<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>firewall: Noticias, Fotos, Evaluaciones, Precios y Rumores de firewall • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/firewall/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/firewall/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 20 Jan 2021 14:04:40 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>firewall: Noticias, Fotos, Evaluaciones, Precios y Rumores de firewall • ENTER.CO</title>
	<link>https://www.enter.co/noticias/firewall/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Google implementaría un firewall en Android 12</title>
		<link>https://www.enter.co/smartphones/android/google-implementaria-un-firewall-en-android-12/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 20 Jan 2021 14:04:40 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Android 12]]></category>
		<category><![CDATA[Android 12 actualización]]></category>
		<category><![CDATA[Android 12 funciones]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[modo avión]]></category>
		<category><![CDATA[protección de información]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502601</guid>

					<description><![CDATA[Aunque muchos teléfonos siguen esperando la llegada de Android 11, Google ya está avanzando en su próximo sistema operativo. Si el cronograma de lanzamientos no se ve modificado este año, en febrero deberíamos tener muchas más noticias de Android 12, ya que suele ser el anuncio de la primera vista previa para los desarrolladores. Una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Aunque muchos teléfonos siguen esperando la llegada de Android 11, Google ya está avanzando en su próximo sistema operativo. Si el cronograma de lanzamientos no se ve modificado este año, en febrero deberíamos tener muchas más noticias de Android 12, ya que suele ser el anuncio de la primera vista previa para los desarrolladores. Una de las actualizaciones más importantes sería un cortafuegos integrado en el sistema operativo que cortaría la conexión de Internet a Apps no autorizadas.</p>
<p><span id="more-502601"></span></p>
<p>El código de esta función fue reportado <a href="https://www.xda-developers.com/google-restricted-networking-mode-android-12/" target="_blank" rel="noopener noreferrer">por Mishaal Rahman, de XDA Develope</a>rs. De acuerdo con lo encontrado, se trata de un nuevo modo de red restringido que, una vez activado, solo permitirá que ciertas con los permisos  CONNECTIVITY_USE_RESTRICTED_NETWORKS (una etiqueta que se usaría para diferenciar a las apps permitidas en este modo) puedan conectarse a la red.</p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/chips-bits/apps-software/google-play-te-dice-que-apps-estan-siendo-tendencia/" target="_blank" rel="noopener noreferrer"> Google Play te dice qué apps están siendo tendencia</a></strong></h3>
<p>¿Para qué puede servir esta función? De acuerdo con XDA Developers por ahora este modo solo permitiría que las apps que se puedan conectar a la red sean las de Google, aunque hay señales de que otras apps pueden tener estos privilegios. No hay señales de que se incluya una opción que permita a los usuarios el poder crear listas y agregar apps para conceder el permiso, pero resultaría lógico para ofrecer mayor versatilidad. El código tampoco nos entrega detalles mayores de cómo este modo será aplicado y si, en cualquier caso, pertenece a Android 12 o se tratará de una función posterior. Sin embargo, de ser aplicado y personalizable, ofrecería una alternativa para las personas que quieran tener un modo ‘semi-avión’, que les permita permanecer conectados con ciertas apps, pero restringir la transferencia de datos de otras.</p>
<p>Esta es una de las actualizaciones que se espera de Android 12. Otros reportes indican que una función que traería sería la posibilidad de ‘hibernar’ apps que no utilices, reduciendo la memoria que utilizan en el dispositivo, sin necesidad de desinstalarlas en caso de que las requieras después.</p>
<p><em>Imágenes: <a href="https://pixabay.com/es/photos/seguridad-cibern%C3%A9tica-smartphone-2765707/" target="_blank" rel="noopener noreferrer">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Correo corporativo: ¿cómo favorece la imagen de mi empresa en la Web?</title>
		<link>https://www.enter.co/especiales/actualidad-digital/correo-corporativo-empresa-internet/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Fri, 28 Jul 2017 22:56:34 +0000</pubDate>
				<category><![CDATA[Actualidad Digital]]></category>
		<category><![CDATA[correo]]></category>
		<category><![CDATA[Correo corporativo]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=323393</guid>

					<description><![CDATA[El correo corporativo es una dirección de correo electrónico que contiene el nombre comercial de una empresa y lo distingue de los correos personales. Contar con un correo corporativo mejora la imagen de la empresa, sirve para transmitir un sensación de responsabilidad, y para que los usuarios relacionen tu marca y no se preste a [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_323408" aria-describedby="caption-attachment-323408" style="width: 1024px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="size-large wp-image-323408" src="https://www.enter.co/wp-content/uploads/2017/07/email-1024x768.jpg" alt="Pixabay" width="1024" height="768" /><figcaption id="caption-attachment-323408" class="wp-caption-text">Si llevaste tu negocio a internet, un correo corporativo puede ser el siguiente paso.</figcaption></figure>
<p>El correo corporativo es una dirección de correo electrónico que <a href="http://www.enter.co/especiales/actualidad-digital/a-gmail-le-salio-competencia-criolla/" target="_blank">contiene el nombre comercial de una empresa y lo distingue de los correos personales</a>. Contar con un correo corporativo mejora la imagen de la empresa, sirve para transmitir un sensación de responsabilidad, y para que los usuarios relacionen tu marca y no se preste a confusiones.<span id="more-323393"></span></p>
<p>Una buena gestión y procesamiento del correo electrónico es fundamental para el buen funcionamiento de una empresa, por esta razón el correo corporativo o empresarial puede brindar ciertas ventajas que no pueden ofrecer las plataformas de correo gratuitas.</p>
<h2>Beneficios del correo corporativo para la imagen de mi empresa</h2>
<p>El primer impacto positivo tiene que ver con la imagen corporativa. Una cuenta de correo empresarial que incluya el nombre de la empresa y la dirección del sitio web proyecta confianza, seguridad y seriedad ante los clientes y proveedores. Además, ayuda a consolidar la imagen corporativa y hace que los correos sean identificados con mayor celeridad, de manera que se refuerza el marketing referencial.</p>
<p>Si se utilizan cuentas de correo electrónico gratuitas se puede transmitir una imagen poco seria del negocio, despertando cierta desconfianza entre los clientes potenciales. En este sentido, el correo corporativo da identidad. Y no es un secreto que por la carencia de una mayor identidad hay empresas que desechan las ofertas que llegan desde los correos creados mediante plataformas gratuitas, por considerarlas <a href="http://www.enter.co/especiales/empresas-del-futuro/como-eliminar-el-correo-no-deseado-que-en-realidad-no-deseamos/" target="_blank">spam</a>. No significa que estas empresas no sean serias; es que no lo parecen.</p>
<p>Mejor dicho, crear un correo de empresa es como jugar en las grandes ligas: es darle identidad a tu empresa.</p>
<h2>Otros beneficios del correo</h2>
<p>Si bien saltar de un correo genérico a un correo corporativo es pasar de lo confuso e inseguro a la verdadera identidad, también facilita otras acciones dentro de la compañía como una gestión del correo electrónico más eficiente; ya que a través de él se pueden crear grupos o listas de trabajo y de esta forma los empleados pueden comunicarse entre sí de manera más fácil y ágil.</p>
<p>Adicionalmente, si se quieren realizar campañas de email marketing es necesario contar con una cuenta de correo corporativo asociada a un servidor desde el cual se envíen los correos informativos a los clientes.</p>
<p>Por otro lado, los correos corporativos ofrecen mayores medidas de seguridad, firewalls, antivirus y filtros avanzados de antispam, con la finalidad de proteger tanto la información confidencial como los dispositivos y equipos de posibles virus o <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/" target="_blank">ataques informáticos</a>.</p>
<p>Los servicios de correo empresarial disponen de herramientas de registro (logs) de ingreso y salida de mensajes. Con esto es posible tener control de mensajes rechazados, devueltos o fallidos, información fundamental para empresas que realizan negocios vía email.</p>
<h2>Antes que nada hay que tener un dominio</h2>
<p>Una vez que tu empresa llegue a tener un sitio web, es fundamental que cuente con un dominio. Por un lado, un dominio te garantizará que nadie te va a quitar o a ‘robar’ el nombre de tu empresa, porque no pueden existir dos nombres iguales en internet. Por otro lado, el dominio te permitirá contar con un correo corporativo.</p>
<p><a href="http://bit.ly/micomcoENTER" target="_blank">Mi.com.co</a> ofrece una opción bastante rentable en el mercado. Su oferta se adecua tanto para empresas grandes y que dispongan de una planta de empleados numerosas, como para pequeñas y medianas empresas (pymes), de modo que los clientes puedan contar con el tipo de correo que se ajuste a sus requerimientos.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/hoja-informativa-correo-electr%C3%B3nico-1993207/" target="_blank">Pixabay</a>, <a href="https://pixabay.com/es/tel%C3%A9fono-m%C3%B3vil-smartphone-tablet-579543/" target="_blank">Pixabay</a></em></p>
<p><a href="http://bit.ly/micomcoENTER"><img decoding="async" class="size-full wp-image-304976 aligncenter" src="https://www.enter.co/wp-content/uploads/2017/05/boton_.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/boton_.png 422w, https://www.enter.co/wp-content/uploads/2017/05/boton_-300x38.png 300w" sizes="(max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así puedes evitar que tu empresa sufra un ataque cibernético</title>
		<link>https://www.enter.co/especiales/colombia-conectada/evitar-empresa-sufra-ataque-cibernetico/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 23 Jun 2017 12:31:45 +0000</pubDate>
				<category><![CDATA[Colombia Conectada]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[etek]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[wannacr]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=312797</guid>

					<description><![CDATA[Partiendo de la base de que todas las empresas son diferentes, así mismo son las necesidades en seguridad. Dependiendo qué tipo de información es la que se necesita proteger, así es el sistema de seguridad. Y como el eslabón más débil de la cadena de seguridad en una empresa es el personal, Etek, empresa prestadora de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_312801" aria-describedby="caption-attachment-312801" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-312801" src="https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028.jpg" alt="imagen ataque cibernético" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-312801" class="wp-caption-text">La seguridad absoluta no existe, cualquier empresa puede sufrir un ataque cibernético.</figcaption></figure>
<p>Partiendo de la base de que todas las empresas son diferentes, así mismo son las necesidades en seguridad. Dependiendo qué tipo de información es la que se necesita proteger, así es el sistema de seguridad. Y como el eslabón más débil de la cadena de seguridad en una empresa es el personal, <a href="https://www.etek.com.co/Pages/home.aspx" target="_blank">Etek</a>, empresa prestadora de soluciones en seguridad, compartió cinco puntos claves para no ser víctimas de un ataque cibernético.<span id="more-312797"></span></p>
<p>En la red existen <a href="http://www.enter.co/chips-bits/seguridad/empresa-ciberataque-2016/" target="_blank">múltiples tipos de software maliciosos</a> que buscan víctimas. Pueden ser silenciosos como el caso de un APT o ruidosos como un ransomware. En el primer caso, un APT puede infiltrarse en el sistema de un dispositivo para ver lo mismo que quien lo usa. Regularmente los dispositivos se infectan por una imagen o un <a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank">archivo ejecutable como una aplicación o programa</a>. Pero en el caso del ransomware, la víctima sabe que está siendo atacada por varias cosas: por el aviso que aparece en la pantalla y porque pierde el control de su dispositivo.</p>
<p>Por eso es importante implementar un sistema de seguridad completo. Este se logra por medio de la suma de la tecnología, las personas y los procesos de los dos anteriores. Pero como esto es una cadena de eslabones, iremos paso a paso. Emmanuel Monroy, director de desarrollo de Etek International, nos explicó qué deben hacer los empresarios y usuarios de los sistemas de seguridad.</p>
<h2>Los pasos a tener en cuenta</h2>
<p>Lo primero que anotó el experto es el identificar cuál es la información sensible dentro de la empresa. Para ello se tiene que saber cuáles son los procesos críticos de la empresa. Luego, a partir del proceso se identifican los vectores de riesgo. Por ejemplo, para una entidad financiera el proceso crítico es cada transacción de sus clientes. A partir de esa identificación sabemos cuáles son los elementos que están involucrados y cómo debemos protegerlos.</p>
<p>El segundo paso es la capacidad de identificar las amenazas contra la información. Las amenazas son innumerables y conforme pasa el tiempo van evolucionando. Entonces, para identificar las amenazas primero es necesario tener una visibilidad. Es decir, tenemos que saber qué amenazas hay en el entorno del negocio, y posteriormente poder contenerlas por medio de un mecanismo especial de seguridad. Ahí lo que se busca es acompañar a las empresas a identificar esas amenazas.</p>
<p>Luego se deben aplicar los mecanismos de mitigación de los riesgos. Estos están asociados a lo que se identifica como un peligro en potencia. Las empresas pueden invertir en tecnologías de punta, pero si los usuarios que las usan no están alineados a las políticas de seguridad, será muy complicado manejar la información. En este punto, el experto recomienda que toda empresa, para iniciar, debe contar con un firewall y un antivirus. El firewall es una tecnología que restringe el acceso de redes externas a redes internas. Y el antivirus se encarga de proteger los dispositivos finales donde llega la información conocidos como endpoints.</p>
<p>Una vez se cuenta con el sistema de seguridad y sus respectivos protocolos hay que monitorear los comportamientos. Todas las herramientas de seguridad proveen información que se puede analizar para identificar las amenazas. Esto le permite a las empresas poder tomar decisiones para evitar que un ataque cibernético se materialice. En este escenario, las organizaciones aplican dos medidas: tercerizar el análisis de la información o contar con un departamento especializado en el interior de la misma.</p>
<p>Y por último está la capacidad del sistema para dar una respuesta efectiva a un ataque y anticipar futuros incidentes. <em>&#8220;Para las respuestas efectivas, Etek cuenta con un <a href="http://www.enter.co/cultura-digital/colombia-digital/linea-gratuita-ransomware-en-colombia/" target="_blank">Centro de Respuesta a Incidentes</a> que garantiza que entre estos centros a nivel mundial se pueda compartir información para el beneficio de los usuarios finales. Y con esas capacidades, podemos anticipar las amenazas. Debido a que evolucionan, nosotros estamos obligados a trabajar con más fuentes de información para tomar medidas preventivas&#8221;</em>, concluyó Monroy.</p>
<p><em>Imagen: iStock.</em></p>
<p><a href="http://cwcbusiness.com/es/countries/colombia/"><img loading="lazy" decoding="async" class="size-full wp-image-297470 aligncenter" src="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botonCW-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Prepare su arsenal de herramientas de seguridad (DISI 2010)</title>
		<link>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/</link>
					<comments>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Fri, 10 Dec 2010 13:51:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Ad-Aware]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[anti spyware]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[Avira]]></category>
		<category><![CDATA[BitDefender]]></category>
		<category><![CDATA[BlackBerry]]></category>
		<category><![CDATA[CloudMark DesktopOne]]></category>
		<category><![CDATA[Comodo Internet Security]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[F-Secure]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Little Snitch]]></category>
		<category><![CDATA[Lookout]]></category>
		<category><![CDATA[MailWasher]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Norton Power Eraser]]></category>
		<category><![CDATA[Notron]]></category>
		<category><![CDATA[Online Armor Personal Firewall]]></category>
		<category><![CDATA[rootkits]]></category>
		<category><![CDATA[scareware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Snort]]></category>
		<category><![CDATA[Sophos Anti-Rootkit]]></category>
		<category><![CDATA[Sunbelt Software CounterSpy]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[Symbian]]></category>
		<category><![CDATA[teléfonos inteligentes]]></category>
		<category><![CDATA[WaveSecure]]></category>
		<category><![CDATA[Webroot Software Spy Sweeper]]></category>
		<category><![CDATA[ZoneAlarm]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10199</guid>

					<description><![CDATA[Continuando con el especial de seguridad informática, ENTER.CO publica un listado con recomendaciones de distintos tipos de software que le ayudarán a incrementar sus niveles de seguridad en la era de la información (y de los riesgos en línea).]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10201" aria-describedby="caption-attachment-10201" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-10201" title="Ejército en los computador" src="http://www.enter.co/custom/uploads/2010/12/Ejército-en-los-computador.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Ejército-en-los-computador.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Ejército-en-los-computador-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10201" class="wp-caption-text">Piense en estas herramientas como un ejército informático privado que protege sus equipos y sus datos. Foto: Ejército de Estados Unidos.</figcaption></figure>
<p>Como ha quedado claro a lo largo del especial de ENTER.CO motivado por el Día de la Seguridad Informática 2010 (<a href="http://www.enter.co/tag/disi-2010/">DISI 2010</a>), en la era de la información abundan los peligros digitales. Para mantenerse seguro, ante todo, hay que tener unas <a href="http://www.enter.co/empresarial/herramientas-politicas-falsa-seguridad/" target="_blank">políticas o buenas prácticas preventivas</a>, y luego hay que tener las herramientas adecuadas. Pero hay decenas de opciones, algunas muy atractivas pero no del todo confiables –incluso, <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/" target="_blank">falsas soluciones de seguridad, conocidas como &#8216;rogues&#8217;</a>–, que pueden desorientar a los usuarios que no son expertos.</p>
<p><strong>Para que el proceso de protección sea menos traumático, <a href="http://www.enter.co" target="_blank">ENTER.CO</a> recomienda el siguiente &#8216;arsenal de</strong><strong> herramientas&#8217; para que se proteja mejor contra los riesgos informáticos.</strong> Estas recomendaciones están pensadas para usuarios de Mac y Windows, aunque también existen <a href="http://www.yolinux.com/TUTORIALS/LinuxSecurityTools.html">varias opciones</a> (inglés) para usuarios GNU/Linux, una plataforma muy segura pero que no es invulnerable. No sobra aclarar que no existe ninguna relación comercial con los productos recomendados y ENTER.CO.</p>
<p><strong>1. </strong><strong>Antivirus.</strong></p>
<ul>
<li>Es un software que se encarga de prevenir y limpiar los virus de computadores. Este tipo de malware causa daños al sistema víctima y algunas de sus variantes se caracterizan por ser capaces de multiplicarse e infectar otros sistemas.</li>
<li>Es imprescindible para todo usuario de Windows, y ya empieza a ser recomendable que <a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/">los usuarios Mac también lo implementen</a>. Un buen antivirus es además capaces de detectar otros tipos de malware, como spyware (<a href="es.wikipedia.org/wiki/Programa_espía " target="_blank">software espía</a>) y <a href="es.wikipedia.org/wiki/Rootkit" target="_blank">rootkits</a>.</li>
<li><strong>Herramientas recomendadas:</strong> <a href="http://www.avira.com/">Avira</a>, pues <a href="http://www.av-comparatives.org/images/stories/test/ondret/avc_retro_nov2010.pdf">pruebas de detección y rendimiento independientes</a> (inglés) muestran que este software logra un equilibrio ideal entre rendimiento y protección. Otras excelentes opciones que están muy cerca también logran el equilibrio son <a href="http://www.eset.com/www.eset-la.com/download/" target="_blank">ESET NOD32</a>, <a href="http://www.f-secure.com/en/web/home_global/home">F-Secure</a>, y <a href="http://www.bitdefender.com/">BitDefender</a>. Se trata de antivirus comerciales, pero puede descargar versiones de prueba de algunos de ellos.</li>
<li><strong>Herramienta gratuita recomendada:</strong> Aunque su desempeño no es tan sobresaliente como los antivirus mencionados, <a href="http://www.avast.com/">Avast!</a> es una aceptable opción gratuita para quien no tiene información de alto valor o no tiene tantos riesgos (el factor económico debería estar en segundo plano a la hora de escoger una solución de seguridad).</li>
</ul>
<p><strong>2. </strong><strong>Firewall.</strong></p>
<ul>
<li>Esta es la primera línea de defensa en contra de ataques de intrusos. Se trata de un software que impide el acceso no autorizado a un computador.</li>
<li>Es útil para cualquier persona que use la Red, pero especialmente para aquellos que pasan largo tiempo conectados o son ávidos usuarios de servicios de intercambio de archivos, como P2P, y otros servicios más allá de la Web, en los que hay muchas conexiones abiertas entre varios computadores, algunos de ellos anónimos.</li>
<li><strong>Herramientas recomendadas:</strong> Quienes están buscando una verdadera &#8216;barrera de fuego&#8217; contra los intrusos seguramente encontrarán lo que necesitan en <a href="http://www.online-armor.com/">Online Armor Personal Firewall</a>, ya que este software contiene una gran variedad de opciones de protección así como un excelente rendimiento. Los usuarios Mac pueden acudir a <a href="http://www.obdev.at/products/littlesnitch/index.html">Little Snitch</a> para saber quién está conectándose a su máquina y bloquear envíos involuntarios de información. Las suites de seguridad de <a href="http://latam.kaspersky.com/?sitepref=colombia">Kaspersky</a>, <a href="http://www.eset-la.com/smartsecurity" target="_blank">ESET</a>, <a href="http://www.bitdefender.com/latin/solutions/total-security.html" target="_blank">BitDefender</a> y <a href="http://www.symantec.com/norton/ps/3up_co_es_navnis360.html?om_sem_cid=hho_sem_ic:co:ggl:es:b%7Ckw0000004194">Symantec (Norton)</a> también tienen muy buenos firewalls.</li>
<li><strong>Herramienta gratuita recomendada: </strong>Los usuarios menos expertos o que no manejen información crítica pueden no necesitar algo tan completo como Online Armor, pero aún así deben proteger sus máquinas. Una buena opción gratuita es <a href="http://personalfirewall.comodo.com/free-download.html">Comodo</a>, así como el tradicional <a href="http://www.zonealarm.com/security/en-us/home.htm">ZoneAlarm</a> (aunque en los últimos meses <a href="http://blogs.eset-la.com/laboratorio/2010/09/27/como-no-identificar-una-solucion-antivirus/" target="_blank">se ha comportado como un &#8216;rogue&#8217;</a>, lo cual le generó <a href="http://blogs.pcmag.com/securitywatch/2010/09/checkpoint_zonealarm_is_no_rog.php" target="_blank">fuertes críticas</a>). O pueden quedarse con los firewalls incorporados en sus sistemas operativos.</li>
</ul>
<p><strong>3. </strong><strong>Suite de seguridad.</strong></p>
<ul>
<li>Es un paquete de herramientas integradas que abarca desde el antivirus hasta control parental y el firewall.</li>
<li>Es ideal para quienes quieren resolver todas sus necesidades de seguridad con un solo software. Con una sola instalación, la gran mayoría de los riesgos de seguridad queda cubierta, sin mayores complicaciones.</li>
<li><strong>Herramientas recomendadas:</strong> Norton Internet Security es una excelente opción para quienes quieren cubrir todas sus necesidades en un solo lugar sin sacrificar una buena protección.<a href="http://www.eset-la.com/smartsecurity" target="_blank">ESET Smart Security</a>, <a href="http://www.bitdefender.com/latin/solutions/internet-security.html" target="_blank">BitDefender Internet Security</a> y <a href="http://latam.kaspersky.com/productos/productos-para-el-hogar/internet-security" target="_blank">Kaspersky Internet Security 2011</a> también brindan excelentes resultados</li>
<li><strong>Herramienta gratuita recomendada:</strong> Hay un software sin costo que se destaca por tener un alto nivel de calidad y casi todo lo que se encuentra en suites de protección comerciales: <a href="http://personalfirewall.comodo.com/free-download.html">Comodo Internet Security</a>.</li>
</ul>
<p><strong>4. </strong><strong>Antispyware.</strong></p>
<ul>
<li>Es software especial para detener software espía, que almacena datos personales del usuario y eventualmente puede robarlos sin que este se entere.</li>
<li>Aunque los mejores antivirus de hoy tienen una gran capacidad para detener y detectar spyware, para quienes navegan por aguas tenebrosas (por sitios web poco confiables) y para quienes tienen información crítica que no pueden dejar expuesta, existen opciones especializadas.</li>
<li><strong>Herramientas recomendadas:</strong> Los antivirus recomendados previamente son una excelente opción, al igual que las suites de seguridad. Además, 2 programas especializados recomendables son <a href="http://www.sunbeltsoftware.com/product.cfm?id=410">Sunbelt Software CounterSpy</a> y <a href="http://www.webroot.com/products/spysweeper/?WRSID=66022ff4ca38273a6037c6d6cdb2f074">Webroot Software Spy Sweeper</a>.</li>
<li><strong>Herramientas gratuitas recomendadas:</strong> Han surgido muchas opciones gratuitas para proteger de spyware, pero una de las pioneras sigue siendo de las mejores. La versión gratuita de <a href="http://www.lavasoft.com/products/ad_aware_free.php">Ad-Aware</a> tiene un buen desempeño y una variedad aceptable de opciones.</li>
</ul>
<p><strong>5. </strong><strong>Herramientas contra tipos m</strong><strong>á</strong><strong>s espec</strong><strong>í</strong><strong>ficos de malware.</strong></p>
<ul>
<li>Hay amenazas que son muy particulares y que, a pesar de estar también en la mira de las suites de seguridad, pueden ser neutralizadas con tipos puntuales de software.</li>
<li><strong>Para scareware</strong>, <a href="es.wikipedia.org/wiki/Scareware" target="_blank">software usado para estafar a personas</a>, una excelente herramienta es <strong>Norton Power Eraser</strong>. Lo mejor es que <a href="http://security.symantec.com/nbrt/npe.asp?lcid=1033">es gratuita</a>.</li>
<li><strong>Para rootkits</strong>, software que le permite a un atacante acceso clandestino a un computador y esconder otros tipos de malware, una opción especializada (y gratuita) es <a href="http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html">Sophos Anti-Rootkit</a>. Para los usuarios más especializados, <a href="http://www.gmer.net/">GMER</a> es ideal por sus funciones y resultados avanzados. Acá, de nuevo, hay que recordar que varias opciones de suites y antivirus también sirven para batallar contra rootkits.</li>
<li><strong>Para detectar intrusos</strong>, una buena opción es <a href="http://www.snort.org/">Snort</a>, pues es gratuita y ha demostrado ofrecer buenos resultados.</li>
<li><strong>Para evitar spam, </strong>esa correspondencia electrónica no deseada que muchas veces contiene enlaces o archivos maliciosos, la versión paga de <a href="http://www.cloudmarkdesktop.com/">CloudMark DesktopOne</a> es una buena opción, así como la versión gratuita de <a href="http://www.mailwasher.net/">MailWasher</a>.</li>
</ul>
<p><strong>6. </strong><strong>Soluciones para dispositivos móviles.</strong></p>
<ul>
<li>Son aplicaciones para las diferentes plataformas móviles que protegen los datos, localizan al teléfono en caso de pérdida y además previenen malware.</li>
<li>Las personas que usan su teléfono inteligente como una herramienta crucial en su vida y mantienen en él mucha información necesitan protegerla. Quienes no sean tan dependientes pero quisieran poder recuperar su teléfono en caso de pérdida, también pueden aprovechar este software (aunque ya algunas plataformas ofrecen este servicio como parte de sus características incorporadas).</li>
<li>Si bien las amenazas a los dispositivos móviles apenas están empezando a crecer, y la oferta de herramientas es limitada, este es un campo que debe ser atendido desde ya, pues hoy muchas personas tienen tanta –o más– información crítica en sus smartphones como en sus computadores. Y no hay plataforma móvil invulnerable.</li>
<li><strong>Herramientas recomendadas:</strong></li>
<li><strong>Para <a href="http://www.enter.co/tag/blackberry/">BlackBerry</a></strong>, <a href="https://www.mylookout.com/">Lookout</a>, <a href="https://www.wavesecure.com/download-mobile.aspx">WaveSecure</a> y <a href="http://www.emea.symantec.com/infosec2010app/">Symantec</a> ofrecen buenos productos que además de proteger ayudan a tomar medidas en caso de robo o pérdida del teléfono.</li>
<li><strong>Para</strong> <strong><a href="http://www.enter.co/tag/iphone/">iPhone</a></strong>, Symantec ofrece la <a href="http://www.emea.symantec.com/infosec2010app/" target="_blank">Symantec Mobile Application</a>, mientras que ESET ya tiene en la App Store su <a href="http://itunes.apple.com/us/app/eset-threat-center/id387603215?mt=8" target="_blank">Threat Center</a>.</li>
<li><strong>Para <a href="http://www.enter.co/tag/android/">Android</a></strong>, <a href="https://www.mylookout.com/">Lookout</a>, <a href="https://www.wavesecure.com/download-mobile.aspx">WaveSecure</a> y <a href="http://www.emea.symantec.com/infosec2010app/">Symantec</a> también ofrecen una buena protección.</li>
<li><strong>Para <a href="http://www.enter.co/tag/symbian/">Symbian</a>, </strong>varios de los que se han mencionado también ofrecen una aplicación, pero adicionalmente Kaspersky ofrece su <a href="http://www.kaspersky.com/sp/productupdates?chapter=207716162" target="_blank">Kaspersky Anti-Virus Mobile</a>.</li>
<li><strong>Para Windows Mobile</strong>, aplican las mismas soluciones que para Symbian, aunque hay que recordar que es distinto a <a href="http://www.enter.co/tag/windows-phone-7/">Windows Phone 7</a>, el nuevo sistema operativo móvil de <a href="http://www.enter.co/tag/microsoft/">Microsoft</a>, que aún no tiene software de seguridad porque lleva menos de 2 meses en el mercado.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
