Término general deAV Malware para la línea de protección Norton de Symantec con protección en tiempo real mediante firmas, heurística y análisis de comportamiento contra malware.
Capas de protección contra patrones típicos deransomware, como actividades sospechosas de cifrado y manipulación.
Protección web contraphishing contra sitios web fraudulentos y enlaces de estafa mediante bloqueo y alertas
AV Malware Protección en tiempo real contra virus, spyware y otros programas maliciosos mediante la supervisión continua de archivos, aplicaciones y procesos.
Ramsomewar Defensa contra ransomware mediante la detección de patrones de comportamiento sospechosos y el bloqueo de vectores de ataque típicos.
Phishing Protección contra ataques de phishing y sitios web peligrosos durante la navegación
ProtecciónAV Malware Firewall para controlar el tráfico de red y bloquear conexiones no deseadas
Protección contraphishing contra amenazas en línea que se dirigen a datos privados o financieros a través de sitios y enlaces fraudulentos.
AV Malware Protección multicapa de dispositivos contra malware con análisis en tiempo real y capas adicionales de protección para descargas y procesos en ejecución.
Ramsomewar Detección y bloqueo de ransomware típico y patrones de manipulación dentro de los componentes de protección del dispositivo.
Phishing Antiphishing y protección contra sitios web fraudulentos mediante bloqueo y alertas
AV Malware Smart Firewall para controlar las conexiones entrantes y salientes y reducir las superficies de ataque
AV Malware Intrusion Prevention para defenderse contra intentos de intrusión y ataques de explotación a través de la red
Mecanismos de web seguracontra phishing para evaluar las páginas y enlaces de riesgo, incluida protección adicional para sitios web financieros
Historial de seguridad y registros de eventos deAV Malware para realizar un seguimiento de las amenazas bloqueadas y las acciones de protección.
AV Malware Protección del dispositivo en tiempo real contra malware con varias capas de protección para archivos, aplicaciones y amenazas en línea.
Ramsomewar Sólida protección contra ransomware mediante la detección de actividades sospechosas de cifrado y modificación.
Protección webcontra phishing, sitios fraudulentos y enlaces peligrosos, incluidas advertencias de fraude
AV Malware Smart Firewall más prevención de intrusiones para bloquear los ataques antes de que lleguen al dispositivo
Phishing Secure VPN para una navegación más privada y la protección de datos confidenciales en redes públicas
AV Malware Cloud Backup como protección adicional de datos importantes frente a pérdidas por malware o problemas del sistema en función del plan y la plataforma
Phishing Dark Web Monitoring para detectar datos personales filtrados dependiendo de la región y el plan
Phishing Password Manager para crear, guardar y sincronizar contraseñas seguras
Phishing Parental Controls para controlar el contenido y los tiempos de uso dependiendo del plan
AV Malware Protección en tiempo real contra virus, spyware y otros programas maliciosos con supervisión continua de archivos, aplicaciones y procesos.
Ramsomewar Defensa contra ransomware mediante la detección de patrones de comportamiento sospechosos y el bloqueo de los vectores de ataque típicos.
Phishing Protección contra ataques de phishing y sitios web peligrosos durante la navegación
ProtecciónAV Malware Firewall para controlar el tráfico de red y bloquear conexiones no deseadas
Protección contraphishing contra amenazas en línea que se dirigen a datos privados o financieros a través de sitios y enlaces fraudulentos.
AV Malware marca paraguas para Norton Consumer Security, que se centra en bloquear el malware en tiempo real mediante firmas, supervisión del comportamiento y comprobaciones de reputación.
Ransomware La protección contra el ransomware suele estar a cargo del motor central de malware, que detecta el cifrado sospechoso y el comportamiento destructivo de los archivos.
Phishing La protección contra amenazas online se centra en bloquear sitios web fraudulentos y enlaces de riesgo para evitar el robo de credenciales y las infecciones drive-by.
AV Malware Protección en tiempo real para un solo dispositivo contra virus, spyware, malware y otras amenazas en línea con supervisión continua de archivos y procesos.
Ransomware La protección en tiempo real contra el ransomware tiene como objetivo detener los ataques de cifrado antes de que bloqueen los archivos mediante la detección de comportamientos sospechosos y patrones de amenazas conocidos.
Phishing La protección contra el fraude y la suplantación de identidad ayuda a detectar y bloquear sitios fraudulentos y enlaces engañosos durante la navegación.
AV Malware Smart Firewall ayuda a supervisar las conexiones entrantes y salientes y bloquea los patrones de tráfico sospechosos.
AV Malware Seguridad de dispositivos multicapa para proteger contra el malware mediante análisis en tiempo real, señales de reputación y detección basada en el comportamiento.
Ransomware El ransomware suele bloquearse dentro de las capas principales de protección mediante la detección del comportamiento de cifrado y las tácticas de persistencia maliciosas.
Phishing La protección antiphishing bloquea los sitios conocidos y sospechosos en los que se recopilan credenciales y advierte de los sitios web de riesgo.
AV Malware El cortafuegos inteligente y la prevención de intrusiones reducen la vulnerabilidad a los ataques basados en la red filtrando y bloqueando los intentos de conexión hostiles.
AV Malware Suite, una protección multicapa para dispositivos que combina la defensa contra malware en tiempo real con funciones de seguridad adicionales que van más allá de la simple protección antivirus.
Ransomware Una sólida protección contra el ransomware está integrada en la protección en tiempo real y suele complementarse con opciones de recuperación orientadas a las copias de seguridad, en función de la tarifa y la plataforma.
Phishing La protección contra el fraude y la suplantación de identidad ayuda a bloquear sitios web fraudulentos y enlaces sospechosos, y puede ampliarse a funciones más completas de detección del fraude en función del plan.
AV Malware El cortafuegos inteligente y la prevención de intrusiones bloquean los intentos de pirateo y las actividades de intrusión en la red antes de que lleguen al dispositivo.
Phishing Secure VPN puede proteger el tráfico sensible en redes públicas y reducir el riesgo de entornos Wi-Fi hostiles.
AV Malware La copia de seguridad en la nube puede ayudar a reducir el impacto del ransomware al permitir la recuperación de archivos importantes según el plan y la plataforma.
El gestor de contraseñas dephishing ayuda a reducir el riesgo de apropiación de cuentas mediante la creación y el almacenamiento de contraseñas seguras y el soporte de inicios de sesión más seguros.
La supervisión de phishing en la Web oscura puede alertar cuando los datos personales supervisados aparecen en fuentes de filtración conocidas, según la región y el plan.
AV Malware Protección en tiempo real para un solo dispositivo contra virus, spyware, malware y otras amenazas en línea con supervisión continua de archivos y procesos.
Ransomware La protección en tiempo real contra el ransomware tiene como objetivo detener los ataques de cifrado antes de que bloqueen los archivos mediante la detección de comportamientos sospechosos y patrones de amenazas conocidos.
Phishing La protección contra el fraude y la suplantación de identidad ayuda a detectar y bloquear sitios fraudulentos y enlaces engañosos durante la navegación.
AV Malware Smart Firewall ayuda a supervisar las conexiones entrantes y salientes y bloquea los patrones de tráfico sospechosos.
Norton Internet Security se centra en la protección básica de dispositivos, mientras que Norton 360 ofrece más herramientas de protección y recuperación de datos, como VPN y copias de seguridad, en función del plan.
Norton Internet Security ofrece principalmente seguridad de dispositivos y protección de Internet.
Norton 360 también ofrece VPN segura y copia de seguridad en la nube, según el plan y la plataforma.
Norton 360 incluye herramientas adicionales para la seguridad de identidades y cuentas, según la región y el plan.
Puede suponer un esfuerzo para su equipo, pero las versiones modernas suelen estar diseñadas para ejecutarse silenciosamente en segundo plano y puede reducir el impacto personalizando los análisis y las excepciones.
Los análisis en tiempo real pueden ser más pesados para las instalaciones y las operaciones con archivos grandes.
Programar escaneos completos fuera del horario laboral reducirá las interrupciones.
Las exclusiones para carpetas grandes de confianza pueden ser útiles si se utilizan con cuidado.
Norton recopila algunos datos de diagnóstico y telemetría de seguridad para mejorar la protección. Puede revisar y restringir ciertas opciones de uso compartido de datos en la configuración.
Las aplicaciones de seguridad suelen registrar eventos de amenazas y diagnósticos de rendimiento.
Los controles de privacidad y la configuración de marketing normalmente se pueden personalizar en la configuración de la cuenta y de la aplicación.
El uso de funciones integradas como VPN o herramientas de supervisión puede implicar un procesamiento de datos adicional.
Normalmente sí, pero no debe ejecutar dos programas de protección en tiempo real al mismo tiempo para evitar conflictos y problemas de rendimiento.
Utilice sólo un producto para el análisis en tiempo real.
Utilice la segunda herramienta como escáner bajo demanda si es necesario.
Si se producen conflictos, añada excepciones mutuas o desactive los escudos superpuestos.
Por lo general, Norton pone en cuarentena o bloquea las amenazas automáticamente y le permite revisar las acciones para que pueda recuperarse de forma segura de las amenazas mal identificadas si es necesario.
La cuarentena aísla los archivos para que no puedan ejecutarse.
Puede revisar el historial y decidir si desea eliminar o restaurar elementos.
La restauración sólo debe realizarse si está seguro de que se trata de un falso positivo.
Los sistemas de reputación y phishing pueden ser conservadores, por lo que es posible que reciba advertencias si un sitio web se ha modificado recientemente, se caracteriza por señales de reputación o utiliza patrones de transmisión arriesgados.
La reputación puede cambiar si un sitio web se ve comprometido u ofrece secuencias de comandos sospechosas.
Las extensiones del navegador pueden establecer bloqueos adicionales basados en la reputación de los enlaces.
Si confía en la fuente, compruebe cuidadosamente la URL y evite ignorar ciegamente las advertencias repetidas.
Las funciones de cortafuegos de Norton pueden proporcionar un control saliente y un bloqueo de intrusiones más potentes que una instalación básica. Sin embargo, debe configurarse de modo que no se interrumpan las aplicaciones de red legítimas.
El control de conexiones salientes puede ayudar a interceptar procesos sospechosos que llaman a casa.
La prevención de intrusiones puede bloquear patrones de tráfico entrante hostiles.
Si las aplicaciones dejan de funcionar, debe ajustar las reglas en lugar de desactivar la protección por completo.
Las copias de seguridad pueden ser una red de seguridad útil, ya que le ayudan a restaurar archivos si el ransomware se cuela, especialmente si las copias de seguridad están aisladas y actualizadas.
Las copias de seguridad ayudan a la recuperación, incluso si los archivos están cifrados localmente.
Crea copias de seguridad de las carpetas importantes y comprueba si la recuperación funciona.
Mantén al menos una copia de seguridad separada del acceso diario para reducir el riesgo de manipulación.
Muchos mensajes de "Soporte de Norton" son estafas. Por lo tanto, trate los contactos no solicitados como sospechosos y verifíquelos únicamente a través de los canales oficiales de su cuenta.
Los estafadores suelen utilizar un lenguaje urgente sobre cargos o infecciones.
No conceda acceso remoto basándose en solicitudes no solicitadas.
Compruebe directamente en su cuenta los mensajes de suscripción o facturación en lugar de confiar en el contacto.
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies