Comodo Web Inspector

Elija su Comodo Web Inspector

Comodo Starter
$1,870.00 MXN/anual

Agregar al carrito

Número de páginas escaneadas 50

Sello de confianza Si

Inspección diaria contra malware Si

Notificaciones inmediatas Si

Chequeo con el malware más reciente Si

Comodo Plus
$3,550.00 MXN/anual

Agregar al carrito

Número de páginas escaneadas 250

Sello de confianza Si

Inspección diaria contra malware Si

Notificaciones inmediatas Si

Chequeo con el malware más reciente Si

Comodo Premium
$6,070.00 MXN/anual

Agregar al carrito

Número de páginas escaneadas 700

Sello de confianza Si

Inspección diaria contra malware Si

Notificaciones inmediatas Si

Chequeo con el malware más reciente Si

Detalles Comodo Web Inspector

Starter

Plus

Premium

Páginas
Páginas
50
250
700
Soporte telefónico
Soporte telefónico
Sello de confianza
Sello de confianza
Conformidad del PCI Scanning
Conformidad del PCI Scanning
Inspeccion diario de malware
Inspeccion diario de malware
Seguimiento de lista negra
Seguimiento de lista negra
Escaneo de vulnerabilidades diaria
Escaneo de vulnerabilidades diaria
Seguridad de la red
Seguridad de la red
Notificaciones inmediatas
Notificaciones inmediatas
Chequeo con el malware más reciente
Chequeo con el malware más reciente
Monitoreo continuo
Monitoreo continuo
Sin Descarga de software
Sin Descarga de software
Tablero fácil de usar
Tablero fácil de usar

Preguntas frecuentes

01. ¿Qué es la monitorización de la lista negra?
La supervisión de la lista negra de Web Inspector es una verificación diaria y automatizada para asegurarse de que su sitio web no esté en la lista negra de ningún motor de búsqueda importante ni organización antimalware.

  • Aproximadamente 6000 sitios web se agregan a la lista negra de Google todos los días
  • La recuperación y la recuperación de un sitio de la lista negra pueden tardar de 7 a 10 días
  • Durante este tiempo, su sitio web será bloqueado por todos los principales buscadores de Internet
  • Sus clientes y socios serán efectivamente bloqueados y su reputación sufrirá
  • Sin un sistema de alerta temprana, es posible que no lo sepa hasta que un cliente se queje


  • Además de las listas negras ejecutadas por los principales motores de búsqueda, también hay listas negras para correo electrónico no deseado, DNS, phishing y muchas más. Comodo Web Inspector revisa todas estas listas negras todos los días para asegurarse de que su sitio web no esté en la lista. Si lo es, se le alertará inmediatamente para que pueda tomar medidas correctivas.
    02. ¿Por qué usar Web Inspector?
  • Escaneos automáticos diarios de malware en su sitio web
  • Controles diarios de que su sitio web no está presente en ninguna lista negra de Internet
  • Informes completos y consejos de mitigación si se encuentra malware
  • Se le notifica el instante en que se detecta un problema
  • La interfaz fácil basada en la web significa que puede estar en funcionamiento 5 minutos después de registrarse
  • 03. ¿Cómo debería suscribirme al análisis diario de malware?
    Seleccione el plan que mejor se adapte a sus necesidades desde la página "Planes y precios", complete sus datos y será configurado en un instante.
    04. ¿Qué es Malware?
    Malware (abreviatura de "software malicioso") es cualquier programa dañino o archivo destinado a acceder secretamente a una computadora o robar información confidencial del usuario. El término general 'Malware' abarca virus informáticos, gusanos, caballos de Troya, spyware, etc. El malware puede servir como códigos ocultos dentro del contenido de un sitio web, servir contenido como pancartas, anuncios, etc. y utilizarse como vehículo para piratería y otros ciberdelitos.

    Tradicionalmente, el malware solo se "activaba" como resultado de que el usuario abriera proactivamente un archivo infectado. Por ejemplo, abrir un archivo adjunto de correo electrónico o hacer doble clic en un archivo ejecutable que se descargó de Internet. Desafortunadamente, los hackers se han vuelto mucho más sofisticados en los últimos años y este nivel de interacción ya no es necesario. Los hackers ahora pueden lanzar ataques a través de Internet, ataques que se desencadenan simplemente porque el usuario visitó el sitio web. En algunos casos, estos "ataques de paso a paso" a menudo usan anuncios servidos como un vehículo para la entrega.
    05. ¿Cómo puede un sitio web infectar mi PC?
    Hay muchas formas en que un sitio web puede atacar su computadora. Dos de los ejemplos más peligrosos y generalizados son:

    Ataque 'Drive-by-Download': los ataques 'drive-by-download' ocurren cuando un visitante navega hacia un sitio que inyecta malware en la PC de la víctima. Fundamentalmente, estos ataques generalmente se descargan y se ejecutan en segundo plano de una manera que es invisible para el usuario, y sin que ellos tomen ningún "paso de acción" para iniciar el ataque (por ejemplo, descargar erróneamente un archivo que más tarde resulta ser un malware). . Solo el acto de ver una página web que alberga este código malicioso es suficiente para que se ejecute el ataque. El malware descargado a menudo inicia un ataque de desbordamiento de búfer.

    El ataque de desbordamiento de búfer ocurre cuando el programa malicioso o la secuencia de comandos descargados deliberadamente envía más datos al búfer de memoria de aplicaciones de destino de los que puede manejar el búfer, que pueden aprovecharse para crear una puerta trasera al sistema a través de la cual un hacker puede obtener acceso. El objetivo de la mayoría de los ataques es instalar malware en la PC comprometida mediante la cual el hacker puede reformatear el disco duro, robar información sensible del usuario o incluso instalar programas que transforman la máquina en una PC Zombie.

    Hay muchos tipos de ataques de desbordamiento de búfer, incluidos ataques de pila, ataques de pila y ret2libc. En cada caso, el objetivo es desestabilizar o bloquear un sistema informático provocando deliberadamente un desbordamiento del búfer, creando la oportunidad para que el hacker ejecute código malicioso e incluso obtenga el control de todo el sistema operativo. Como era de esperar, las aplicaciones más vulnerables a los ataques de desbordamiento de búfer son aquellas cuya función principal involucra la conectividad a Internet, como navegadores web, clientes de correo electrónico y aplicaciones de mensajería instantánea.

    Ataque de scripting entre sitios: El ataque Cross Site Scripting (XSS) es iniciado por atacantes malintencionados que inyectan secuencias de comandos del lado del cliente en páginas web a las que acceden usuarios confiados. Los scripts inyectados permiten al atacante robar el contenido de la página sensible, las cookies de sesión y una variedad de otra información mantenida por el navegador en la computadora del usuario. Hay dos tipos de ataques XSS:

    No persistente: El script malicioso, pasado por el atacante, por ejemplo, a través de los formularios HTML, puede colocar marcos ocultos o enlaces engañosos en sitios no relacionados en el contenido web del servicio legítimo. Esto puede hacer que los navegadores de las víctimas naveguen a un sitio malicioso automáticamente, a menudo completamente en segundo plano. En tal caso, el atacante puede introducirse en el contexto de seguridad y robarlo del navegador de la víctima.

    Persistente: El script malicioso, pasado por el atacante, por ejemplo, a través de los formularios HTML, se guarda en el servidor y se muestra de forma permanente en las páginas normales que se muestran a los visitantes. Esto permite a los atacantes secuestrar las transacciones a través del servidor legítimo y puede robar información sensible como contraseñas de autenticación, números de tarjetas de crédito, información de facturación, etc.
    06. ¿Cómo sabré que mi sitio web está bloqueado por los motores de búsqueda?
    Si descubrimos que su sitio está en la lista negra, le avisaremos inmediatamente a través de la dirección de correo electrónico registrada junto con su cuenta.
    07. ¿Cómo identifica que el malware ha invadido mi sitio?
    Escaneamos todos los archivos de su sitio web con nuestros galardonados motores de exploración y la base de datos más reciente de malware conocido para identificar incluso las amenazas de hora cero.
    08. ¿Pueden identificar la invasión de malware antes que los motores de búsqueda?
    Su sitio web será analizado en busca de malware y cambios maliciosos todos los días, mientras que los motores de búsqueda hacen lo mismo en intervalos mucho más largos. Por lo tanto, podemos identificar el malware antes de que lo hagan los motores de búsqueda.
    09. ¿Cómo me notificará si encuentra malware en mi sitio?
    Inmediatamente después de encontrar el malware, le avisaremos por correo electrónico a la dirección de correo electrónico registrada con nosotros durante la creación de la cuenta. Esto le permitirá tomar las medidas correctivas necesarias para desinfectar su sitio y evitar que los motores de búsqueda lo incluyan en la lista negra.
    10. ¿Cómo funciona Web Inspector?
    Una vez que se registre, tendrá acceso a dos componentes importantes de Web Inspector con paneles dedicados para:

  • El servicio diario de escaneo de malware: realiza un análisis completo de malware de las páginas de su sitio web y comprueba todos los servicios de la lista negra de sitios web importantes para asegurarse de que su sitio no aparezca en la lista. Esto proporciona notificaciones inmediatas en caso de que se descubra un problema.
  • La Extensión de Vulnerabilidad y Escaneo PCI: este panel dedicado revoluciona la forma en que prueba la seguridad de su sitio web. Esto le proporcionará un análisis y exploración de vulnerabilidad diaria para cumplir con PCI.
  • ¿No estás seguro de lo que necesitas?

    TOP