Probamos el software en profundidad. Para apoyar nuestra investigación, cobramos una comisión a través de alguno de los vínculos.
Los mejores antivirus para celulares Android de 2021
Compara las mejores marcas
Existen muchísimas aplicaciones maliciosas para Android. De hecho, algunos antivirus para Android son tan inefectivos, que incluso ellos mismos se consideran malware. De los doscientos cincuenta antivirus que hemos probado, ciento treinta y ocho detectaron menos del 30 % de las muestras de malware.
Así pues, ¿cómo saber en qué antivirus depositar nuestra confianza? Para eso estamos nosotros. Desde 2014, venimos probando y analizando cientos de los mejores antivirus para PC con Windows, Android, Mac e iOS.
Las mejores aplicaciones nos conferirán el anonimato en línea y la seguridad en redes públicas wifi. Nos ayudarán a localizar, bloquear y borrar nuestro teléfono cuando nos lo roben. Generarán y almacenarán contraseñas seguras por y para nosotros. Y, por supuesto, nos mantendrán a salvo del malware y de los hackers.
Las funciones de interés son la protección antimalware, el antiphishing, un gestor de contraseñas, una red privada virtual (VPN) y una función antirrobo.
Los mejores antivirus para nuestro teléfono o tableta Android son:
#1. Norton – Ver precio
Protección perfecta y las mejores funciones de privacidad.
- Protección frente al malware 100% 100%
- Privacidad en línea 100% 100%
#2. BitDefender
Protección perfecta, antirrobo y funciones de privacidad.
- Protección frente al malware 100% 100%
- Privacidad en línea 100% 100%
#3. Kaspersky
Protección perfecta, pero carece de algunas funciones de privacidad.
- Protección frente al malware 100% 100%
- Privacidad en línea 91% 91%
#4. McAfee
La protección roza la perfección, pero su política de privacidad es deficiente.
- Protección frente al malware 96% 96%
- Privacidad en línea 46% 46%
#5. Avast
Protección perfecta, pero envuelta en un escándalo de violación de la privacidad.
- Protección frente al malware 100% 100%
- Privacidad en línea 41% 41%
Tibor Moes
Fundador de SoftwareLab
Bienvenida. En SoftwareLab analizamos software de forma independiente y negociamos con los fabricantes las mejores ofertas. Así, te ponemos en bandeja los mejores programas al mejor precio. Esperamos que nuestra labor esté a la altura. Si podemos mejorar, por favor, háganoslo saber aquí.
Análisis de Norton Mobile Security
Protección perfecta y las mejores funciones de privacidad.
Ventajas:
- Antimalware perfecto para Android: Norton detectó y borró el 100 % de las 3.102 muestras de malware durante la prueba de protección en tiempo teal.
- Sin impacto sobre la velocidad de nuestro dispositivo Android: Durante la prueba, Norton no mermó la duración de la batería ni la velocidad operativa del dispositivo.
- Antiphishing: Nos advierte antes de navegar por sitios web maliciosos que intentan robar nuestros datos, tales como la información de nuestra tarjeta de crédito.
- Seguridad wifi: Recibimos una alerta cuando intentamos conectarnos a una red wifi de la que se sabe que intenta sustraer los datos personales y financieros de sus usuarios.
- Seguridad de dispositivo: Nos informa acerca de cualquier vulnerabilidad que pueda sufrir nuestro dispositivo para que podamos tomar las medidas pertinentes.
Inconvenientes:
- Sin funciones antirrobo: Norton eliminó las funciones antirrobo en su actualización de diciembre de 2019.
Inciso:
En lugar de hacerse con Norton Mobile Security, recomendamos hacerse con Norton 360 Standard, que incluye todas las funciones anteriores y añade una red privada virtual (VPN) y un gestor de contraseñas.
- Al usar la VPN podemos encriptar nuestra conexión a internet para ser anónimos en línea y estar a salvo de los hackers, incluso en redes wifi públicas.
- Al usar el gestor de contraseñas, podemos crear y almacenar contraseñas únicas para todas nuestras cuentas. Aunque una de ellas se vea comprometida, las demás permanecerán a salvo.
Si queremos informarnos más a fondo, podemos leer el análisis completo.
Análisis de BitDefender Mobile Security
Protección perfecta, antirrobo y funciones de privacidad.
Ventajas:
- Antimalware perfecto para Android: BitDefender removió el cien por cien de las 3.102 muestras de malware durante la prueba de protección en tiempo real.
- Sin impacto sobre la velocidad de nuestro teléfono o nuestra tableta: BitDefender ni ralentizó el dispositivo ni tuvo un impacto sobre la duración de la batería en la prueba de rendimiento.
- Antiphishing: Se bloquean los sitios web fraudulentos, de los que se sabe que roban la información de las tarjetas de crédito, u otra información confidencial.
- Antirrobo: Podemos localizar nuestro dispositivo, bloquearlo y borrarlo, todo ello desde la distancia. También podemos enviar un mensaje a nuestra pantalla de inicio, en caso de haberlo extraviado.
- App-lock (bloqueo de aplicaciones): Podemos aplicar un código secreto a nuestras aplicaciones confidenciales y, de manera opcional, seleccionar redes wifi de confianza para que las desbloqueen automáticamente.
- VPN gratuita: Podemos encriptar nuestra conexión a internet para volvernos anónimos en línea, ocultar nuestra dirección IP y permanecer a salvo de los hackers en redes wifi públicas.
- Privacidad de cuenta: Se nos informará automáticamente si cualquiera de nuestras cuentas en línea es pirateada, para que podamos adoptar medidas.
- WearOn (función para accesorios): Podemos extender la protección a nuestro reloj inteligente y utilizarlo para que este reproduzca un sonido si no podemos encontrarlo.
Inconvenientes:
- VPN gratuita limitada a 200 MB por día: Si queremos acceso a la VPN sin restricciones, tendremos que pasar por caja.
Si queremos informarnos más a fondo, podemos leer el análisis completo.
Análisis de Kaspersky Mobile Antivirus
Protección perfecta, pero carece de algunas funciones de privacidad.
Ventajas:
- Antimalware perfecto para Android: Kaspersky encontró y removió el cien por cien de las 3.102 muestras de malware durante la prueba de protección en tiempo real.
- Sin impacto sobre la velocidad de nuestro teléfono: Kaspersky no causó ningún impacto negativo en la velocidad operativa del teléfono de prueba, ni en la duración de la batería.
- Antiphishing: Los sitios web y los archivos peligrosos se bloquean automáticamente para mantener a raya los problemas. También podemos bloquear los números de teléfono que consideremos molestos.
- Antirrobo: Podemos localizar nuestro teléfono o resetearlo por completo si nos lo roban. También podemos hacer sonar una alarma desde la distancia, o sacar una fotografía del ladrón.
- App-lock (bloqueo de aplicaciones): Podemos establecer un código secreto para nuestras aplicaciones más confidenciales, añadiendo una capa adicional de seguridad.
Inconvenientes:
- Sin VPN gratuita: BitDefender’s Mobile Security (equiparable en precio) sí incluye una VPN gratuita.
Si queremos informarnos más a fondo, podemos leer el análisis completo.
Análisis de McAfee Mobile Security
La protección roza la perfección, pero su política de privacidad es deficiente.
Ventajas:
- Protección antimalware casi perfecta: McAfee detectó el 99,6 % de las 3.102 muestras de software malicioso empleadas en la prueba de detección de malware.
- Sin impacto sobre la velocidad de nuestro dispositivo: McAfee no tuvo impacto alguno sobre la velocidad operativa ni sobre la duración de la batería de nuestro teléfono Android de prueba.
- Antiphishing: Nos advierte antes de navegar por sitios web maliciosos que intentan robar nuestros datos, tales como la información de nuestra tarjeta de crédito.
- Antirrobo: Podemos ubicar nuestro teléfono en un mapa si lo perdemos, o borrarlo por completo si nos lo roban. También podremos sacar una fotografía del ladrón de forma remota.
- App-lock (bloqueo de aplicaciones): Podemos añadir una capa de seguridad para proteger nuestras aplicaciones favoritas con una contraseña.
- VPN opcional: Con McAfee Mobile Security Plus –aunque muy costoso—, también nos haremos con una VPN y, con ella, con el más absoluto anonimato a voluntad.
Inconvenientes:
- Su política de privacidad inspira desconfianza: Cuando usamos la VPN, McAfee almacena todo lo que hacemos en línea, incluyendo los sitios web visitados y nuestra dirección IP.
Si queremos informarnos más a fondo, podemos leer el análisis completo.
Análisis de Avast Mobile Security
Protección perfecta, pero envuelta en un escándalo de violación de la privacidad.
Ventajas:
- Antimalware perfecto para Android: Avast detectó y borró el cien por cien de las 3.102 muestras de malware a las que fue expuesto durante la prueba.
- Antiphishing: Avast nos previene frente a sitios web que tratan de robar nuestra información personal y financiera.
- Antirrobo: Si nos roban el teléfono, lo podremos localizar, bloquear y borrar todo rastro de nuestro uso. También podremos, desde la distancia, realizar una fotografía del ladrón con nuestra cámara frontal.
- App-lock (bloqueo de aplicaciones): Podemos poner a buen recaudo nuestras aplicaciones más confidenciales mediante un número PIN, una huella dactilar o un patrón geométrico.
- VPN opcional: Con la VPN adicional, podemos encriptar nuestra conexión a internet y ser anónimos en línea, incluso en redes wifi públicas.
- Gratuidad: La mayoría de las funciones mencionadas aquí son accesibles de forma completamente gratuita. Sin embargo, corremos el riesgo de que nuestros datos sean recogidos y vendidos por Avast.
Inconvenientes:
- Impacto negativo sobre la velocidad de nuestro dispositivo: Avast sí tuvo un impacto perceptible sobre la velocidad operativa y la duración de la batería en el teléfono de prueba.
- Escándalo de privacidad: Avast recogió y vendió los hábitos de navegación en línea de sus usuarios a través de su filial, Jumpshot.
Si queremos informarnos más a fondo, podemos leer el análisis completo.
Preguntas frecuentes
¿Qué es Adware?
Adware es un software normalmente libre diseñado por una o dos razones. Las razones legítimas pueden incluir anuncios de productos patrocinados, redirigir a páginas web patrocinadas y pruebas de servicios. El adware usado para fines maliciosos está incluido en la categoría de spyware, ya que puede rastrear las preferencias de búsquedas del usuario, recopilar y transmitir datos sensibles y poner en compromiso su privacidad y seguridad.
Otros términos usados para el adware son pitchware y freeware. La mayoría de los software suelen estar alojados en las páginas web y con frecuencia se instalan en los dispositivos del usuario final a través de pantallas emergentes, enlaces o archivos y otros programas que contienen software de adware. No todos los adware operan en secreto en el dispositivo del usuario. Sin embargo, para retirar estas aplicaciones se necesitan programas específicos de anti-adware.
¿Qué es Antivirus?
Un antivirus o software antivirus es un programa que explora discos duros, dispositivos de almacenamiento externo y otros medios externos, en busca de virus, gusanos y otros tipos de malware. Es una herramienta o conjunto de programas destinados a detectar, poner en cuarentena, eliminar y evitar que las amenazas lleguen al ordenador o a una red de ordenadores.
Este tipo de software puede identificar virus, o bien a través del uso de un diccionario, o bien una base de datos de virus conocidos. El software de antivirus también puede señalar comportamientos sospechosos, que es la razón por la que algunos programas descifrados que suelen cambiar diferentes ajustes o archivos para operar de un modo no deseado, con frecuencia tienen archivos marcados como amenazas.
¿Qué es un Ataque de DDoS?
Los ataques DDoS o denegación de servicio distribuido con mayor frecuencia se realizan con sistemas en línea y se dirigen hacia corporaciones, empresas, tiendas online y otros negocios similares. Están diseñados para alterar el funcionamiento normal a través de la ralentización. Esto ocurre cuando se dirige una cantidad superior a la normal de tráfico de internet hacia el objetivo, y se inunda su ancho de banda, lo que pone en peligro el rendimiento de los componentes de su software y hardware.
Los ataques DDoS normalmente se llevan a cabo con un botnet. Cuanto más grande el botnet, más fuerte será el ataque, ya que un mayor número de bots es capaz de generar más datos entrantes hacia el objetivo. Normalmente se necesita una protección avanzada de cortafuegos para evitar que los ataques DDoS produzcan daños.
¿Qué es un Ataque de Inyección SQL?
Los ataques de inyección SQL son ataques alojados online, dirigidos hacia los campos de entrada de las bases de datos objetivos. Estos ataques se usan con la intención de robar información, como nombres de usuario y contraseñas. En páginas no realizadas y mantenidas correctamente, estas búsquedas de SQL pueden desviar los campos de entrada del usuario y permitir el acceso a la información almacenada en la base de datos.
Como resultado, la información se puede robar, corromper, modificar o incluso borrar. Este tipo de ataques a menudo se llevan a cabo contra los vendedores online. Esto ocurre porque los formularios como los formularios de registro, formularios de feedback, formularios de carrito de la compra y formularios de petición son teóricamente vulnerables a los ataques de inyección SQL. Estos ataques son muy populares tanto contra las bases de datos mal protegidas, como aquellas bien protegidas. Sin embargo, solo las segundas consiguen evitar un daño severo.
¿Qué es un Botnet?
Un botnet es una red interconectada de dispositivos. Cada uno de ellos puede contener uno o más bots de internet. Como esos bots se pueden usar para llevar a cabo tareas automatizadas, como llanzar un ataque de DDoS o un ataque de injección de SQL, con frecuencia un bot se usa para realizar ataques perjudiciales a bases de datos, servidores, redes o incluso dispositivos individuales fuertemente protegidos.
El término común para denominar un botnet es ejército zombie. Esto es porque los dispositivos usados en los ataques con botnets son participantes inconscientes, y meros huéspedes para botnets que operan en secreto. En la mayoría de los casos, los usuarios ni siquiera saben que su ordenador forma parte de estas redes. A menudo los propietarios de botnets los alquilan a cualquiera que necesite una fuerza informática superior y una forma clandestina de atacar a un objetivo.
¿Qué es un Caballo de Troya?
Nombrado según una táctica antigua de infiltración usada en la guerra, un caballo de Troya se conoce en la seguridad informática como un componente de software aparentemente benigno, que puede causar mucho daño al sistema, establecer control remoto o robar información sensible una vez activado. Es un tipo de malware que pertenece a la categoría de virus informático.
A diferencia de otros virus informáticos, un virus troyano no está diseñado con capacidades de auto reproducción. En su lugar se expande a través de diversas técnicas de ingeniería social. Sin embargo, sigue siendo un tipo peligroso de malware, aún sin la habilidad de expandirse hacia otros sistemas en una red. Esto es porque tiene la capacidad de proporcionar acceso no autorizado o descargar otros virus con propiedades auto reproductivas.
¿Qué es Ciber-Crimen?
El crimen cibernético o informático es un tipo de actividad criminal que implica, o atacar ordenadores y redes, o el uso de estos como herramientas para llevar a cabo actividades criminales, según la definición legal. Por ejemplo, el phishing es un ciber-crimen y a menudo se usa de forma ilegal para obtener información sensible, credenciales de registro o incluso información personal sensible.
El robo de identidad también puede ser ciber-crimen cuando se emplea el hacking o programas de malware para obtener la información de identificación de una persona, ya sea para el beneficio del hacker o para venderla a un tercero interesado. Algunos clasifican los crímenes cibernéticos según la víctima: o bien sistemas de ordenadores o bien propietarios de dispositivos. Sin embargo, existen muchos subtipos de crimen cibernético, cada uno con su propia legislación y forma de condena.
¿Qué es una Estafa (Scam)?
Las estafas o scams son fraudes que se pueden llevar a cabo en línea o fuera de ella. La mayoría de las estafas online registradas y juzgadas según las leyes contra el cibercrimen implican robo de información o poner en compromiso la seguridad de la víctima. Los scams pueden atacar a individuos, grupos, organizaciones o incluso gobiernos.
En seguridad informática, los scams a menudo implican varias técnicas de ingeniería social con el propósito de cometer fraude (con los impuestos, donaciones, subastas, etc.), robo de identidad o incluso obtener información para usarla en campañas de publicidad objetivo del ataque. Los scams no deberían confundirse con las estafas. En ocasiones, un scam puede ser un paso dentro de una estafa mayor.
¿Qué es un Exploit de Día Cero?
Un exploit de día cero puede ser considerado como el santo grial de cualquier hacker con actividades criminales. Los exploits de día cero se refieren a aquellos exploits de ordenador (tanto de hardware como de software) que permiten a los criminales aprovechar las vulnerabilidades desconocidas, no publicadas o no resueltas. Si la persona que usa el exploit es la única que conoce la vulnerabilidad, entonces se llama exploit de día cero.
Aunque muy pocos deciden compartir estos exploits por miedo a perder sus ventajas, algunos exploits finalmente salen a la luz. Una vez se conocen, empieza la carrera por crear un parche para resolver la vulnerabilidad. El exploit entonces ya no se llama exploit de día cero, y pasa a llamarse exploit de día N. La N del nombre se refiere al número de días desde que el exploit ha sido conocido públicamente.
¿Qué es un Exploit de Ordenador?
Un exploit de ordenador puede ser cualquier cosa desde unas cuantas líneas de código hasta varios programas de malware que aprovechan alguna debilidad en una aplicación, conexión de red o incluso en los componentes de un hardware. Los exploits se usan para un gran número de acciones maliciosas, como robar información sensible, establecer accesos de puerta trasera, robar datos de cuentas bancarias, corromper datos, etc.
Algunos exploits son descubiertos por empresas de seguridad que hackean a sus clientes con la intención de descubrir y señalar ciertas vulnerabilidades. Uno de los tipos de exploits más peligroso se conoce como el exploit del día cero. Es virtualmente imposible protegerse de él porque utiliza vulnerabilidades recientemente descubiertas en hardware y software, y los programadores aún no las han reparado.
¿Qué es un Gusano Informático?
Los gusanos informáticos son un tipo de software malicioso. Comprenden una subcategoría de virus que pueden propagarse sin la ayuda del ser humano. Esto significa que no es necesario abrir los archivos o programas para que el gusano se copie varias veces y se propague a través de la red.
Lo más frecuente es que los gusanos informáticos entren a través de conexiones desprotegidas de redes. Se pueden usar para ralentizar el rendimiento de diversos dispositivos. Otro uso común implica la entrega de una carga que puede establecer una entrada trasera hacia el sistema. Esta entrada trasera deja el sistema desprotegido contra otras amenazas de malware y permite a los hackers controlar de forma remota el dispositivo o la red infectada.
¿Qué es Hacking Informático?
El hacking informático se puede emplear tanto para fines buenos como malos. Adquiere la connotación negativa debido a su uso para el robo de información, dinero, corrupción de datos y otras acciones que resultan de una intrusión no autorizada a una red de ordenadores o dispositivos individuales.
Cuando se usa para fines nobles, el hacking informático lo realizan o bien hackers autónomos, activistas benevolentes o compañías de seguridad, con el fin de encontrar vulnerabilidades en programas y sistemas. Una vez encontrados, se pueden desarrollar y aplicar parches para que futuros intentos de explotación no resulten en éxito.
¿Qué es Ingeniería Social?
Cuando se habla de ingeniería social dentro del contexto de seguridad informática y ciber-crimen, se habla de cualquier acción que implique el uso de técnicas de manipulación psicológica hacia individuos o grupos de personas. Estas acciones a menudo resultan en extorsión, obtención de información o recopilación de la información con fines gananciales.
Otro uso común de la ingeniería social es ganar ventaja en una competición a través de datos comprometidos, robo de investigaciones o modificación de datos para dejar a la competencia en mal lugar. El espionaje corporativo también se considera una técnica de ingeniería social. El phishing es una opción muy popular entre la mayoría de ciber-criminales que favorecen ataques basados en los principios de la ingeniería social.
¿Qué es un Keylogger?
Los keylogger (registrador de teclas) son dispositivos de software o hardware que pueden controlar y registrar las pulsaciones sobre un teclado. Algunos registran las pulsaciones una vez que un usuario específico haya entrado en su cuenta, mientras que otros registran todo desde que el dispositivo se inicia. La mayoría de los keyloggers de hardware necesitan estar en conexión física con el dispositivo con el fin de registrar la información. Algunos tienen la capacidad de robar de otros dispositivos sin una conexión a internet, si tienen su propia antena de Wi-Fi integrada.
A pesar de no usarse siempre para actividades ilegales, los keyloggers normalmente implican algo negativo. Debido a su capacidad de registrar acciones tan importantes y su diseño, que les permite operar en la clandestinidad, a menudo se usan para crear puertas traseras, robar información confidencial, obtener información de tarjetas de crédito e incluso como artículos auxiliares en el robo de identidad.
¿Qué es Malware?
El malware es una categoría amplia de software potencialmente dañino, diseñado para aprovechar diversas vulnerabilidades en sistemas y redes externas. Puede englobar todo desde gusanos informáticos y virus, hasta ransomware, spyware y exploits de día cero.
Para protegerse del malware es adecuado usar un paquete de antivirus con múltiples tipos de protección como detección de amenazas, retirada de spyware y adware, cortafuegos, etc. Comprobar detenidamente los archivos adjuntos y enlaces sospechosos también es algo que debemos tener presente a la hora de intentar evitar que un dispositivo sea infectado con malware.
¿Qué es Phishing?
El phishing es una técnica de ingeniería social, donde el perpetrador, o bien se posiciona como una entidad fiable, o bien adquiere dominios o direcciones de email fiables con la intención de robar información valiosa, o de hacer a las personas descargar y abrir en sus dispositivos archivos infectados.
Este es uno de esos fraudes que se puede evitar fácilmente. La mayoría de los programas antivirus tal vez no sean capaces de marcar enlaces o nombres de dominios falsos. Sin embargo, deberían señalar los archivos potencialmente infectados, una vez descargados en un dispositivo de almacenamiento. La mejor protección contra el phishing sigue siendo extremar la precaución y comprender que muy pocas entidades legítimas le pedirían que compartiera su información personal vía correo electrónico o redes sociales, lo que hace cualquier petición de esta índole sospechosa.
¿Qué es Ransomware?
El ransomware es un software que usa técnicas avanzadas de encriptación para poner un bloqueo en archivos, documentos y otros datos del dispositivo objetivo, una red o dispositivos. Una vez encriptados los archivos, no se pueden usar sin la clave de descodificación. Aquí es donde viene el “rescate” del ransomware, ya que la mayoría de los atacantes exigen un rescate a cambio de la clave mencionada.
Este tipo de software se puede instalar a través de una entrada de puerta trasera o por la víctima al descargar y acceder a archivos o programas infectados. En ocasiones, el ransomware también se usa en extorsión. En estos casos, los perpetradores informan a sus víctimas de que sus archivos personales han sido copiados y están listos para ser publicados. La única manera de evitarlo es a través del pago del rescate, normalmente en moneda digital ilocalizable.
¿Qué es el Robo de Identidad?
El robo de identidad se está convirtiendo en algo muy común para todos los ciber-criminales, debido al elevado número de formas de las que se puede conseguir la información personal de identificación de alguien en internet. Cualquier cosa que lleve al robo de la información de identificación que podría ser usada para reproducir una identidad o crear una nueva se considera robo de identidad.
En el crimen cibernético, no hay una designación específica para el robo de identidad a través de ordenadores o dispositivos de comunicación electrónicos. El robo de identidad también se practica con métodos de baja tecnología como búsqueda en contendores, robo de documentos o escuchas de conversaciones confidenciales. A menudo se emplea el phishing para el robo de identidad, especialmente para robar información de registro y datos de bancos online.
¿Qué es un Rootkit?
El rootkit es uno de los tipos de malware más peligroso, que puede afectar un ordenador o una red de ordenadores. Algunos rootkits pueden ser programas autónomos que instalan una puerta trasera a través de la que brindan a los hackers acceso remoto a un sistema. Otros son mucho más complejos y actúan como conjuntos de malware, capaces de realizar varias acciones en el sistema objetivo.
Los conjuntos de rootkit suelen contener gusanos troyanos, keyloggers, spyware y virus que pueden entrar en un sistema, dejar una puerta trasera abierta y corromper, robar o incluso borrar datos. Se puede pensar en un rootkit como justo lo contrario a un paquete antivirus que proporciona protección total en diversos ámbitos.
¿Qué es Spam?
El envío de cualquier tipo de mensajes electrónicos en bloque se puede considerar spam, si el receptor no desea o no ha pedido su envío. El spam no se considera ilegal, excepto si se usan ciertos aspectos de ingeniería social para acceder a la información. A menudo, el spam se usa en campañas de publicidad de productos y servicios.
Es considerado una forma económica de hacer publicidad, aunque la mayoría de los servicios de correo electrónico hagan un buen trabajo para crear filtros que detienen los emails de spam. Dicho esto, el término spam no solo se refiere a mensajes de correo electrónico. También se refiere a chats de spam, mensajería instantánea, publicaciones de blogs, falsas actualizaciones de noticias y otros tipos de mensajes electrónicos que se entregan en bloque.
¿Qué es Spoofing de Email, IP o DNS?
En pocas palabras, el spoofing es la acción de disfrazar un email, una IP o una DNS (Sistema de Nombres de Dominio) con el propósito de establecer credibilidad.
Fuentes desconocidas de emails en ocasiones son falseadas para parecer direcciones fiables de bancos, proveedores de servicios de internet o incluso agencias de fuerzas policiales. Estos emails contienen mensajes que intentan engañar a las personas para que compartan su información de identificación, divulguen sus credenciales financieras o envíen dinero.
El spoofing de IP también se puede usar con propósito malicioso, si la dirección falseada de IP permite el acceso a redes restringidas. Otras veces, se usa con el software de VPN para permitir a los usuarios el acceso a páginas web restringidas o para evitar las restricciones geográficas y acceder al contenido multimedia al que no pueden acceder desde su ubicación real.
El spoofing de DNS también es peligroso. Se puede usar para redirigir el tráfico desde páginas web legítimas hacia páginas web falsas que son en apariencia buenas, pero podrían estar llenas de virus, spyware, adware y otros tipos de malware.
¿Qué es Spyware?
El spyware es un malware que opera desde la clandestinidad en el dispositivo del objetivo. Su tarea normalmente es controlar, registrar y transmitir la información a un tercero. Esa información podría contener cualquier cosa, desde registro de pulsaciones hasta patrones de búsqueda y el historial de búsqueda.
Frecuentemente bajo una connotación negativa, el spyware es una extensión del adware. De este modo, el término puede referirse a un amplio número de programas, como keyloggers, cookies de seguimiento, controladores del sistema o incluso virus troyanos. A menudo, es necesario usar software de eliminación de spyware para eliminar completamente el spyware de los sistemas infectados. Los programas corrientes de antivirus pueden no funcionar, pero un conjunto de antivirus con habilidades de eliminación deberían surtir efecto.
¿Qué es un Virus Informático?
Cualquier código o programa malicioso que se auto reproduce se considera virus informático. Si tiene la habilidad de copiar su código en otros programas o reescribir partes del código de otros programas para satisfacer sus necesidades y propagarse, se denomina virus informático. Los virus tienen varios subtipos, cada uno con su definición clara, según su comportamiento y su propósito.
Aunque los virus informáticos pueden entrar en los sistemas a través de redes desprotegidas o mediante la descarga de archivos, adjuntos y programas infectados en el dispositivo del usuario final, un virus no empezará a afectar el sistema si no se abre el archivo corrupto. La mayoría de virus se pueden detectar, poner en cuarentena y retirar antes sin causar ningún daño si se usa un software antivirus actualizado.