Cómo probar la seguridad de su antivirus, cortafuegos, navegador y software

Por lo tanto, tiene un programa antivirus que protege su sistema, su firewall está activo, su navegador está actualizado y no le faltan parches de seguridad. Pero, ¿cómo puede estar seguro de que sus defensas funcionan tan bien como cree?

Estas herramientas también pueden ser particularmente útiles si está tratando de determinar rápidamente qué tan segura es la PC de otra persona. Pueden mostrarle cuánto software vulnerable ha instalado la PC.

Índice de contenidos
  1. Pruebe su antivirus
  2. Exploración de puertos de su cortafuegos
  3. Compruebe las extensiones del navegador
  4. Actualice su software

Pruebe su antivirus

No, no vamos a recomendar que descargue un virus para probar su programa antivirus; esa es una receta para el desastre. Si alguna vez desea probar su software antivirus, puede usar el archivo de prueba EICAR. El archivo de prueba EICAR no es un virus real, es solo un archivo de texto que contiene una cadena de código inofensivo que imprime el texto "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!" si lo ejecuta en DOS. Sin embargo, todos los programas antivirus están capacitados para reconocer el archivo EICAR como un virus y responder a él tal como lo harían con un virus real.

RELACIONADA: ¿Cuál es el mejor antivirus para Windows 10? (¿Windows Defender es lo suficientemente bueno?)

Puede usar el archivo EICAR para probar su escáner antivirus en tiempo real y asegurarse de que detectará nuevos virus, pero también puede usarse para probar otros tipos de protección antivirus. Por ejemplo, si está ejecutando un software antivirus en un servidor de correo de Linux y desea probar que funciona correctamente, puede enviar el archivo EICAR por correo electrónico a través del servidor de correo y asegurarse de que se detecte y se ponga en cuarentena.

Nota: Es importante probar y asegurarse de que todas sus defensas estén configuradas correctamente y funcionen correctamente, pero esto no puede garantizar que su antivirus detecte todos nuevo virus. Dado que hay nuevos virus todos los días, vale la pena estar atento a lo que descarga.

Puede descargar un archivo de prueba EICAR desde el sitio web de EICAR. Sin embargo, también puede crear su propio archivo de prueba EICAR abriendo un editor de texto (como el Bloc de notas), copiando y pegando el siguiente texto en el archivo y luego guardándolo:

X5O!P% @ AP[4PZX54(P^)7CC)7}$EICAR-ESTÁNDAR-ANTIVIRUS-ARCHIVODEPRUEBA!$H+H*[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Su programa antivirus debería reaccionar como si acabara de crear un virus real.

Archivo de prueba EICAR en cuarentena por Microsoft Defender.

Exploración de puertos de su cortafuegos

Si está detrás de un enrutador, la función de traducción de direcciones de red (NAT) del enrutador actúa efectivamente como un firewall, evitando que otras computadoras en Internet se conecten a su computadora. Para asegurarse de que el software de su computadora esté protegido de Internet, ya sea con un enrutador NAT o mediante un firewall de software si su computadora está conectada directamente a Internet, puede usar ShieldsUP! sitio web de prueba Realizará un escaneo de puertos de su dirección IP, determinando si los puertos están abiertos o cerrados en su dirección. Desea que los puertos estén cerrados para proteger los servicios potencialmente vulnerables del entorno del salvaje oeste de la Internet abierta.

RELACIONADA: Cómo reenviar puertos en su enrutador

Compruebe las extensiones del navegador

Las extensiones del navegador no son tan vulnerables como los antiguos complementos del navegador (especialmente Java y Flash), pero aún debe vigilarlos.

RELACIONADA: ¿Qué es una extensión del navegador?

Las extensiones del navegador solo funcionan porque pueden leer y modificar el contenido de la página web con la que está interactuando. Las implicaciones de privacidad y seguridad son enormes: cada vez que descarga e instala una extensión del navegador, confía en que el autor no ha incluido algo malicioso.

Por supuesto, algunas extensiones de navegador, tal vez incluso la mayoría, son perfectamente seguras de usar, pero sin auditar el código usted mismo, no puede estar realmente seguro. Si va a usar una extensión de navegador, trate de usar extensiones que tengan muchos usuarios y que no tengan quejas sobre comportamiento malicioso. Además, asegúrese de que los permisos que solicita la extensión tengan sentido para el servicio que brinda. Como ejemplo, no hay razón para que una extensión de bloqueo de anuncios necesite acceso a su micrófono y cámara web; si nota algo así, debería reconsiderar la instalación de esa extensión.

Actualice su software

En los sistemas operativos con repositorios centrales de software (como Linux) o tiendas de aplicaciones (como iOS, Android y Microsoft Store que se encuentran en las versiones más recientes de Windows), es fácil darse cuenta de que todas sus aplicaciones están actualizadas con la última versión. parches de seguridad Todo se maneja a través de una sola herramienta que encuentra actualizaciones automáticamente.

Haga clic en el botón de la biblioteca, el clic "Actualizar todo .:

La mayoría de las aplicaciones instaladas en computadoras con Windows no tienen ese lujo. No se instalan a través de Microsoft Store y las actualizaciones se manejan aplicación por aplicación. Afortunadamente, la mayoría de las aplicaciones buscarán automáticamente sus propias actualizaciones. En general, debe permitir que se actualicen a menos que tenga una razón específica para evitar una actualización.

Cualquier aplicación que esté diseñada principalmente para enviar información a través de Internet (como aplicaciones de chat, navegadores, VPN, etc.) debe actualizarse con más frecuencia. Es mucho más probable que sus actualizaciones contengan correcciones de seguridad esenciales.


Por supuesto, esto no cubre todo. No hay forma de garantizar que su antivirus atrape todos los virus que se hayan creado; no lo hará porque ningún antivirus es perfecto. No hay forma de asegurarse de que no será víctima de phishing u otro ataque de ingeniería social. Pero estas herramientas lo ayudarán a probar algunas de sus defensas más importantes y asegurarse de que estén listas para un ataque.

RELACIONADA: 10 estafas del mercado de Facebook a tener en cuenta

Descubre más contenido

Subir Change privacy settings