PREGUNTAS
FRECUENTES

Recopilamos las consultas o dudas más usuales de nuestros clientes o usuarios interesados en proteger sus dispositivos. Te las compartimos para que no pierdas tiempos y tengas la respuesta adecuada de los expertos.

Para contratar el servicio Total Protection McAfee con ENTELingresa AQUÍ.
Para contratar el servicio Mobile Plus McAfee con ENTEL ingresa AQUÍ.
Para activar servicio Total Protection o Mobile Plus debes contratar el servicio que requieres y luego seguir los pasos IR A MI CUENTA
Si, puedes utilizar Total Protection de McAfee en tu Móvil, PC, Mac o Tablet. Para mayor información ingresa aquí.
Si eres cliente suscripción y has contratado el servicio Total Protection o Mobile Plus de Mcafee, verás reflejados los cobros en tu boleta mensual, con una glosa descriptiva del servicio, en la sección Servicios Adicionales.
Para cancelar el servicio Total Protection o Mobile Plus de McAfee, ingresa aquí.
Los Servicios Total Protection y Mobile Plus de McAfee brindan a los usuarios que contraten dichos servicios un periodo de gratuidad que corresponde a 30 días gratis, este beneficio podrá ser utilizado por una única vez por el usuario, es decir, este tendrá vigencia sólo la primera vez que el usuario contrate el servicio en cualquiera de sus modalidades.
El servicio se mantendrá activo hasta el último día de gratuidad; luego de eso, no podrás efectuar la renovación del servicio, con lo que se suspende su renovación automática.
Si, puedes volver a contratar los servicios las veces que desees, luego de finalizado el ciclo de facturación vigente, sin embargo sólo tendrás la primera vez el periodo de gratuidad
Son programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Ellos tienen un comportamiento similar al virus biológico: se multiplican, esperan el momento oportuno para atacar y tratan de esconderse para evitar ser exterminados. Según la Asociación Internacional de Seguridad (ICSA), se han identificado más de 60.000 virus, y 300 nuevos virus se crean cada mes.
Se conocen alrededor de 14 categorías de amenazas informáticas, los virus son en la informática, una problemática con el que hemos tenido que lidiar alguna vez en nuestra vida digital, sin embargo, los ordenadores han entregado bastante protagonismo tecnológico actual a los “smartphones” y “tablets”, por ello y en esta lógica, también las amenazas han evolucionado en esta dirección a dispositivos móviles.

ARCHIVO: Malware que se conecta o se asocia el código en un archivo. Generalmente, este tipo de plaga añade código para un programa normal o archivo o sobrescribe el archivo. Por lo general infecta los archivos ejecutables de Windows, sobre todo .com y .exe, y no actúa directamente sobre los archivos de datos.

BACKDOOR: Como su nombre lo dice, es un malware que permite a los hackers controlar el equipo infectado por la "puerta de atrás". Por lo general, puertas traseras vienen incrustados en archivos recibidos a través de correo electrónico o descargado desde la red. Cuando se ejecuta el archivo, el usuario suelta el virus, lo que abre la puerta de la máquina a la que el autor pueda tomar control de la máquina, de manera total o restringida.

BOOT: Infecta el área de arranque de los discos duros. Esta área es donde se encuentran los archivos esenciales del sistema. Los virus en el sector de arranque por lo general tienen un alto poder destructivo, impidiendo incluso a los usuarios entrar al sistema.

CABALLO DE TROYA (TROJAN): Son programas aparentemente inofensivos que ingresan en otro programa malicioso. De hecho, se suelen presentar como aplicaciones inofensivas, pero que sin conocimiento del usuario permiten un acceso remoto de un tercero a nuestros dispositivos

RANSOMWARE: también conocido como criptovirus o secuestradores, son malware que cifran los archivos importantes para el usuario haciéndolos inaccesibles, posteriormente piden que se pague un “rescate” para poder recibir la contraseña que permita recuperarlos. Uno de los casos más conocidos es el llamado "virus de la policía", que si bien comenzó su andadura en los ordenadores, pronto dio el salto a los dispositivos móviles, muestra de la adaptación de las amenazas informáticas a las nuevas tecnologías que mencionábamos al principio del artículo.

MACRO: Tipo de virus que infecta las macros (código ejecutable utilizado en los procesadores de texto y hojas de cálculo para automatizar tareas) documentos, deshabilitan funciones como Guardar, Cerrar y Salir.

MULTIPARTITO: Virus que infecta el sector de arranque, las pistas y los archivos de inicio.

MUTANTE: Virus programado para dificultar el análisis de antivirus. Se altera cada vez que se ejecuta el archivo infectado. Polimórfico - Variación inteligente de virus mutante. Él trata dificultar la acción del Antivirus mediante el cambio de su estructura interna o técnicas de codificación.

PROGRAMA: Sólo infecta archivos ejecutables, evitando, a menudo, que el usuario ingrese al archivo.

SCRIPT: Virus programado para ejecutar comandos sin la interacción del usuario. Hay dos tipos de virus de script: VB-basado en lenguaje de programación, y JS basado en JavaScript. El virus de script puede venir en imágenes y archivos con extensiones extrañas, como, por ejemplo. Vbs.doc, vbs.xls o js.jpg.

STHEALTH: Virus "invisible" que utiliza uno o más técnicas para evitar la detección. Los indicadores de sigilo pueden redirigir el sistema para infectar un archivo sin cambiar el archivo infectado.
Los virus causan pérdidas anuales de millones de dólares a empresas y usuarios comunes, ya que pueden causar desde la simple pérdida de información personal en la computadora hasta la caída de los sistemas complejos, tales como los servicios de correo, bancos, etc. Hay más de 60.000 virus diferentes conocidos y aproximadamente 300 nuevos virus aparecen cada mes. Es necesario no sólo un antivirus, sino un antivirus que se actualiza constantemente para mantener a su equipo libre de las últimas amenazas. McAfee es la solución ideal para que siempre permanezcas protegido en todos sus dispositivos.
Los antivirus evolucionan continuamente hacia versiones más potentes y adaptadas a las nuevas tecnologías empleadas por los virus. Para no quedar obsoletos, detectan todos los nuevos virus que surgen a diario. Cuando se detecta un virus, el ICSA (International Computer Security Association) estudia las características de las nuevas amenazas y envía los datos a los proveedores de antivirus que desarrollan una vacuna. Para que el antivirus instalado en equipo sea eficaz es necesaria esta acción conocida como actualización, generalmente libres para descarga y se puede hacer de forma automática con los programas antivirus.
Cada vez que se conecta un dispositivo a Internet, existe la posibilidad de que se convierta en objetivo para los hackers que pueden robar sus contraseñas y datos personales.

Actualmente, nos mantenemos conectados todo el tiempo, por lo tanto más expuestos a este tipo de amenazas. Un firewall crea una barrera entre su dispositivo y los invasores, asi sus archivos personales, claves bancarias y conversaciones privadas estarán a salvo.
La diferencia entre los dos es que el antivirus de pago tiene más opciones a configurar, ofrece otras protecciones extra diferentes a las amenazas comunes y utiliza técnicas avanzadas para la detección y eliminación de malware.

Cada antivirus posee técnicas propias para identificar un archivo como malware, pero es lógico que un antivirus de pago tenga recursos económicos para hacer de mejor manera las cosas. El de pago siempre proporcionará la mejor seguridad a tu dispositivo.
Las amenazas a la seguridad de dispositivos móviles son cada día más frecuentes y están en aumento, por esto es importante considerar incluir una aplicación de seguridad móvil que proporcione mas capaz de seguridad en su Android, iOS u otro sistema operativo. Todos los dispositivos móviles están en el punto de mira de los ciberdelincuentes por una razón de peso: son muy populares ya que en ellos guardamos información muy valiosa, con más frecuencia realizamos en nuestros dispositivos transferencias bancarias, guardamos fotografías, direcciones, correos electrónicos corporativos, nuestras redes sociales, etc.… Nuestra vida digital personal y muy valiosa para los hackers que la podrían usar con fines malintencionados.

El uso de teléfonos inteligentes continuara en aumento, ya que nos brindan cada día más funciones y aplicaciones que nos faciliten la vida. Mientras tomemos las precauciones necesarias para proteger nuestros dispositivos y nuestra información, podremos disfrutar de nuestra vida digital sin riegos.
Cuando tienes un dispositivo móvil, es tentador conectarse en cualquier momento y lugar, utilizando la red Wi-Fi abierta más cercana y no el plan de datos propio. Sin embargo, conectarse por medio de una zona de cobertura inalámbrica o de una red Wi-Fi públicas puede poner en riesgo tu seguridad móvil y tu información.

Ya sea que estás en tu computadora o en el dispositivo móvil, es relativamente fácil para los piratas informáticos acceder a la información que escribes con el teclado y envías por medio de una red Wi-Fi insegura, como tus credenciales de inicio de sesión y contraseña. Incluso existe un nombre que los piratas informáticos utilizan para el acto de buscar redes Wi-Fi inseguras y posibles víctimas: se llama "war driving".

Puedes estar en un café o en una biblioteca, sin saber que un ciberdelincuente está ahí, listo para interceptar la información que tú escribe en tú computadora. Imagina lo peligroso que es realizar operaciones bancarias online en una red insegura. Los ciberdelincuentes pueden robar tus credenciales de inicio de sesión y acceder a tus cuentas. Incluso si no accedes directamente desde una red Wi-Fi, algunas aplicaciones móviles como Skype, Twitter y aplicaciones de mensajería instantánea pueden utilizar hotspots locales sin que lo notes. Si la red no es segura, es posible que los piratas informáticos accedan a la información que transmitas, y hasta pueden escuchar tus conversaciones por el protocolo de transmisión de voz por Internet (VoIP) cuando usa Internet como su servicio telefónico.

Además, Skype y algunas aplicaciones de mensajería instantánea te permiten transferir archivos a través de tus aplicaciones; por lo tanto estos también pueden ser interceptados. Aunque no te preocupe que los ciberdelincuentes escuchen tus conversaciones o lean tus mensajes de texto, deberías preocuparte por las deficiencias que han sido encontradas en algunas aplicaciones de comunicación, que permiten a los atacantes acceder a la información personal que se encuentra en tu dispositivo móvil.

No importa cuán tentador sea utilizar una zona de cobertura inalámbrica cercana en vez de pagar un plan de datos caro; siempre asegúrate de conectarte a redes seguras y sigue estos consejos de seguridad sobre redes Wi-Fi para dispositivos móviles para asegurarse de proteger tu información:

• Realiza operaciones bancarias y compras online únicamente mediante tu red doméstica segura.

• Considera utilizar la nueva configuración de HTTPS, que asegura que tus comunicaciones se envían por medio de un canal seguro. Utiliza contraseñas sólidas para tus cuentas online y cámbialas con frecuencia. Aunque las redes Wi-Fi resultan una manera fácil y cómoda de conectarse en cualquier momento y lugar, recuerda que las redes inseguras pueden permitir a los ciberdelincuentes acceder a tu información y poner en peligro tu seguridad móvil. Toma las precauciones necesarias para asegurarte de que tu dispositivo móvil esté seguro.