Pagar cuenta Mi Movistar

Hogar

Móvil

Celulares

Accesorios

Digital

Ayuda

Servicios Digitales

Seguridad Total McAfee

Protege a tu familia y manten el control de tu privacidad e identidad.

Protege

Lo que ven tus hijos en internet, haz del mundo digital un lugar más seguro para ellos.

Controla

Evite los ataques antes de que sucedan, realizando análisis de amenazas sin ralentizar tus equipos.

Rastrea

Y bloquea tu smartphone, evita el uso inadecuado de tu información personal.

Contrata por: $1.990 mensual mensual



Incluye

  • Habilitado para 5 licencias
  • Firewall / Antispam
  • Págalo en tu boleta o con tu saldo en recarga

Vista de la App

Imagen 1
Imagen 2
Imagen 3
Imagen 4
Imagen 5
Imagen 6
Imagen 7
Imagen 8
Imagen 9
Imagen 10
Imagen 11

Preguntas Frecuentes

Virus y antivirus

Dispositivos móviles

¿Qué son los virus informáticos?
Los programas son desarrollados para cambiar perjudicial y clandestinamente, instalar un software en un equipo. Ellos tienen un comportamiento similar al virus biológico: se multiplican, esperan el momento oportuno para atacar y tratan de esconderse para evitar ser exterminados.

Los virus informáticos pueden conectar a casi todos los tipos de archivo y difusión con los archivos copiados y enviados de usuario a usuario. Una rutina simple, o un comando, se puede apretar el gatillo del virus, que sólo puede mostrar mensajes o imágenes (sin dañar los archivos de la máquina infectada), o destruir archivos y formatear el disco duro. Si el virus no contiene una rutina de daños, que puede consumir capacidad de almacenamiento y la memoria o disminuir el rendimiento de la PC infectado. Hasta hace siete años, la mayoría de los virus se propagaban mediante el intercambio de archivos en el disco, pero la popularización de Internet ha traído nuevas formas de contaminación y los virus: por correo electrónico, a través de mensajería instantánea y páginas html infectados.

Según la Asociación Internacional de Seguridad (ICSA), se han identificado más de 60.000 virus, y 400 nuevos virus se crean cada mes, impide que los usuarios son 100% inmune a los virus.
¿Cuáles son los tipos de virus?
Los programas son desarrollados para cambiar perjudicial y clandestinamente, instalar un software en un equipo. Ellos tienen un comportamiento similar al virus biológico: se multiplican, esperan el momento oportuno para atacar y tratan de esconderse para evitar ser exterminados.

Los virus informáticos pueden conectar a casi todos los tipos de archivo y difusión con los archivos copiados y enviados de usuario a usuario. Una rutina simple, o un comando, se puede apretar el gatillo del virus, que sólo puede mostrar mensajes o imágenes (sin dañar los archivos de la máquina infectada), o destruir archivos y formatear el disco duro. Si el virus no contiene una rutina de daños, que puede consumir capacidad de almacenamiento y la memoria o disminuir el rendimiento de la PC infectado. Hasta hace siete años, la mayoría de los virus se propagaban mediante el intercambio de archivos en el disco, pero la popularización de Internet ha traído nuevas formas de contaminación y los virus: por correo electrónico, a través de mensajería instantánea y páginas html infectados.

Según la Asociación Internacional de Seguridad (ICSA), se han identificado más de 60.000 virus, y 400 nuevos virus se crean cada mes, impide que los usuarios son 100% inmune a los virus.
¿Por qué necesito un antivirus?

En este momento hay 14 categorías de los virus informáticos. Tipos de virus y sus características:

• ARCHIVO - Virus que se conecta o se asocia el código en un archivo. Generalmente, este tipo de plaga añade código para un programa normal o archivo o sobrescribe el archivo. Por lo general infecta los archivos ejecutables de Windows, sobre todo .com y .exe, y no actúa directamente sobre los archivos de datos.

• FALSA ALARMA - No causa daño real a la computadora, pero la conexión a Internet consume tiempo para llevar al usuario a enviar la alarma a la mayor cantidad de gente posible.

• BACKDOOR - Como su nombre lo dice, es un virus que permite a los hackers controlar el equipo infectado por la "puerta de atrás". Por lo general, puertas traseras vienen incrustados en archivos recibidos a través de correo electrónico o descargado desde la red. Cuando se ejecuta el archivo, el usuario suelta el virus, lo que abre la puerta de la máquina a la que el autor pueda tomar control de la máquina, de manera total o restringida.

• BOOT- Virus que infecta el área de arranque de los discos duros. Esta área es donde se encuentran los archivos esenciales del sistema. Los virus en el sector de arranque por lo general tienen un alto poder destructivo, impidiendo incluso a los usuarios entrar al sistema.

• CABALLO DE TROYA (TROJAN - Son programas aparentemente inofensivos que ingresan en otro programa malicioso.

• ENCRIPTADO – De tipo reciente, por estar codificados obstaculizan la acción del virus.

• HOAX - Virus Informante. Los mensajes que suelen llegar por correo electrónico alertando al usuario sobre un gran virus, muy destructivo.

• MACRO - Tipo de virus que infecta las macros (código ejecutable utilizado en los procesadores de texto y hojas de cálculo para automatizar tareas) documentos, deshabilitan funciones como Guardar, Cerrar y Salir.

• MULTIPARTITO - Virus que infecta el sector de arranque, las pistas y los archivos de inicio.

• MUTANTE - Virus programado para dificultar el análisis de antivirus. Se altera cada vez que se ejecuta el archivo infectado. Polimórfico - Variación inteligente de virus mutante.Él trata dificultar la acción del Antivirus mediante el cambio de su estructura interna o técnicas de codificación.

• SCRIPT - Virus programado para ejecutar comandos sin la interacción del usuario. Hay dos tipos de virus de script: VB-basado en lenguaje de programación, y JS basado en JavaScript. El virus de script puede venir en imágenes y archivos con extensiones extrañas, como por ejemplo. Vbs.doc, vbs.xls o js.jpg.

• STHEALTH - Virus "invisible" que utiliza uno o más técnicas para evitar la detección. Los indicadores de sigilo puede redirigir el sistema para infectar un archivo sin cambiar el archivo infectado.

¿Por qué necesito un firewall?

Cada vez que se conecta un dispositivo a Internet, existe la posibilidad de que se convierta en objetivo para los hackers que pueden robar sus contraseñas y datos personales, ,utilizan para ejecutar programas que puedan perjudicar a otros usuarios o sistemas.

Actualmente, con el uso de las computadoras de conexión de banda ancha nos mantenemos conectados durante más tiempo y por lo tanto más expuestos a este tipo de amenaza. Un firewall crea una barrera entre su computadora y los invasores. McAfee Seguridad Total es la solución ideal para que puedas navegar tranquilo.

¿El antivirus gratuito no es suficiente? ¿Cuál es la diferencia para ti?

La diferencia entre los dos es que el antivirus de pago tiene mas opciones a configurar, ofrece otras protecciones extra diferentes a las amenazas comunes y utiliza técnicas avanzadas para la detección y eliminación de malware.

Cada antivirus posee técnicas propias para identificar un archivo como malware pero es lógico que un antivirus de pago tenga recursos económicos para hacer de mejor manera las cosas. El de pago siempre proporcionará seguridad buena a tu sistema.

¿Por qué necesitas protección para tu dispositivo móvil?

Las amenazas a la seguridad de dispositivos móviles (ya sean offline u online) son frecuentes y están en aumento. Con estas amenazas en aumento, es importante considerar incluir una aplicación de seguridad móvil en su Android, Blackberry o en cualquier otro dispositivo móvil.

Ten en cuenta que las personas tienen 15 veces más probabilidades de perder sus teléfonos móviles que sus computadoras portátiles. En los Estados Unidos únicamente, se pierden 113 teléfonos por hora, 2 por minuto. Y se encuentran 12.000 teléfonos inteligentes en los aeropuertos todas las semanas. Perder tu teléfono no sólo significa perder la información personal y confidencial que está allí almacenada, sino también perder la capacidad de comunicarse.

Además, perder tu teléfono móvil o Tablet podría llevar a un robo de identidad si tienes información para la identificación personal almacenada en ellos, como su fecha de nacimiento o número de licencia de conducir, o si tiene el navegador del teléfono configurado para que inicie sesión automáticamente en los sitios bancarios y de compras.

Estos riesgos son muy reales, dado que los investigadores descubrieron que casi una cuarta parte de los consumidores guardan las contraseñas bancarias o de las computadoras en sus dispositivos móviles y que alrededor del 11 % guarda información para la identificación personal y hasta números de tarjetas de crédito.

Debido a estos riesgos, es importante tomar medidas para protegerse. A continuación, te brindamos algunos consejos para resguardar su información:

• Siempre protege con contraseña tu dispositivo y configúralo para que se bloquee automáticamente después de un determinado lapso de tiempo, para aumentar la seguridad móvil.

• Considera utilizar un producto como McAfee Seguridad Móvil que ofrece protección antivirus móvil, te permite realizar copias de seguridad y restaurar la información de tu teléfono y ubicarlo de manera remota y borrar la información en caso de pérdida o robo. También puedes bloquear vínculos de sitios web maliciosos insertados en correos electrónicos, mensajes de texto, sitios de redes sociales e, incluso, en códigos Quick Response (QR).

• Nunca dejes tu teléfono sólo en un lugar público.

• Antes de descargar una aplicación de terceros, controla los comentarios de otros usuarios para ver si es segura y lee la política de privacidad de la aplicación para asegurarte de que no compartirás tu información personal.

• No guardes información confidencial en tu teléfono.

• Si utilizas sitios de operaciones bancarias o de compras online, cierra siempre la sesión y no selecciones la función "recordarme".

• Controla detenidamente la cuenta de tu teléfono móvil en busca de irregularidades.

Lo más probable es que el uso de teléfonos inteligentes y de Tablets continúe en aumento y que nos brinden más funciones y aplicaciones que nos faciliten la vida. Mientras tomemos las precauciones necesarias para proteger nuestros dispositivos y nuestra información, deberíamos poder disfrutar de estos desarrollos.

¿Cómo mantener tu teléfono móvil seguro de amenazas de las redes de Wi-Fi?

Cuando tienes un dispositivo móvil, es tentador conectarse en cualquier momento y lugar, utilizando la red Wi-Fi abierta más cercana y no el plan de datos propio. Sin embargo, conectarse por medio de una zona de cobertura inalámbrica o de una red Wi-Fi públicas puede poner en riesgo tu seguridad móvil y tu información.

Ya sea que estás en tu computadora o en el dispositivo móvil, es relativamente fácil para los piratas informáticos acceder a la información que escribes con el teclado y envías por medio de una red Wi-Fi insegura, como tus credenciales de inicio de sesión y contraseña. Incluso existe un nombre que los piratas informáticos utilizan para el acto de buscar redes Wi-Fi inseguras y posibles víctimas: se llama "war driving".

Puedes estar en un café o en una biblioteca, sin saber que un ciberdelincuente está ahí, listo para interceptar la información que tú escribe en tú computadora. Imagina lo peligroso que es realizar operaciones bancarias online en una red insegura. Los ciberdelincuentes pueden robar tus credenciales de inicio de sesión y acceder a tus cuentas. Incluso si no accedes directamente desde una red Wi-Fi, algunas aplicaciones móviles como Skype, Twitter y aplicaciones de mensajería instantánea pueden utilizar hotspots locales sin que lo notes. Si la red no es segura, es posible que los piratas informáticos accedan a la información que transmitas, y hasta pueden escuchar tus conversaciones por el protocolo de transmisión de voz por Internet (VoIP) cuando usa Internet como su servicio telefónico.

Además, Skype y algunas aplicaciones de mensajería instantánea te permiten transferir archivos a través de tus aplicaciones; por lo tanto estos también pueden ser interceptados. Aunque no te preocupe que los ciberdelincuentes escuchen tus conversaciones o lean tus mensajes de texto, deberías preocuparte por las deficiencias1 que han sido encontradas en algunas aplicaciones de comunicación, que permiten a los atacantes acceder a la información personal que se encuentra en tu dispositivo móvil, como tu libreta de direcciones.

No importa cuán tentador sea utilizar una zona de cobertura inalámbrica cercana en vez de pagar un plan de datos caro; siempre asegúrate de conectarte a redes seguras y sigue estos consejos de seguridad sobre redes Wi-Fi para dispositivos móviles para asegurarse de proteger tu información:

• Realiza operaciones bancarias y compras online únicamente mediante tu red doméstica segura.

• Evita utilizar aplicaciones de comunicación, como aquellas para realizar llamadas telefónicas gratuitas, de mensajería instantánea y Twitter, a menos que sepas que la red que estás utilizando es segura.

• Considera utilizar la nueva configuración de HTTPS de Twitter, que asegura que tus comunicaciones se envían por medio de un canal seguro. Utiliza contraseñas sólidas para tus cuentas online y cámbialas con frecuencia.

• Utiliza un producto como McAfee Seguridad Móvil, que ofrece antivirus móvil y protección de búsqueda segura, como así también te brinda la posibilidad de ubicar tu teléfono en caso de pérdida, bloquearlo de manera remota y borrar la información que haya almacenado en él, y restaurar los datos.

Aunque las redes Wi-Fi resultan una manera fácil y cómoda de conectarse en cualquier momento y lugar, recuerda que las redes inseguras pueden permitir a los ciberdelincuentes acceder a tu información y poner en peligro tu seguridad móvil. Toma las precauciones necesarias para asegurarte de que tu dispositivo móvil esté seguro.

¿Cómo realizar búsquedas y explorar de manera segura en tu dispositivo móvil?

• Para proteger tu teléfono, utiliza un producto como McAfee Seguridad Móvil, que ofrece protección antivirus móvil, búsqueda segura, funciones de copia de seguridad y restauración, y la posibilidad de ubicar tu teléfono y borrar la información personal en caso de pérdida.

• Tómate siempre el tiempo necesario para controlar dos veces la dirección de un sitio web y asegúrate de que parezca legítima al mirar el nombre del dominio para ver si hay errores de ortografía y números o letras agregados, o si tiene un sufijo sospechoso, como .exe.

• Si tienes un dispositivo con Android, considera utilizar una herramienta de búsqueda segura para Android, disponible con McAfee Seguridad Móvil.

• Si llegas a un sitio que contiene una gramática deficiente, errores de ortografía e imágenes de baja resolución, ten mucho cuidado.

• Ten cuidado con los sitios de venta que ofrecen precios con grandes descuentos; siempre controla los comentarios y reseñas de otros usuarios antes de comprar online.

• En vez de hacer una búsqueda del sitio web de tu banco, escribe la dirección correcta para evitar dirigirse a un sitio falso o utiliza la aplicación oficial de tu banco.

• Controla tus cuentas mensuales para asegurarte de que no haya cargos sospechosos.

Para conservar la seguridad móvil en tu teléfono inteligente, asegúrate de tomar precauciones para que tu información y tu dispositivos permanezcan seguros.

Descarga el manual de usuario

Aprende a sacarle el máximo partido a tu licencia McAfees