Los 5 mejores antivirus de 2019

Actualizado: Septiembre de 2019

Transparencia sobre nuestros anunciantes
SoftwareLab.org es una empresa independiente de testado de software. Para mantener la gratuidad de tu acceso a nuestra información, cobramos una comisión cuando realizas una compra a través de alguno de los vínculos de abajo. Con ello, contribuyes a financiar el testado independiente, por lo que te damos las gracias. Esperamos que nuestra labor esté a la altura.

✓ Protección perfecta frente a todo tipo de malware
✓ Sin impacto sobre la velocidad de nuestros dispositivos
✓ Las mejoras ofertas y los precios más bajos

Los mejores antivirus: BitDefender | Norton

BitDefender 2020 (nuevo)

El mejor antivirus. Completamente automático. VPN gratuita. Banca en línea segura. Seguridad cámara web.

  • Protección 100% 100%
  • Velocidad 100% 100%
Más de 500 millones de usuarios confían en ella
✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 30 días
✓ Antivirus galardonado

Descuento temporal: ahorre 50% hoy

El ganador

Puntuación

2

Panda

Excelente protección a un precio moderado. Top valoración de los usuarios. VPN gratuita. Compras en línea seguras.

  • Protección 100% 100%
  • Velocidad 93% 93%

✓ Protección para Windows, Mac y Android
✓ Reembolsable hasta 30 días

Excelente

Puntuación

3

Norton

Líder de mercado a nivel global. Control parental sin parangón. Protección de identidad adicional disponible.

  • Protección 98% 98%
  • Velocidad 88% 88%

✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 60 días

Muy bueno

Puntuación

4

TotalAV

Excelente protección y a un precio muy competitivo. Antivirus en tiempo real. Extensión segura del sitio.

  • Protección 97% 97%
  • Velocidad 85% 85%

✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 30 días

Muy bueno

Puntuación

5

BullGuard

Magníficas reseñas de usuario. Optimizador de juegos. Escáner de redes domésticas. Protección de identidad.

  • Protección 93% 93%
  • Velocidad 84% 84%

✓ Protección para Windows, Mac y Android
✓ Reembolsable hasta 30 días

Muy bueno

Puntuación

El mejor antivirus del año

Millones de usuarios en todo el mundo confían en BitDefender Antivirus Plus como líder en el mercado de la tecnología antivirus.

BitDefender Antivirus Plus 2020

Más de 500 millones de usuarios en todo el mundo

✓ La mejor y más rápida protección antivirus
✓ Antivirus galardonado en todas las pruebas independientes
✓ Garantía de devolución del dinero de 30 días

"Producto del año" - SoftwareLab.org

También recomendado por

Nuestro método de prueba

A continuación, explicamos qué factores incluimos en el cálculo de nuestra puntuación del editor, lo que cada uno de ellos significa y las fuentes de datos que empleamos.

Nuestro método de prueba

Hacerse con el programa antivirus adecuado es muy importante.

Por ello, queremos comunicar con la máxima transparencia los datos y el método que empleamos para elegir el mejor programa antivirus de 2018.

Empleamos seis factores para seleccionar el programa ganador. Todos ellos son relevantes, pero no en el mismo grado. Por ello, su impacto en la puntuación final varía. Aquí podemos un desglose de los mismos y de su influencia:

  • Protección frente al malware 50% 50%
  • Impacto sobre la velocidad y el rendimiento 15% 15%
  • Dispositivos y funciones 10% 10%
  • Reseñas de usuarios 10% 10%
  • Relación calidad-precio 10% 10%
  • Falsos positivos 5% 5%
Más abajo explicaremos al detalle todos y cada uno de los factores. Pero primero, querríamos hacer hincapié en su origen:

La información en términos de protección, rendimiento y falsos positivos se extrae de AV-Test y AV-Comparatives. Estas organizaciones son líderes en testado de antivirus, reconocidas internacionalmente.

La información de las reseñas de usuario la recabamos de TrustPilot y Google Play Store. TrustPilot es la plataforma más fiable del mundo en términos de recogida de reseñas de usuario, objetivas y verificadas.

Y Google Play Store es la tienda de aplicaciones para Android, el sistema operativo más utilizado en telefonía móvil. Posee una de las mayores bases de datos del planeta en lo que respecta a reseñas de software.

Los datos de la relación calidad-precio provienen directamente de los proveedores. Estas son las funciones de protección que se ofrecen y el precio que se exige.

La información sobre los dispositivos compatibles también se obtiene directamente de los proveedores.

Protección frente al malware

La protección frente al malware constituye hasta el 50 % de la puntuación total

La función más importante de cualquier producto de ciberseguridad es, por supuesto, la protección que brinda frente al malware.

El término «malware» es un término colectivo que engloba un gran número de amenazas de ciberseguridad, incluyendo virus, ransomware, adware y phishing, entre otras muchas. Para protegernos de forma efectiva frente a una gama tan amplia de posibles ataques, los programas antivirus más avanzados usan tres métodos de protección diferentes. A continuación, exponemos cada uno de ellos con más detalle.

Todos los proveedores de antivirus que aparecen en esta comparativa han sido sometidos a pruebas exhaustivas para cada uno de los métodos.

Detección de firmas de archivos:

La detección de firmas de archivos es la modalidad más clásica de detección de programas maliciosos. Empleando este método, los programas antivirus analizan los archivos en busca de trazas de código malicioso, llamadas firmas digitales. Este comportamiento de análisis es por lo que los programas antivirus se denominan también escáneres de virus.

Una firma digital es un patrón único que permite a las herramientas de seguridad reconocer el malware. Podemos imaginárnoslo como el equivalente a la huella dactilar que podría dejar un ladrón. Solo que, en este caso, se trata de una huella digital en su sentido tecnológico, y la deja el malware en su intento de perjudicarnos a nosotros o a nuestros dispositivos.

Estas firmas digitales se almacenan en una base de datos que contiene cientos de millones de muestras de malware. Cuando una nueva amenaza en forma de programa malicioso es descubierta por parte de una empresa de ciberseguridad, se añade a la base de datos.

Este método de detección de malware es fiable, rápido, fácil de ejecutar y escalable. Sin embargo, no es perfecto. Dado que depende de que las empresas de ciberseguridad reconozcan en primera instancia las nuevas amenazas para actualizar las muestras de malware de la base de datos, este método es inútil frente a malware completamente nuevo. Siempre va un paso por detrás de las nuevas amenazas.

Por ello, las empresas de ciberseguridad han desarrollado una segunda forma de detección de archivos.

Detección heurística de archivos:

La detección heurística de archivos es el siguiente paso evolutivo en la detección basada en firmas. Permite a las herramientas antivirus identificar programas maliciosos que no se han visto antes y no han sido añadidos a la base de datos.

Este proceso analiza patrones de comportamiento típicos del malware en lugar de las firmas típicas del mismo. Una vez un archivo se marca como de comportamiento sospechoso, suele haber dos vías de proceder para el programa antivirus en su análisis ulterior:

Emulación de archivos: También conocida como «testado en entorno seguro» o sandbox testing, en inglés. En este método, el programa antivirus permitirá al malware ejecutarse en un entorno seguro o sandbox. Este entorno es, a menudo, una máquina virtual donde el malware no puede causar daños y donde el antivirus puede analizar en mayor profundidad.

En el entorno seguro, el archivo potencialmente peligroso se analiza para detectar patrones comunes de los programas maliciosos. Ello incluye intentos de autorreproducción masiva, de sobrescribir o de ocultar archivos. Si se detecta cualquiera de estos patrones, el antivirus lleva a cabo otras acciones para eliminar la amenaza.

Detección de firma genética: Los programas maliciosos nuevos son a menudo ligeros ajustes de malware ya existente. Esto permite a su creador reutilizarlo sin que se active la detección basada en firma de archivos.

Sin embargo, en la detección de firma genética el antivirus compara el código fuente de los archivos potencialmente peligrosos con el de malware ya conocido. Si se detecta una coincidencia significativa entre ambos, el antivirus lleva a cabo otras acciones para eliminar la amenaza.

Funciones de protección centradas en los usuarios:

Junto con los dos métodos arriba descritos, existe una tercera vía mediante la cual los programas antivirus protegen a los usuarios del malware. Más que un método específico, es un conjunto de funciones diseñadas para prevenir que los usuarios se descarguen malware o visiten sitios web peligrosos.

Si nos paramos a pensar en ello, es la evolución natural de la industria de la ciberseguridad. Dado que el malware y los programas antimalware se vuelven cada vez más sofisticados, los ciberdelincuentes buscan otros eslabones débiles dentro de la cadena. Y a menudo, ese eslabón somos nosotros: los usuarios.

Las herramientas para proteger a los usuarios son muy variadas. Algunas de las más comunes incluyen:

Asesores web que señalizan los sitios web sospechosos o peligrosos antes de que los visitemos.

Asesores de seguridad wifi que nos recomiendan evitar redes wifi específicas o emplear una VPN cuando nos conectemos a ellas.

Gestores de contraseñas que nos ayudan a crear y almacenar contraseñas individuales y muy seguras.

Navegadores reforzados que abren navegadores encriptados cuando intentamos acceder a herramientas de banca o de pagos en línea.

Impacto sobre la velocidad y el rendimiento

El impacto sobre el rendimiento constituye hasta el 15 % de la puntuación total

Por impacto sobre el rendimiento entendemos la influencia del antivirus en la velocidad operativa del dispositivo donde se instala. Todas las herramientas antivirus requieren una cierta cantidad de recursos para ejecutarse, perjudicando en alguna medida la velocidad. Sin embargo, la magnitud del impacto difiere mucho entre antivirus.

El impacto sobre el rendimiento puede medirse de muchas formas. Las más comunes son el impacto sobre los tiempos de descarga, las velocidades de carga y los recursos necesarios para ejecutar el programa en segundo plano.

Dispositivos y funciones

Los dispositivos compatibles constituyen hasta el 10 % de la puntuación total

En este factor, analizamos qué sistemas operativos son compatibles con el antivirus y qué funciones ofrece para cada uno de ellos. En muchos casos, las empresas de seguridad desarrollan conjuntos completos de aplicaciones de seguridad para Windows, pero ofrecen significativamente menos funciones en sus antivirus para Mac, Android e iOS.

Sin embargo, hay algunas excepciones a esta regla. Y, precisamente, ese es el mérito de este factor.

Un inciso sobre iOS:

Todos los programas antivirus de esta lista poseen aplicaciones dedicadas de seguridad para Windows, Mac y Android, cosa que aplaudimos. Sin embargo, dos de ellos no poseen aplicaciones dedicadas para iOS.

Aunque es cierto que Apple ha diseñado iOS para que sea extraordinariamente seguro, los usuarios seguirán cayendo en las trampas del phishing, empleando contraseñas poco seguras o siendo monitorizados por su proveedor de servicios de internet.

Por lo tanto, tener algo como un asesor web, un gestor de contraseñas o una VPN será tan valioso para iOS como para cualquier otro sistema operativo.

Reseñas de usuarios

La satisfacción del cliente constituye hasta el 10 % de la puntuación total

Las reseñas de los usuarios son importantísimas, ya que no solo reflejan la calidad del producto, sino también la atención al cliente de las empresas.

Dado que las reseñas de los usuarios se han convertido en una potente herramienta de marketing, es a menudo difícil saber cuáles son fiables.

Para acceder a reseñas verificadas y de gran calidad, hemos consultado Google Play Store y TrustPilot. Estas bases de datos son las mayores y las más fiables de las que existen actualmente y son de libre acceso al público.

Relación calidad-precio

La relación calidad-precio constituye hasta el 10 % de la puntuación total

Si consideramos la magnitud de los perjuicios que puede causar el malware, y el coste en que pueden terminar traduciéndose, el precio de un antivirus no debería ser el factor más importante que valorar.

Dicho lo cual, tiene sin duda su importancia. Dado que todos los proveedores de esta lista ofrecen excelentes prestaciones de protección, no hay razón para pagar en exceso por un producto.

Para investigar este factor, hemos analizado la estrategia de precios de las diversas empresas de ciberseguridad en cada uno de los mercados donde están presentes, y las hemos comparado con la protección y las funciones que ofrecen.

Falsos positivos

Los falsos positivos constituyen hasta el 5 % de la puntuación total

Los falsos positivos son casos en los que los antivirus dan una alerta de malware para un archivo inocuo. Todos los programas antivirus hacen esto en alguna medida, ya que son un subproducto frecuente de la detección heurística de archivos. Sin embargo, ciertos productos de ciberseguridad generan una cantidad considerablemente mayor de falsos positivos que otros. Aunque este hecho no constituye una amenaza de seguridad, puede ser irritante en su uso diario.

Fuentes

AV-Test es un laboratorio de pruebas sito en Alemania especializado en ciberseguridad. Emplea tecnología punta y una de las bases de datos de malware más amplias del mundo para llevar a cabo sus pruebas. Hacemos uso de las conclusiones de AV-Test para el cálculo de las puntuaciones de protección y rendimiento.

AV-Comparatives es un laboratorio de pruebas sito en Austria que lleva ejecutando pruebas de ciberseguridad desde 1999. Es muy conocido por construir escenarios de prueba del mundo real en los que se emplean al máximo las tres capas de protección de los programas antivirus. Al igual que con AV-Test, empleamos las conclusiones de AV-Comparatives para el cálculo de las puntuaciones en las categorías de protección y rendimiento.

TrustPilot es una de las plataformas de reseñas de usuarios más fiables y extensas del mundo. Su misión es servir de puente entre empresa y público, de forma que ambas partes puedan interactuar de forma significativa. Más de 200.000 negocios han sido valorados en las más de 45 millones de reseñas recogidas en TrustPilot.

Google Play Store es la tienda de aplicaciones para Android, el sistema operativo para móviles más utilizado del mundo. Google Play Store posee una das las mayores bases de datos del planeta en lo que respecta a reseñas de software.

Tibor Moes

Tibor Moes

Analista tecnológico

Entusiasta de la tecnología y fundador de SoftwareLab. Posee titulaciones universitarias en Ingeniería y Administración de empresas, y su actividad en el análisis de software, productos electrónicos y servicios digitales se remonta a 2013.

Preguntas frecuentes

A continuación, hemos condensado las preguntas más frecuentes en torno al tema de la ciberseguridad y los mejores programas antivirus.

¿Qué es un antivirus?

Los programas antivirus nos ayudan en la lucha contra todo tipo de malware. Este software previene y remedia, es decir, nos ayuda a evitar la instalación de nuevo malware, al tiempo que elimina el ya existente en nuestros dispositivos.

Los antivirus realizan esta función analizando nuestro sistema, a través de los métodos de detección heurística y de firmas de archivos descritos en la sección anterior, además de ofrecer un amplio abanico de características centradas en la protección del usuario, tales como funciones antiphishing, gestores de contraseñas y asesores web.

¿Qué es el malware?

El término «malware» se ha empleado clásicamente para describir cualquier tipo de programas que puedan infectar y dañar nuestros dispositivos. En general, estos daños incluyen la ralentización, el robo de información confidencial o la muestra de publicidad indeseada.

En la era moderna, en la que los delincuentes cibernéticos no solo crean programas maliciosos, sino que también intentan manipular a los usuarios para que les revelen información, el malware se ha convertido en un término mucho más amplio.

Actualmente, se emplea de forma genérica para referirse a muchas formas de delincuencia. Ello incluye el software malicioso en sí y los diversos intentos de manipulación.

Tipos de malware

A continuación, describimos muchas formas de malware, además de una plétora de términos similares que no se han considerado tradicionalmente como malware, pero que sí es importante conocer.

Los términos aparecen ordenados alfabéticamente, en lugar de por frecuencia de aparición.

¿Qué es el adware?

Por adware entendemos programas instalados en nuestros dispositivos diseñados para mostrarnos publicidad en forma de ventanas emergentes o de barras de herramientas. Estas serían las formas más inocuas de adware. Sin embargo, otras versiones podrán rastrear nuestro uso de internet o incluso monitorizar las teclas que pulsamos para apropiarse de información confidencial. El adware puede eliminarse mediante software específico o mediante cualquiera de los programas antivirus de primera línea.

¿Qué es la ciberdelincuencia?

La ciberdelincuencia es cualquier forma de delincuencia digital perpetrada a través de internet o de dispositivos electrónicos. En la era de internet, la delincuencia cibernética es una de las formas de criminalidad más comunes, y no hace sino crecer cada año. Aparece bajo dos aspectos principales: ataques puntuales en los que se sustrae información confidencial, y crímenes continuados tales como la extorsión y el acoso cibernético.

¿Qué es un ataque DDoS?

Generalmente, cuando no puede accederse a un sitio web de gran popularidad o el acceso al mismo se ralentiza extraordinariamente, es que está sufriendo un ataque DDoS, que puede traducirse como un «ataque de denegación de servicio». Un ataque DDoS se ejecuta inundando un sitio web con tráfico de red a través de miles de dispositivos. Por lo general, tales dispositivos han sido infectados por malware y se controlan remotamente, en lo que ya describimos anteriormente como una red de robots.

¿Qué es una estafa por internet?

Una estafa por internet es un término genérico empleado para describir diversos tipos de fraude. En cada uno de ellos, los estafadores intentarán que les demos información personal o que paguemos por un producto que jamás recibiremos. Algunas estafas comunes incluyen los correos electrónicos de la familia real nigeriana, estafas que nos prometen dinero fácil y las estafas de Craig’s List.

¿Qué es la explotación de vulnerabilidades?

Cuando los programas, el hardware o una red poseen una rendija de acceso no intencionada, y un pirata informático la emplea para manipular el sistema, hablamos de explotación de vulnerabilidades. El hacker suele emplear un código o programa para hacerse con el control. Por lo general, las vulnerabilidades se descubren a toro pasado, cuando los ciberdelincuentes ya han pirateado el sistema y causado daños.

¿Qué es un gusano informático?

Un gusano informático es una forma de malware con capacidad de autorreproducirse y, de paso, ralentizar nuestro ordenador hasta lo indecible. Suele propagarse a través de archivos adjuntos en correos electrónicos y en redes de compartición de archivos.

¿Qué es la ingeniería social?

La ingeniería social designa el concepto de explotar una debilidad humana para que facilitemos información personal, tal como tarjetas de crédito y contraseñas, o para que demos acceso a un sistema informático. Suele conllevar el aprovecharse de la codicia, la vanidad, la curiosidad o el altruismo de las personas, así como su miedo a la autoridad. Dado que el eslabón más débil somos los usuarios en nosotros mismos, incluso los mejores antivirus lo van a tener difícil protegiéndonos en estos casos.

¿Qué es un keylogger?

Un keylogger, o registrador de pulsaciones de teclas, es un tipo de programa espía que registra la información que introducimos en nuestro dispositivo, permitiendo a los delincuentes rastrear nuestra actividad y robar contraseñas, números de tarjetas de crédito, información bancaria y de todo tipo.

¿Qué es el phishing?

Los mensajes de phishing o de suplantación de identidad son estafas empleadas para engañarnos y hacerse con nuestra información personal, números de cuenta bancaria o contraseñas. A menudo, los ataques de phishing se producen en forma de correos electrónicos que suplantan a organizaciones reales, tales como nuestro banco o PayPal, pidiéndonos que validemos o actualicemos nuestra información.

¿Qué es el pirateo informático?

El pirateo informático es la manipulación de un ordenador y de su red, a menudo con fines ilícitos. Mediante malware que altera los datos que circulan a través de la red, un pirata informático puede acceder a la información del sistema. El uso de cualquier forma de software malicioso para lograr un fin determinado se considera pirateo informático.

¿Qué es el ransomware?

El ransomware, también denominado rogueware o scareware, bloquea nuestro dispositivo hasta que paguemos un rescate para recuperarlo. Algunos de los mayores ataques de ransomware recientes, tales como WannaCry, Petya, Locky, Cerber o CryptoLocker han sido noticia de primera plana por todo el mundo.

¿Qué es una red de robots?

El término botnet o red de robots es una apócope de Bot Network, también denominada a veces «ejército de zombis». Se trata de una red que engloba un gran número de dispositivos que han sido infectados por malware y que un pirata informático puede controlar desde la distancia. El propósito de una red de robots es llevar a cabo ataques DDoS, apropiarse de información confidencial o propagar el malware.

¿Qué es el robo de identidad?

El robo de identidad se produce cuando alguien se apropia de nuestra información fiscal, los datos de nuestra tarjeta de crédito o los de nuestro pasaporte y se hace pasar por nosotros. El delincuente en cuestión puede abrir una nueva cuenta en nuestro nombre, por ejemplo, un contrato de telefonía móvil, o utilizar una cuenta nuestra ya existente, tal como nuestras credenciales bancarias, para pagar por productos y servicios.

¿Qué es un rootkit?

Un rootkit es un programa de malware que da acceso de administrador en nuestro dispositivo a un pirata informático. A menudo se ocultan en lo más profundo de un programa, desde donde facilitan el control remoto de nuestro dispositivo. Los rootkits se usan con muchos y muy variados fines: desde los relativamente inofensivos a nivel personal, como la ejecución de ataques DDoS, a casos serios de robo de identidad.

¿Qué es el spam?

El spam designa los correos electrónicos y mensajes no deseados que hacen publicidad (muy poco sofisticada) de un producto o servicio. A menudo, estos mensajes se envían de forma masiva, con poco o ningún grado de personalización. Los mejores programas antivirus tienen filtros antispam integrados, al igual que la mayoría de los servicios de correo electrónico.

¿Qué es el spoofing de correo electrónico, IP o DNS?

Cuando un pirata informático suplanta una identidad para diseminar malware, sustraer información confidencial o conseguir acceso a un sistema, hablamos de spoofing o suplantación. La suplantación de IP significa enviar un mensaje desde un ordenador (o dirección IP) autorizado. La suplantación de correo electrónico significa diseñar el correo electrónico y su dirección de forma que parezcan legítimas. Y la suplantación de DNS significa la modificación de un dominio DNS para redirigir tráfico de red a una dirección IP específica.

¿Qué es el spyware?

El spyware o software espía lo emplean los piratas informáticos para sustraer todo tipo de información personal. Analiza los sitios web que visitamos, registra nuestro historial de navegación y roba información personal y financiera, tal como nuestros datos bancarios o números de tarjetas de crédito. Un tipo frecuente de spyware son los keyloggers, que rastrean la información que tecleamos.

¿Qué es un ataque por inyección de código SQL?

Cuando un pirata informático añade código SQL (Structured Query Language) malicioso a un campo de entrada de un sitio web, lo que suele requerir un nombre de usuario y una contraseña, hablamos de un ataque por inyección de código SQL. Este código SQL está diseñado para leer, crear, borrar o alterar información en la base de datos del sitio web. El objetivo es lograr acceder al sitio web en sí o sustraer información confidencial.

¿Qué es un troyano?

Un troyano es un programa de malware que se oculta en un correo electrónico o una descarga, bajo una apariencia seductora de diversión o utilidad, para descargar otros programas maliciosos tales como ransomware, spyware o adware en nuestro dispositivo. El troyano más famoso se llama Zeus.

¿Qué es un virus informático?

Un virus informático es un código o programa que se instala en nuestro dispositivo sin nuestro permiso o conocimiento. Los virus informáticos van desde lo meramente irritante a lo increíblemente destructivo. Están diseñados para propagarse automáticamente por ordenadores y redes, y engloban malware de todas las clases. Algunos ejemplos famosos son CryptoLocker o Storm Worm.

¿Qué es una vulnerabilidad de día cero?

Los proveedores de software suelen lanzar productos nuevos con frecuencia, o bien actualizaciones para los mismos. Cuando dichos productos o actualizaciones contienen una vulnerabilidad de la que ni el proveedor ni las empresas de ciberseguridad se han percatado, hablamos de una vulnerabilidad de día cero. Obviamente, los ciberdelincuentes tratarán de explotarla en su favor.

SoftwareLab.org is operated by Momento Ventures Inc. © 2019. All rights reserved.

Disclaimer: SoftwareLab.org is not an antivirus, VPN or hosting service provider and does not endorse the use of the products featured on this website for unlawful means. It is the responsibility of the user to adhere to all applicable laws. We have no control over the third-party websites we link to and they are governed by their own terms and conditions. SoftwareLab.org is supported by advertisement in order to be a free-to-use resource. We strive to keep the information accurate and up-to-date, but cannot guarantee that it is always the case.