caso que te preocupe el rastreo de tus datos por parte de alguna agencia gubernamental de tu país u otra entidad.

Te puede interesar: Las mejores alternativas de Microsoft Office

Como funciona.

TOR encripta los datos que envías, transportándolos a través de de diversos puntos de la red, ocultando la fuente original de donde inicio la comunicación; dando así seguridad y protección a tus datos y tu ubicación.

Ahora bien, no solo basta con instalar TOR en tu ordenador y navegar, hay que tomar un grupo de medidas que nos permitirán estar en el anonimato y se le dificulte a alguien en la red conocer quienes somos y que estamos buscando. He sacado estas del sitio http://blog.hostdime.com.co y las publico acá:

1. TOR puede ser utilizado por cualquiera y para todo tipo de navegación sensible, pero sin limitarse a , casos de abuso y corrupción; actividades comerciales serias, las comunicaciones de datos sensibles de los gobiernos; y toda aquella información que dañe directa o indirectamente a una persona.

2. No usar TOR en Windows:

Windows no es simplemente la mejor elección de la plataforma para usar TOR, esto, debido a los fallos de seguridad y vulnerabilidades presentes en el sistema puede poner en peligro su privacidad; para cambiar esto utiliza Sistemas Linux que son gratis ya demás son más seguros y flexibles.

Pantalla Tor

3. Actualiza tu Software:

Cliente Tor es simplemente un software que se ejecuta en la capa superior de tu Sistema Operativo (SO), esto quiere decir, que la seguridad que pueda brindarte depende directamente de los programas y el Sistema Operativo que uses, por lo que debe estar actualizado tu SO y todos los programas que utilicen TOR.



4. No usar sitios con HTTP:

The Onion Router (TOR), es sólo un router tráfico y no una herramienta que cifra el tráfico de red a través de Internet. Eso significa que TOR oculta el origen de su tráfico de red y encripta todo dentro de la red Tor, pero no cifra el tráfico de Internet fuera de la red, y debido a esto se debe tratar de utilizar servicios seguros, tanto el que envía como el que recibe, para eso debe utilizarse los servicios HTTPS en los sitios web que se visitan.

5. Encripta tus datos locales:

TOR, solo encripta el trafico que sale y entra de la web, no los archivos que recibes ni los que envias. Para esto debes utilizar una herramienta para la encriptacion de archivos como LUKS ó TrueCrypt cuando quieras enviar archivos por la red, como por el correo electrónico, imagenes, documentos, etc, siempre que sean sensibles.



6. No utilizar el Navegador web de TOR

Hace un tiempo el FBI ha cerrado un servidor denominado como el Freedom Hosting (un servicio de alojamiento web en el anonimato se ejecuta como un servicio oculto en la red Tor). El rastreo que hizo este ente gubernamental fue a través del navegador que nos brinda la herramienta TOR. Si fueron capaces de rastrear un servidor “anonimo”, por que no podrían rastrear tus datos?7. Desactive JavaScript, Flash y Java para tener una

7. No usar P2P

P2P no se debe usar en TOR, ya que este no se creo para el intercambio de archivos peer-to-peer. Al usar servicios como torrents, cargamos la red de usuarios de la red TOR, ya que esta red no fue creada para dar un soporte eficiente para las descargas de grandes archivos. Por otra parte, el uso de TOR con BitTorrent no es segura y es una amenaza para su anonimato en línea.

8. Elimine cookies y datos locales del Sitio

Las cookies sirven no solo para analizar búsquedas y preferencias de sitios, sino también para reunir información del usuario, eliminándolas, nos aseguramos de que nuestros datos no sean expuestos. Considere la instalación de una extensión que elimine automáticamente las cookies.

9. No use su Correo Electrónico personal

De nada sirve usar una red que proteja la información que envies y recibas, una red que te oculta del rastreo indiscriminado de datos; mientras usas tu identidad “real”. Es como si usaras una mascara en un evento, pero llevas tu nombre es una escarapela. Crea una identidad virtual, una que solo uses para cuando navegues o quieras anonimato total. Procura no usar tus datos cuando crees algo así.

10. No uses Google

Como vimos Google reúne información de usuarios con la finalidad de mejorar sus formatos de publicidad. Por ende, al usar este navegador, nos aseguramos de dar información sensible de nosotros. Para esto, hay alternativas como Startpage y DuckDuckGo.

Para descargar TOR visita su página web https://www.torproject.org/download/download selecciona el Sistema Operativo y después el idioma, instala el archivo si es Windows.

Motores de búsqueda alternativos a Google que no rastrean tus datos:

DuckDuckGo, privacidad y modularidad:

Si eres una persona concienciada de la importancia de tu privacidad, DuckDuckGo es simplemente una de tus alternativas principales. Este motor de búsqueda se caracteriza por asegurar que no guarda ni comparte información alguna del usuario, ni lo rastrea y tampoco su historial de búsqueda. No muestra resultados patrocinados, y sus comandos bang aportan una modularidad que te permite utilizar este buscador sin sacrificar las funciones que obtienes con otros más populares.

Te puede interesar: Eset Nod Antivirus e Internet Security 10 para navegar seguros
Bing

Aunque la distancia en número de usuarios entre Google y el resto de buscadores es grande, las cosas están mucho más apretadas entre estos competidores que aspiran a ocupar el segundo puesto. Esta posición está actualmente ocupada por Bing, una alternativa por si quieres cambiar pero no mucho, manteniéndote en un buscador con una gran empresa detrás.

Yippy Search, incluyendo la Deep Web

Yippy es un motor de búsqueda que combina el poder de varios motores convencionales para darte resultados, por decirlo así, colectivos. Ellos dicen que  respetan tu privacidad, muestra un diseño simple, minimalista, y todo ello presentándose como uno de los mejores buscadores para encontrar de verdad resultados referentes a los términos que buscas.

Ecosia, un buscador que apuesta por la ecología:

Ecosia es para los amantes de la ecología, es un motor de búsqueda que apuesta por el medio ambiente, de hecho los responsables del buscador aseguran que alrededor del 80% de los beneficios mensuales que obtienen mediante la publicidad que aparece en sus resultados de búsqueda lo invierten en plantar árboles en países como Perú o Madagascar.

Yahoo, competente y con enfásis en las imágenes:

Aunque como empresa está en su peor momento, y se dice que venderá su división web a Verizon, en la fecha actual Yahoo sigue teniendo uno de los buscadores más populares de Internet;  concretamente está en tercer lugar mundial muy cercano al gigante Bing de Microsoft, tiene muchas facilidades de búsqueda para imágenes, por color, tipo y muchas posibilidades más que lo hacen muy efectivo si lo que quieres es buscar imágenes.

StartPage by Ixquick es privacidad.

Otra altrnativa es el motor StartPage de Ixquick si buscas privacidad en tus búsquedas. De hecho presume de ser el motor más confidencial del mundo. Para ello no registra tu IP, tiene una alta puntuación de cifrado SSL, y luce sellos y certificaciones de algunos de los actores principales de la industria de la privacidad, que incluye el Sello Europeo de Privacidad. Todo esto lo hace utilizando el propio motor de Google, por lo que salvo su aspecto y opciones, los resultados no varían tanto con los del más grande buscador de la industria.

Como conectarse a Tor desde un dispositivo Android 
(dos pasos)

(1) Para gestionar la conexión: Orbot

Lo primero que hay que hacer es conectarse a TOR, y para ello únicamente hay que que instalar Orbot desde Google Play. Orbot es la aplicación que realiza la conexión a TOR y está publicada en Google Play por The Tor Project, los creadores de la red.

Cebolla Tor


Una vez instalada se abre la aplicación y se pulsa el botón de "Iniciar".  Ya estamos conectados a TOR. Sin embargo si ahora se abre el navegador o cualquier aplicación, la conexión no sale por ahí sino por la conexión normal de Internet. Para navegar a través de TOR es necesario que las aplicaciones salgan por esa conexión y eso se hace o con aplicaciones específicas que usen TOR o con un modo experimental de Orbot que dirige el tráfico de las aplicaciones a través de dicha red.

Lo más seguro es usar aplicaciones específicas, ya que en última instancia no se puede saber si la funcionalidad experimental de Orbot está funcionando de forma correcta o no. 
(2) Para navegar: Orfox


El navegador que ponen a disposición de los usuarios Android la gente de The Tor Project es Orfox, básicamente es una versión de Firefox modificada para que navegue por TOR. Basta abrir la aplicación y ya se puede navegar. Si no se está conectado a TOR a través de Orbot el navegador se encarga de verificarlo y realizar la conexión.

Orfox siempre abre los enlaces de la Deep Web (los .Onion) con navegación privada, pero también recomienda instalar unas extensiones de Firefox que otorgan más privacidad. Es muy recomendable usarlas si buscamos anonimato completo.

Tor

Algo importante a decir es que al navegar a través de TOR es que la conexión puede raletizarse, las páginas tardan en cargar y a veces fallan. Esto se debe a que TOR utiliza otros ordenadores como relays (pasarelas) para hacer el tráfico anónimo y es un poco más lento que lo habitual. En algunas páginas puede tornarse desesperante, pero no hay mucho que hacer al respecto.

Ya tengo los programas, ¿que hago para conectarme a la DeepWeb?

¿Cómo encontrar este tipo de webs? Lo mejor aquí es recurrir al Hidden wiki, donde hay una buena serie de enlaces de este tipo de webs. El wiki cambia de dirección de vez en vez, sin embargo se puede encontrar directamente en los buscadores, por ejemplo DuckDuckGo, que respeta la privacidad como hemos dicho  y además indexa páginas de la Deep Web, de hecho es el buscador predeterminado de Orfox.

Esto es todo lo que tenemos que decir, por el momento cuida tu privacidad y prueba Tor, te asombrarás de conocer otras posibilidades para la búsqueda de información en la red de redes. Comparte, comenta.... nos motiva.


martes, 18 de julio de 2017

Como descargar archivos torrents sin cliente


A los que nos gustan las películas y series torrents y además utilizamos este protocolo para compartir archivos grandes nos acostumbramos a utilizar siempre un cliente para la descarga de estos archivos, además de considerar las búsquedas en los buscadores más conocidos en el medio, sin embargo muchas veces ignoramos que existen otras herramientas que son factibles de utilizar en diferentes situaciones.

Hablamos en la entrada de tres herramientas que podemos utilizar para descargar archivos torrents sin necesidad de instalar un cliente en nuestro ordenador o dispositivo:

torrent2exe

Este programa nos solicita la dirección del archivo torrent y crea un archivo ejecutable ( .exe) que al abrirlo comience la descarga del archivo deseado. Nada complicado, simplemente es una herramienta para los que no quieren usar o no pueden instalar un cliente como utorrent, bitTorrent, ares, etc.

Te puede interesar: Como descargar videos desde Facebook sin programas

zbigz.com:



Se trata de un cliente de bittorrent online que guarda en un servidor, el archivo del torrent para que podamos bajarlo sin necesidad de tener un cliente instalado, este archivo estará disponible en el servidor por 7 días. Para que funcione le indicamos en la página la dirección url del archivo torrent o simplemente lo subimos directamente del computador, a continuación nos mostrará el archivo para su descarga directa.

Boxopus:



Solución que permitía guardar en Dropbox el archivo indicado por el torrent que deseáramos. De esta forma no tendríamos que preocuparnos en tener un cliente, ya que el archivo deseado se descargaría automáticamente en nuestra cuenta de Dropbox. Boxopus, después de su lanzamiento, fue bloqueado por Dropbox, aunque parece que trabajarán en alguna alternativa en el futuro. No obstante se puede utilizar de la misma manera que funciona zbigz, excelente sino queremos tener un cliente de torrents.

Te puede interesar: Mejores editores de fotos online

Hasta aqui este interesante tema, así que si necesitas descargar un torrents en un computador que no tiene cliente instalado, no hay problemas puedes utilizar estas herramientas online que nos hacen la vida más fácil. Si te ha gustado comparte, Compartir no cuesta nada y nos aporta tanto.

sábado, 24 de junio de 2017

El mejor software antivirus para Android 2017



En el presente articulo hablaremos de las mejores opciones en cuanto a Antivirus se refiere  para el sistema Operativo Android y para ello nos basaremos en el estudio de la página AV TEST (The Independent IT-Security Institute), que puedes localizar acá www.av-test.org. En este proceso han analizado las versiones más recientes de 20 Antivirus existentes, para lo cual realizaron varias pruebas de comportamiento frente a las mismas amenazas. Con este resultado pretendemos sustentar nuestra elección para los usuarios de Blog Cubacolombia.

Para facilitar el trabajo de selección a nuestros usuarios, solamente no referiremos al análisis de los 7 mejores según AV-Test, no por ello hemos dejado de considerar los demás, siempre que se comprenda que ya estos reúnen las mejores respuestas y herramientas asociadas a la aplicación según el análisis.

Nuestro criterio de análisis ha sido básico, primero las prestaciones del antivirus en cuanto a seguridad, lo cual es el principal objetivo de estas aplicaciones, en segundo lugar hemos mirado las prestaciones y funciones de seguridad adicionales que ha analizado Av-Test en su pesquisa y en tercer lugar las calificaciones que han dado los usuarios a estas aplicaciones en la plataforma Google Play Store.



Puesto 1: G Data Internet Security (de Pago)


Ubicada en número 1 del análisis, la App G Data Internet Security, un antivirus poderoso que tiene muy buenas razones desde el punto de vista de seguridad para afirmarlo. Aunque la versión aquí analizada no es gratuita, lo que pudiera atentar contra la decisión de los usuarios de instalarla, existe la versión free que presenta muy buenos resultados además de una evaluación de 4.0 por parte de los usuarios.

Podemos resumir de la tabla de Av-Test que sigue a continuación que lo más desfavorable encontrando por nuestro análisis es el reducido número de descargas y las poca cantidad de valoraciones como consecuencia.

Link de descarga de la versión free (G Data Internet security Light) Aquí

Versión Comecial Descargar 

Te puede interesar: Tor: Navega anónimo en la red


Promedio de la industria
Detección de malware más reciente para Android en tiempo real
100%
99,00%
3.197 ejemplos utilizados
Detección de malware actual para Android descubierto en las últimas 4 semanas
100%
99,00%
3.006 ejemplos utilizados
Resultado de Protección
6/6
6.0/6.0
Utilidad
Hasta qué punto repercuten los software de seguridad en la utilidad de los smartphone y de las tabletas
Pruebas de funcionamiento: Las aplicaciones no influyen en la carga de la batería.
OK

Pruebas de funcionamiento: Las aplicaciones no ralentizan el uso del aparato durante su uso normal.
OK

Pruebas de funcionamiento: Las aplicaciones solo generan poco tráfico.
OK

Falsas alarmas durante la instalación y el uso de una aplicación desde Google Play Store
0
0
1.856 samples used
Falsas alarmas durante la instalación y el uso de una aplicación desde app stores de terceros
0
0
807 samples used
Resultado de Utilidad
6/6
6.0/6.0
Funciones
Más funciones de seguridad importantes
Anti-Theft/Servicio anti robo (bloqueo remoto/limpieza remota/localización): Localizar, bloquear o borrar los datos que contiene el aparato en caso de robo.
OK OK OK

Bloqueo de llamadas: Bloquear llamadas de números desconocidos o de determinados números.
OK

Filtrar mensajes: Filtrar mensajes o correos electrónicos basándose en contenidos no deseados.
OK

Safe Browsing/Navegación segura: Protección contra páginas web maliciosas o contra páginas web falsas para robar datos (phishing).
OK

Control parental: Funciones que permiten restringir el uso del aparato por parte de los niños o para controlar su uso.
OK
Copia de seguridad: Guardas datos personales en la tarjeta SD o en la nube
NO

Codificación: Codificación de determinados datos (p. ejem. datos personales que se guardan en el aparato o en la tarjeta SD).
OK
Otras funciones:


Privacy Advisor
OK
App Protection
OK
Hide Contacts
OK
SIM Change
OK
Otras funciones:
9/10
Número de descargas totales
10.000
Valoración de los usuarios
4,1
Número de Valoraciones
519
Valoración Total
8,66
Publicidad de compras integradas
Si
Gratis
NO


Puesto 2: Cheetah Mobile Cheetah CM Security

Descargar (Gratis)


Como segunda opción queda después del análisis Cheetah Mobile Cheetah CM Security pero no muy atrás, destaca en esta aplicación gratuita, además del más alto nivel de protección según análisis realizado por Av-test, sus herramientas adicionales:
  • App Lock
  • Privacy Cleaner
  • Power Boost
  • Wi-Fi Security
Sus más de 100 millones de usuarios de Android nos dejan ver la acogida que ha tenido quienes la han evaluado de sobresaliente con una calificación de 4.7 de 5 de promedio, la más alta de todas, lo que dice mucho de esta aplicación, por lo tanto es al parecer una de las primeras de la lista y por tanto también la recomendamos como sobresaliente.

Promedio de la industria
Detección de malware más reciente para Android en tiempo real
100%
99,00%
3.197 samples used
Detección de malware actual para Android descubierto en las últimas 4 semanas
100%
99,00%
3.006 samples used
Resultado de Protección
6/6
6.0/6.0
Utilidad
Hasta qué punto repercuten los software de seguridad en la utilidad de los smartphone y de las tabletas
Pruebas de funcionamiento: Las aplicaciones no influyen en la carga de la batería.
OK

Pruebas de funcionamiento: Las aplicaciones no ralentizan el uso del aparato durante su uso normal.
OK

Pruebas de funcionamiento: Las aplicaciones solo generan poco tráfico.
OK

Falsas alarmas durante la instalación y el uso de una aplicación desde Google Play Store
0
0
1.856 samples used
Falsas alarmas durante la instalación y el uso de una aplicación desde app stores de terceros
0
0
807 samples used
Resultado de Utilidad
6/6
6.0/6.0
Funciones
Más funciones de seguridad importantes
Anti-Theft/Servicio anti robo (bloqueo remoto/limpieza remota/localización): Localizar, bloquear o borrar los datos que contiene el aparato en caso de robo.
OK OK OK

Bloqueo de llamadas: Bloquear llamadas de números desconocidos o de determinados números.
OK

Filtrar mensajes: Filtrar mensajes o correos electrónicos basándose en contenidos no deseados.
NO

Safe Browsing/Navegación segura: Protección contra páginas web maliciosas o contra páginas web falsas para robar datos (phishing).
OK

Control parental: Funciones que permiten restringir el uso del aparato por parte de los niños o para controlar su uso.
NO
Copia de seguridad: Guardas datos personales en la tarjeta SD o en la nube
NO

Codificación: Codificación de determinados datos (p. ejem. datos personales que se guardan en el aparato o en la tarjeta SD).
NO
Otras funciones:


App Lock
Privacy Cleaner
Power Boost
Wi-Fi Security

Otras funciones:
7/10
Número de descargas totales
100.000.000
Valoración de los usuarios
4,7
Número de Valoraciones
23.242.577
Valoración Total
8,37
Publicidad de compras integradas
NO
Gratis
NO (Prueba 15 dias)

Te puede interesar: Como limpiar la memoria USB de Virus y gusanos
Puesto 3: Kaspersky Antivirus & Security


Kaspersky antivirus para Android ocupa el tercer puesto de nuestro análisis, con sus más de 10 millones de usuarios y sus inmejorables características de protección y además sus opciones principales:

  • En la nube.
  • Opción antirrobo.
  • Sistema de filtrado de llamadas y SMS
  • Buena experiencia de usuario.
  • Se puede manejar de forma remota por SMS

Conociendo sus características como Antivirus la firma Kaspersky tiene en este producto muy buenas prestaciones para los usuarios, inmejorable y una de mis favoritas, sin dudas diré pruébala es gratis.


Promedio de la industria
Detección de malware más reciente para Android en tiempo real
99,8%
99,00%
3.197 samples used
Detección de malware actual para Android descubierto en las últimas 4 semanas
99,9%
99,00%
3.006 samples used
Resultado de Protección
5,9/6
6.0/6.0
Utilidad
Hasta qué punto repercuten los software de seguridad en la utilidad de los smartphone y de las tabletas
Pruebas de funcionamiento: Las aplicaciones no influyen en la carga de la batería.
OK

Pruebas de funcionamiento: Las aplicaciones no ralentizan el uso del aparato durante su uso normal.
OK

Pruebas de funcionamiento: Las aplicaciones solo generan poco tráfico.
OK

Falsas alarmas durante la instalación y el uso de una aplicación desde Google Play Store
0
0
1.856 samples used
Falsas alarmas durante la instalación y el uso de una aplicación desde app stores de terceros
0
0
807 samples used
Resultado de Utilidad
6/6
6.0/6.0
Funciones
Más funciones de seguridad importantes
Anti-Theft/Servicio anti robo (bloqueo remoto/limpieza remota/localización): Localizar, bloquear o borrar los datos que contiene el aparato en caso de robo.
OK OK OK

Bloqueo de llamadas: Bloquear llamadas de números desconocidos o de determinados números.
OK

Filtrar mensajes: Filtrar mensajes o correos electrónicos basándose en contenidos no deseados.
OK

Safe Browsing/Navegación segura: Protección contra páginas web maliciosas o contra páginas web falsas para robar datos (phishing).
OK

Control parental: Funciones que permiten restringir el uso del aparato por parte de los niños o para controlar su uso.
OK
Copia de seguridad: Guardas datos personales en la tarjeta SD o en la nube
NO

Codificación: Codificación de determinados datos (p. ejem. datos personales que se guardan en el aparato o en la tarjeta SD).
NO
Otras funciones:


Privacy Protection
OK
Text Anti Phishing
OK
Otras funciones:
7/10
Número de descargas totales
10.000.000
Valoración de los usuarios
4,7
Número de Valoraciones
2.035.614
Valoración Total
8,16
Publicidad de compras integradas
NO
Gratis
Si

Puesto 4:  Norton Mobile Security

Esta opción de protección antivirus y antimalware tiene la posibilidad de encontrar dispositivos perdidos en un mapa con localización remota, además podremos analizar y eliminar aplicaciones y actualizaciones de aplicaciones que puedan dañar o ralentizar el dispositivo, una iinterfaz simple y bastante cómoda nos hará más fácil el trabajo, característica interesante es la que nos permitirá analizar tarjetas SD en busca de amenazas cuando estén conectadas a su dispositivo, su calificación de 4 lo deja en un puesto intermedio pero analizado en su totalidad podemos afirmar que es una opción bastante buena opcuando el puesto 4.




Promedio de la industria
Detección de malware más reciente para Android en tiempo real
100%
99,00%
3.197 samples used
Detección de malware actual para Android descubierto en las últimas 4 semanas
100%
99,00%
3.006 samples used
Resultado de Protección
6/6
6.0/6.0
Utilidad
Hasta qué punto repercuten los software de seguridad en la utilidad de los smartphone y de las tabletas
Pruebas de funcionamiento: Las aplicaciones no influyen en la carga de la batería.
OK

Pruebas de funcionamiento: Las aplicaciones no ralentizan el uso del aparato durante su uso normal.
OK

Pruebas de funcionamiento: Las aplicaciones solo generan poco tráfico.
OK

Falsas alarmas durante la instalación y el uso de una aplicación desde Google Play Store
0
0
1.856 samples used
Falsas alarmas durante la instalación y el uso de una aplicación desde app stores de terceros
0
0
807 samples used
Resultado de Utilidad
6/6
6.0/6.0
Funciones
Más funciones de seguridad importantes
Anti-Theft/Servicio anti robo (bloqueo remoto/limpieza remota/localización): Localizar, bloquear o borrar los datos que contiene el aparato en caso de robo.
OK OK OK

Bloqueo de llamadas: Bloquear llamadas de números desconocidos o de determinados números.
OK

Filtrar mensajes: Filtrar mensajes o correos electrónicos basándose en contenidos no deseados.
NO

Safe Browsing/Navegación segura: Protección contra páginas web maliciosas o contra páginas web falsas para robar datos (phishing).
OK

Control parental: Funciones que permiten restringir el uso del aparato por parte de los niños o para controlar su uso.
NO
Copia de seguridad: Guardas datos personales en la tarjeta SD o en la nube
OK

Codificación: Codificación de determinados datos (p. ejem. datos personales que se guardan en el aparato o en la tarjeta SD).
NO
Otras funciones:


App Advisor
OK



Otras funciones:
4/10
Número de descargas totales
10.000.000
Valoración de los usuarios
4,5
Número de Valoraciones
934.832
Valoración Total
7,42
Publicidad de compras integradas
NO
Gratis
NO (Prueba 15 dias)

Puesto 5:  AhnLab V3 Mobile Security



Promedio de la industria
Detección de malware más reciente para Android en tiempo real
100%
99,00%
3.197 samples used
Detección de malware actual para Android descubierto en las últimas 4 semanas
100%
99,00%
3.006 samples used
Resultado de Protección
6/6
6.0/6.0
Utilidad
Hasta qué punto repercuten los software de seguridad en la utilidad de los smartphone y de las tabletas
Pruebas de funcionamiento: Las aplicaciones no influyen en la carga de la batería.
OK

Pruebas de funcionamiento: Las aplicaciones no ralentizan el uso del aparato durante su uso normal.
OK

Pruebas de funcionamiento: Las aplicaciones solo generan poco tráfico.
OK

Falsas alarmas durante la instalación y el uso de una aplicación desde Google Play Store
0
0
1.856 samples used
Falsas alarmas durante la instalación y el uso de una aplicación desde app stores de terceros
0
0
807 samples used
Resultado de Utilidad
6/6
6.0/6.0
Funciones
Más funciones de seguridad importantes
Anti-Theft/Servicio anti robo (bloqueo remoto/limpieza remota/localización): Localizar, bloquear o borrar los datos que contiene el aparato en caso de robo.
OK OK OK

Bloqueo de llamadas: Bloquear llamadas de números desconocidos o de determinados números.
OK

Filtrar mensajes: Filtrar mensajes o correos electrónicos basándose en contenidos no deseados.
NO

Safe Browsing/Navegación segura: Protección contra páginas web maliciosas o contra páginas web falsas para robar datos (phishing).
OK

Control parental: Funciones que permiten restringir el uso del aparato por parte de los niños o para controlar su uso.
NO
Copia de seguridad: Guardas datos personales en la tarjeta SD o en la nube
NO

Codificación: Codificación de determinados datos (p. ejem. datos personales que se guardan en el aparato o en la tarjeta SD).
NO
Otras funciones:


Application Lock

Privacy Advisor


Otras funciones:
5/10
Número de descargas totales
1.000.000
Valoración de los usuarios
4,5
Número de Valoraciones
36.392
Valoración Total
7,41
Publicidad de compras integradas
OK
Gratis
SI

Puesto 6: McAfee Mobile Security





Promedio de la industria
Detección de malware más reciente para Android en tiempo real
100%
99,00%
3.197 samples used
Detección de malware actual para Android descubierto en las últimas 4 semanas
100%
99,00%
3.006 samples used
Resultado de Protección
6/6
6.0/6.0
Utilidad
Hasta qué punto repercuten los software de seguridad en la utilidad de los smartphone y de las tabletas
Pruebas de funcionamiento: Las aplicaciones no influyen en la carga de la batería.
OK

Pruebas de funcionamiento: Las aplicaciones no ralentizan el uso del aparato durante su uso normal.
OK

Pruebas de funcionamiento: Las aplicaciones solo generan poco tráfico.
OK

Falsas alarmas durante la instalación y el uso de una aplicación desde Google Play Store
0
0
1.856 samples used
Falsas alarmas durante la instalación y el uso de una aplicación desde app stores de terceros
0
0
807 samples used
Resultado de Utilidad
6/6
6.0/6.0
Funciones
Más funciones de seguridad importantes
Anti-Theft/Servicio anti robo (bloqueo remoto/limpieza remota/localización): Localizar, bloquear o borrar los datos que contiene el aparato en caso de robo.
OK OK OK

Bloqueo de llamadas: Bloquear llamadas de números desconocidos o de determinados números.
OK

Filtrar mensajes: Filtrar mensajes o correos electrónicos basándose en contenidos no deseados.
NO

Safe Browsing/Navegación segura: Protección contra páginas web maliciosas o contra páginas web falsas para robar datos (phishing).
OK

Control parental: Funciones que permiten restringir el uso del aparato por parte de los niños o para controlar su uso.
NO
Copia de seguridad: Guardas datos personales en la tarjeta SD o en la nube
OK

Codificación: Codificación de determinados datos (p. ejem. datos personales que se guardan en el aparato o en la tarjeta SD).
NO
Otras funciones:
OK

Battery optimizer
Privacy
App Lock

Otras funciones:
5/10
Número de descargas totales
10.000.000
Valoración de los usuarios
4,4
Número de Valoraciones
36.392
Valoración Total
7,38
Publicidad de compras integradas
Si
Gratis
Si
Puesto 7: Bitdefender Mobile Security & Antivirus




Promedio de la industria
Detección de malware más reciente para Android en tiempo real
100%
99,00%
3.197 samples used
Detección de malware actual para Android descubierto en las últimas 4 semanas
100%
99,00%
3.006 samples used
Resultado de Protección
6/6
6.0/6.0
Utilidad
Hasta qué punto repercuten los software de seguridad en la utilidad de los smartphone y de las tabletas
Pruebas de funcionamiento: Las aplicaciones no influyen en la carga de la batería.
OK

Pruebas de funcionamiento: Las aplicaciones no ralentizan el uso del aparato durante su uso normal.
OK

Pruebas de funcionamiento: Las aplicaciones solo generan poco tráfico.
OK

Falsas alarmas durante la instalación y el uso de una aplicación desde Google Play Store
0
0
1.856 samples used
Falsas alarmas durante la instalación y el uso de una aplicación desde app stores de terceros
0
0
807 samples used
Resultado de Utilidad
6/6
6.0/6.0
Funciones
Más funciones de seguridad importantes
Anti-Theft/Servicio anti robo (bloqueo remoto/limpieza remota/localización): Localizar, bloquear o borrar los datos que contiene el aparato en caso de robo.
OK OK OK

Bloqueo de llamadas: Bloquear llamadas de números desconocidos o de determinados números.
NO

Filtrar mensajes: Filtrar mensajes o correos electrónicos basándose en contenidos no deseados.
NO

Safe Browsing/Navegación segura: Protección contra páginas web maliciosas o contra páginas web falsas para robar datos (phishing).
OK

Control parental: Funciones que permiten restringir el uso del aparato por parte de los niños o para controlar su uso.
NO
Copia de seguridad: Guardas datos personales en la tarjeta SD o en la nube
NO

Codificación: Codificación de determinados datos (p. ejem. datos personales que se guardan en el aparato o en la tarjeta SD).
NO
Otras funciones:
OK

Application Lock

Privacy Advisor


Otras funciones:
3/10
Número de descargas totales
5.000.000
Valoración de los usuarios
4,4
Número de Valoraciones
36.392
Valoración Total
6,69
Publicidad de compras integradas
NO
Gratis
NO (Prueba 15 dias)

Te hemos hablado de los mejores 7 antivirus Android del momento, esperamos que te haya gustado el post y le saques provecho, y sino tienes un Antivirus instalado, ¿ qué esperas a descargar el tuyo...? 

Fuentes: av-Test.com  Imagen: pixelngrain.com

Como siempre no olvides comentar y compartir, en Cubacolombia siempre compartimos cosas buenas.