DESCARGA 360 TOTAL SECURITY PARA WINDOWS 8 GRATIS


360 total

360 Total Security para Windows 8.1 ofrece una protección multi-motor. Es decir, cuenta con cinco motores, incluyendo 360 Cloud, Avira y Bitdefender para ofrecer la mejor tarifa de seguridad y detección.

Ten en cuenta que al instalar 360 Total Security en Windows 8, se instala sólo tres motores: 360 Cloud, system repair engine y QVMII AI engine. En resumen, no se instala los motores de Bitdefender y Avira por defecto, y es necesario instalarlos manualmente al cambiar a la pestaña Virus Scan, sobre los iconos BitDefender y Avira, y, finalmente, haciendo clic en el switch.

También incluye un sistema de limpieza de utilidad para ayudar a eliminar los archivos basura y liberar un poco de espacio en disco. Además de eso, las herramientas de supervisión en tiempo de arranque muestra el tiempo de arranque y ofrece opciones para acelerar el arranque mediante la eliminación de programas no deseados desde el inicio.

La función sandbox, como el nombre sugiere, te permite ejecutar y probar aplicaciones sospechosas sin afectar a la seguridad de tu sistema. A pesar de que, no ofrece demasiadas configuraciones y opciones para ajustar la configuración por defecto, siempre y cuando está ofreciendo una buena protección, creo que está muy bien.

Sin embargo, resulta que 360 ​​Total Security para Windows 8 incluye un administrador de descargas para descargar la actualización de patrones de virus mediante el uso compartido P2P. Mientras que probarlo, he observado que la herramienta sube continuamente actualizaciones de patrones que utiliza este intercambio P2P y puede desear deshabilitar esta opción si estás en una red medida haciendo clic en el botón de menú situado a la derecha superior (botón al lado para minimizar) de la ventana y a continuación, marcando la opción etiquetada Do not upload after P2P upgrade.

Otra cosa que he observado es que 360 ​​Total Security para Windows 8.1 no analiza archivos comprimidos durante la exploración completa (scans comprimen solamente los archivos durante la exploración personalizada) con la configuración predeterminada. Es posible que desees configurar para escanear archivos comprimidos durante la exploración completa del disco para mayor seguridad.

360 Total Security para Windows tiene un tamaño de tan sólo 25 MB (versión actual del programa) y es muy pequeño en comparación con sus competidores.

En definitiva, 360 Total Security para Win 8 parece un buen producto de seguridad además de ser un producto gratuito. Su interfaz de usuario, como se puede ver, es muy bonita y fácil de navegar. El único inconveniente, en mi opinión, es que no incluye su propio sistema de firewall para soportar sus otras características.

Para los curiosos, Qihoo 360, fabricante del producto, tenía más de 475 usuarios activos de Internet a finales de diciembre de 2013 y es un desarrollador de productos de seguridad muy popular en China.

Enlace de descarga: TotalSecurity360

Fuente TecnoLatino

finaldepost1

Anuncios

LOS SIGNOS QUE EVIDENCIA LA PRESENCIA DE UN MALWARE EN EL PC


Malware

El malware es un mal que acecha a todos los ordenadores del mundo, y aunque contemos con un buen antivirus y tomemos todas las precauciones a la hora de navegar, siempre existe la posibilidad de infectar nuestra PC  por algún programa o aplicación maliciosa.

¿Cómo podemos saber si es así? Kaspersky Lab ha publicado una lista con los 10 síntomas más habituales que evidencian una amenaza de malware en los ordenadores:

  • Fallos inesperados: Si alguna vez te ha sucedido esto, probablemente ya sepas lo difícil que es ver la aterrorizante pantalla en azul. Tómalo como una bandera roja, signo de que algo está mal. Si te está pasando en este momento, inmediatamente analiza tu sistema en busca de infecciones.
  • Sistema lento: Si no tienes una aplicación de esas que hacen funcionar más lento tu sistema, pero de todas formas, está algo aletargado, puede ser porque tu sistema esté infectado con un virus.
  • Excesiva actividad del disco duro: de forma similar, si notas esto aunque tu computadora este algo holgazana, es una advertencia de una potencial infección.
  • Ventanas extrañas: Si éstas aparecen durante el proceso de arranque, particularmente aquellas que no te permiten acceder a diferentes discos, algo anda mal.
  • Mensajes extraños: Si estas cajas de dialogo aparecen, es que tu sistema te esta alertando que algunos programas o archivos no se abrirán, esto también es un mal signo.
  • Mal funcionamiento de algún programa: Si tus programas se pierden, están corrompidos o empiezan a abrirse solos o si recibes notificaciones que un programa está intentando acceder a Internet sin tu accionar, este es un signo importante de que tu computadora es víctima de malware.
  • Actividades inesperadas de la conexión: Si tu router pestañea constantemente, indicando un alto nivel de actividad en la red cuando no estás haciendo funcionar programas importantes o accediendo a grandes cantidad de datos en Internet, algo no funciona correctamente.
  • Correo Irregular: Si tus correos no se envían, o escuchas contactos que están recibiendo correos extraños que tu no enviaste, esta es una fuerte señal de que tu sistema está siendo comprometido (o de que tu contraseña de correo fue robada).
  • Direcciones de IP en listas negras: Si recibes una notificación de que tu dirección de IP fue puesta en una lista negra, considéralo un signo seguro de que tu PC no esta en buenas manos, de que tu sistema este siendo comprometido y utilizado como parte del engranaje de un botnet.
  • Que se desactive tu antivirus repentinamente: Muchos programas de malware están diseñados para desactivar los programas de antivirus que, de lo contrario, enfrentarían estos virus. De modo que si tu sistema de antivirus de repente no opera, esto puede ser signo de que un mayor problema.

Le mejor forma de saber si tu sistema está infectado es manejar un análisis de sistema con tu producto antivirus. Si no tienes, puedes descargar gratis Kaspersky Security Scan y, así, chequear tu sistema.

Espero que tomen todas las precauciones y chequeen su PC.

Fuente: blog.kaspersky.com.mx

finaldepost1

G-DATA DESCUBRE MALWARE CAPAZ DE DESACTIVAR TU ANTIVIRUS


GdataMalware

 

Beta Bot es un nuevo virus muy malicioso capaz de utilizar la ingeniería social para lograr conseguir privilegios de administrador y por lo que también es  capaz de desactivar tu antivirus

Además, según informa G Data, en la publicidad publicada en los foros clandestinos, este insólito Beta Bot es capaz de dejar fuera de combate a 30 programas diferentes de seguridad.

Aunque gran parte de los programas maliciosos pueden funcionar sin privilegios de administrador, este malware debe escalar sus privilegios si desea desactivar el software de seguridad instalado y para tener éxito necesita la validación del propio usuario. Para conseguirlo, Beta Bot recurre a los trucos de la ingeniería social.

Una vez que el código malicioso se ejecuta, el malware muestra una primera ventana en el idioma del sistema (es capaz de hacerlo en diez idiomas, incluido el español) alertando de un problema en el disco duro y advirtiendo al usuario de una posible pérdida de datos.

Así, Beta Bot permite elegir entre Restaurar archivos o Realizar una comprobación de disco.

Cualquiera de las dos opciones seleccionadas activará el Control de Cuentas de Usuario (UAC) y una ventana solicitará una elevación de privilegios aparentemente en nombre de Windows, lo que suele ser aceptado por la mayoría de los usuarios.

Si se ha llegado hasta este punto y se han permitido los cambios en la configuración del equipo, Beta Bot puede desactivar el programa antivirus desactivando procesos, deshabilitando claves de registro o incluso las actualizaciones.

La Fuente de este Articulo es : PCactual

finaldepost1

G-DATA ES CONSIDERADO EL MEJOR ANTIVIRUS DEL MUNDO


g-data-logo-001

Más de 25 años haciendo seguridad “made in Germany”

Con sede en Bochum (Alemania), G Data Software AG es una innovadora multinacional con una dilatada experiencia en el desarrollo de soluciones de seguridad informática. Fundada en 1985, está especializada en protección online y ha sido pionera en el desarrollo de programas antivirus. Como líder indiscutible en el desarrollo de soluciones de calidad, G Data combina en sus productos las mejores tecnologías del mundo. Entre ellas, el sistema DoubleScan, que permite el funcionamiento en paralelo de dos motores antivirus independientes o la protección en tiempo real de la tecnología OutbreakShield.

Fuente: G-Data

En estos tiempos cuando la seguridad de tus datos se ve comprometida tanto los personales y los de tu empresa y debemos asegurarnos que estos estén protegidos al 100 %, y en realidad queremos contar con una herramienta que haga el trabajo,  esta herramienta es G-Data.

G-Data te ofrece esa máxima seguridad que ningún otro antivirus puede hacer, este antivirus es mundialmente reconocido  y sido probado superando todas las pruebas existentes.

La firma AV-Test realizo pruebas de G-Data utilizando varios sistemas operativos, obteniendo este el mayor porcentaje de efectividad en las categorías de Seguridad y Uso.

Estas pruebas fueron realizada en entre el mes de Octubre del 2013 y Enero de 2014 pero recién se dieron a conocer sus resultados. Y las pruebas fueron realizadas utilizando varias versiones de sistemas operativos.

Aquí Puedes observar la evaluación realizada en los diferentes sistemas operativos.

Prueba de G-Data en Windows 8       (prueba realizada en el 2014)

Prueba de G-Data en Windows 7       (Prueba realizada en el 2013)

Prueba de G-Data en Windows XP    (Prueba realizada en el 2013)

Si realmente quieres constatar tu mismo la gran efectividad de esta poderosa herramienta ve a la pagina oficial y descarga las versiones de prueba G-Data antivirus 2014, G-Data Internet Security, G-Data Total Protection y te aseguro que quedaras 100% satisfecho.

GDR2014_EN_Ensemble_3DS_RGB

Link de descarga versiones de prueba

https://www.gdata.es/versiones-de-prueba.html

Espero que esta información te sea de mucha utilidad….Saludos

finaldepost1

COMO ELIMINAR LOS VIRUS ROOTKIT


Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de herramientas ( en referencia a los componentes de software que implementan este programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.

Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.

La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable; métodos de base conductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que el rootkit reside en el nucleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.

Fuente WIKIPEDIA

¿Cuales son sus objetivos?

Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.

O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.

Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.

Como Detectarlos y Eliminarlo

Metodo 1

Descarga Combofix (de sUBs) en tu Escritorio.

Desactiva temporalmente cualquier protección residente (Antivirus, anti-spywares, etc.)

Haz doble clic en ComboFix.exe (bajo Vista, haz clic derecho sobre ComboFix.exe y selecciona Ejecutar como administrador).

Acepta la licencia.

El programa te preguntará si deseas instalar la Consola de recuperación. Es por precaución en caso de que tengas algúnproblema con tu sistema. Te recomiendo instalarla.

Cuando la operación haya terminado, aparecerá un reporte.

El reporte se encuentra en: %SystemDrive%\ComboFix.txt (%systemdrive% es la partición donde esta instalado

Windows; por lo general C:\ )

Ver también: Cómo utilizar Combofix

Metodo 2

Descarga TDSSKiller en el Escritorio

Crea una nueva carpeta en el Escritorio y descomprime el archivo allí

Ejecuta el programa haciendo doble clic en “TDSSKiller.exe”, el análisis se hace de manera automática, si la infección es detectada, los elementos ocultos (hidden) serán mostrados.

Luego seleccionalos y haz clic en “Delete/Repair Selected”.

Puede aparecer un mensaje solicitándote reiniciar el PC (reboot) para terminar la limpieza, pulsa “Y” para reiniciar el PC (“close all programs and choose Y to restart”).

Información adicional sobre esta herramienta Aquí

Verificar si se ha eliminado la infección

Se recomienda hacer un análisis en línea para comprobar que no existan aplicaciones infectadas.

Entra a la página del escáner Kaspersky en línea (con Internet Explorer)
Haz clic en Kaspersky Online Scanner
En la ventana que aparece, haz clic en Aceptar
Acepta los Controles ActiveX
Selecciona Mi PC para el análisis.
Una vez terminado el análisis, guarda el reporte en tu Escritorio.

Si necesitas ayuda, ver. Cómo escanear tu PC en línea con Kaspersky

Si el análisis en línea de Kaspersky no está disponible puedes utilizar Panda en línea o BitDefender:

Panda en línea

BitDefender en línea

Te recomiendo seguir estos pasos al pie de la letra para eliminar estas Amenazas que se instalan en tu ordenador sin que te des cuenta , ya que estos virus corrompen las aplicaciones para detectarlos y a veces la única solución es el formateo completo de la maquina

Espero que este post te sea de Gran Ayuda, Saludos…