Mejores antivirus para celular android gratis

Actualizado: Octubre de 2019

Transparencia sobre nuestros anunciantes
SoftwareLab.org es una empresa independiente de testado de software. Para mantener la gratuidad de tu acceso a nuestra información, cobramos una comisión cuando realizas una compra a través de alguno de los vínculos de abajo. Con ello, contribuyes a financiar el testado independiente, por lo que te damos las gracias. Esperamos que nuestra labor esté a la altura.

✓ Protección frente a todo tipo de malware, spyware, y ransomware para Android
✓ Sin impacto sobre la velocidad en Windows, Mac, Android o iOS
✓ Las mejores ofertas y los precios más bajos

¿Cuál es el mejor antivirus para celular Android gratis de 2020? 

BitDefender

El mejor antivirus pagado para Android. Antimalware, protección web, VPN, bloqueo de apps, antirrobo.

  • Protección 100% 100%
  • Velocidad 100% 100%
Más de 500 millones de usuarios confían en ella
✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 30 días
✓ Antivirus galardonado

Lee nuestra reseña completa de BitDefender

El ganador

Puntuación

2

Avast

Mejor antivirus gratis para Android: Contiene anuncios. Antimalware, protección web, bloqueo de apps, antirrobo.

  • Protección 100% 100%
  • Velocidad 100% 100%

✓ Contiene anuncios y ofrece compras en la aplicación
✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 30 días

Lee nuestra reseña completa de Avast

Excelente

Puntuación

2

Norton

Gratis: Ofrece compras en la aplicación. Antimalware, protección web, VPN, bloqueo de apps, antirrobo.

  • Protección 100% 100%
  • Velocidad 100% 100%

✓ Protección para Windows, Mac, iOS y Android
✓ Ofrece compras en la aplicación
✓ Reembolsable hasta 30 días

Lee nuestra reseña completa de Norton

Muy bueno

Puntuación

4

AVG

Gratis: Contiene anuncios y ofrece compras en la aplicación. Antimalware, protección web, bloqueo de apps, antirrobo.

  • Protección 100% 100%
  • Velocidad 100% 100%

✓ Contiene anuncios y ofrece compras en la aplicación
✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 30 días

Lee nuestra reseña completa de AVG

Muy bueno

Puntuación

5

McAfee

Gratis: Contiene anuncios y ofrece compras en la aplicación. Antimalware, protección web, bloqueo de apps, antirrobo.

  • Protección 100% 100%
  • Velocidad 100% 100%

✓ Contiene anuncios y ofrece compras en la aplicación
✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 30 días

Lee nuestra reseña completa de McAfee

Muy bueno

Puntuación

El mejor antivirus del año

Millones de usuarios en todo el mundo confían en BitDefender Antivirus Plus como líder en el mercado de la tecnología antivirus.

BitDefender Antivirus Plus 2020

Más de 500 millones de usuarios en todo el mundo

✓ La mejor y más rápida protección antivirus
✓ Antivirus galardonado en todas las pruebas independientes
✓ Garantía de devolución del dinero de 30 días

“Producto del año” – SoftwareLab.org

También recomendado por

Nuestro método de prueba

A continuación, explicamos qué factores incluimos en el cálculo de nuestra puntuación del editor, lo que cada uno de ellos significa y las fuentes de datos que empleamos.

Nuestro método de prueba

Descargar el mejor programa antivirus para celular Android gratis es muy importante.

Por ello, queremos ser todo lo claros que sea posible acerca del método y los datos que empleamos para determinar los mejores programas.

Analizamos las herramientas antivirus para Android conforme a seis factores. Todos ellos tienen su importancia, aunque en distinta proporción. Por ello, el impacto de cada uno en la puntuación final varía. A continuación, se muestra un gráfico donde podemos ver los factores y su impacto:

  • Protección frente al malware 50% 50%
  • Impacto sobre la velocidad y el rendimiento 15% 15%
  • Dispositivos y funciones 10% 10%
  • Reseñas de usuarios 10% 10%
  • Relación calidad-precio 10% 10%
  • Falsos positivos 5% 5%
Un poco más abajo explicamos al detalle todos y cada uno de los factores. Pero antes, querríamos subrayar las fuentes de los datos que hemos utilizado para completar nuestros análisis.

La información en términos de protección, impacto y falsos positivos se extrae de AV-Comparatives y AV-Test. Se considera que ambas instituciones tienen las mejores instalaciones de testado de antivirus del mundo.

La información de las reseñas de usuario la recabamos de TrustPilot y Google Play Store. TrustPilot se especializa en la recogida de reseñas verificadas tanto de consumidores como de empresas, y Google Play Store posee uno de los mayores repositorios de reseñas de software del mundo.                     .

La información sobre la relación calidad-precio es nuestra propia interpretación del número de prestaciones que nos ofrecen las empresas de ciberseguridad. Utilizamos el precio, las funciones y el nivel de protección como puntos de datos, los cuales provienen de los fabricantes.

La información sobre los dispositivos compatibles también se obtiene directamente de los proveedores y es el factor de extracción más directa.

Protección frente al malware

La protección frente al malware constituye hasta el 50 % de la puntuación total

La función central de cualquier producto de ciberseguridad es la protección que brinda frente al malware y a otras amenazas en línea.

El malware, que designa al software malicioso, es un término que engloba un amplio abanico de amenazas digitales. Incluye el malware clásico, tal como adware, virus, spyware, ransomware o los gusanos. Pero también las amenazas centradas en el las personas que no usan necesariamente programas específicos, tales como los ataques de phishing, ingeniería social, el spam, las estafas en línea y el ciberacoso.

Debido al amplio espectro de amenazas que deben combatir los programas antivirus, sus herramientas han aumentado su sofisticación a lo largo de los años. Actualmente, los mejores antivirus para Android emplean tres métodos distintos para mantenernos a salvo, tanto en línea como fuera de ella.

A continuación, describimos cada uno de ellos con más detalle.

Detección de firmas de archivos:

Esta es la forma clásica de protección antivirus y la razón por la que a estos programas se los denomina a menudo escáneres de virus. En este método, los programas antivirus escanean sistemas, redes y archivos en busca de trazas de código malicioso, llamadas firmas digitales.

Estas firmas digitales son indicadores, tales como fragmentos de código o códigos completos, que permiten a los programas de ciberseguridad reconocer el malware.  Es algo muy parecido a cómo un detective utilizaría una huella dactilar para identificar a un delincuente.

Todas estas firmas digitales se almacenan juntas en bases de datos de extensión inimaginable que contienen cientos de millones de muestras de malware. Cuando una empresa de ciberseguridad descubre un nuevo tipo de malware, añade su firma digital a la base de datos, permitiendo que los programas antivirus la reconozcan en otros entornos reales.

Este método de detección es extraordinariamente rápido, escalable y fiable, pero no es perfecto. El problema es que siempre va un paso por detrás de las nuevas amenazas. Después de todo, los nuevos tipos de malware deben descubrirse y añadirse a la base de datos primero para que las herramientas antivirus puedan reconocerlos.

Este condicionante hace que el software sea ciego frente a nuevas amenazas. Para prevenirlo, las empresas de ciberseguridad han hecho evolucionar sus métodos de detección de malware. A continuación, describimos el siguiente paso en este proceso evolutivo.

Detección heurística de archivos:

La detección heurística de archivos lleva el descubrimiento de malware al siguiente nivel. En lugar de depender de una base de datos de firmas digitales, es capaz de descubrir nuevas amenazas de malware que nunca se habían visto antes.

La clave es detectar patrones de comportamiento en lugar de fragmentos de código. Una vez un archivo se marca como sospechoso, el programa antivirus sigue uno de dos procedimientos para seguir con su análisis:

Emulación de archivos: Durante la emulación de archivos, también denominada sandbox testing en inglés, el programa antivirus traslada el archivo sospechoso a un entorno seguro, que es a menudo una máquina virtual (o sandbox).

Aquí, el archivo se analiza en busca de patrones maliciosos de comportamiento, como por ejemplo los intentos de autorreproducción masiva y la ocultación o la sobreescritura de archivos. Siempre que se descubren tales patrones, el archivo se considera malware y se procederá a su eliminación.

Detección de firma genética: Dado que el desarrollo de malware es un trabajo ímprobo, sus creadores prefieren reutilizar su malware tan a menudo como sea posible. Para evitar la detección a través de firma digital, los ciberdelincuentes desarrollan ligeras variaciones del mismo código malicioso.

El código fuente de las nuevas variantes, sin embargo, sigue siendo muy similar al original. Y aquí es donde entra en juego la detección de firma genética. Analiza el código fuente de los archivos sospechosos y lo compara con el de las muestras de malware conocido presentes en la base de datos. Siempre que se descubre una coincidencia significativa, el archivo se considera peligroso y se procede a su eliminación.

Funciones de protección centradas en los usuarios:

A medida que el malware y el antimalware evolucionan de forma conjunta, la creación de programas maliciosos nuevos y más inteligentes se vuelve cada vez más difícil. Por lo tanto, tiene sentido que muchos ciberdelincuentes dirijan su atención hacia una estrategia diferente: engañar a los usuarios para que revelen ellos mismos su información confidencial.

Las estafas mediante el phishing o suplantación, en las que los usuarios no dudan en dar información personal a fuentes aparentemente fiables, tales como su banco o PayPal, se han vuelto de lo más común. Aunque estos ataques no entran en la definición clásica de malware, no por ello dejan de ser un enorme quebradero de cabeza para la ciberseguridad.

Para protegernos de estas formas de ciberdelincuencia, los mejores programas antivirus han desarrollado una tercera arma en su arsenal de defensa: un amplio abanico de funciones de protección centradas en los usuarios.

Entre ellas podríamos incluir:

Asesores web que señalizan los sitios web que no debemos visitar.

Asesores wifi que nos recomiendan evitar ciertas redes wifi públicas sin una VPN.

Gestores de contraseñas que nos ayudan a generar y almacenar contraseñas individuales y muy seguras.

Navegadores de pagos en línea que se abren automáticamente cuando visitamos nuestro banco en línea y aportan una capa adicional de seguridad.

Impacto sobre la velocidad y el rendimiento

El impacto sobre el rendimiento constituye hasta el 15 % de la puntuación total

Este factor mide la ralentización de un dispositivo debida a la instalación de programas antivirus. Todos los programas antivirus requieren una cierta cantidad de recursos para ejecutarse, perjudicando en alguna medida la velocidad. Sin embargo, unos antivirus usan considerablemente más recursos que otros.

Dentro de la categoría de Android, nuestras organizaciones de referencia no aportaron datos sobre el rendimiento. Por lo tanto, no hemos tenido este factor en consideración para seleccionar el mejor antivirus para Android.

Dispositivos y funciones

Los dispositivos compatibles constituyen hasta el 10 % de la puntuación total

En la categoría de Dispositivos y funciones, analizamos los sistemas operativos compatibles con el antivirus y las funciones que ofrecen para cada uno de ellos. Con frecuencia, los programas antivirus están perfectamente dotados para Windows y en menor medida para Mac y Android.

Un inciso sobre iOS:

Todas las empresas de ciberseguridad que analizamos en SoftwareLab desarrollan productos para Windows, Mac y Android. Sin embargo, este no es el caso para iOS, el sistema operativo de iPhones e iPads.

Aunque es verdad que iOS es un sistema operativo más seguro que muchos otros, sus usuarios siguen expuestos a riesgos. El origen de tales riesgos puede no deberse a la amenaza de malware en sí, sino a comportamientos imprudentes por parte de los usuarios.

Dado que muchas personas continúan empleando contraseñas poco seguras, cayendo en estafas de phishing, visitando sitios web peligrosos y navegando por redes wifi no encriptadas, la mayoría de los usuarios podrían de hecho beneficiarse de un producto de ciberseguridad que ofrezca funciones de protección frente a los anteriores ejemplos.

Reseñas de usuarios

La satisfacción del cliente constituye hasta el 10 % de la puntuación total

Las reseñas de los usuarios son un recurso insustituible a la hora de investigar un producto, ya que reflejan la calidad del producto, la atención al cliente y la experiencia global del cliente que realiza una compra.

Con el tiempo, sin embargo, las reseñas de los usuarios se han convertido en una potente herramienta de marketing, de lo que se aprovechan por igual los fabricantes y las webs de comparativas, a menudo de forma abusiva. Por ello, puede ser difícil saber qué reseñas son de verdad fiables.

Para depender exclusivamente de las fuentes de reseñas de usuarios más objetivas y fiables, empleamos los datos de TrustPilot y Google Play Store. Estos dos sitios web se especializan en la recogida de reseñas reales de usuarios verificados.

Relación calidad-precio

La relación calidad-precio constituye hasta el 10 % de la puntuación total

El malware puede ocasionar perjuicios inconmensurables, tanto emocional como financieramente. Por ello, no recomendamos basar nuestra adquisición de un antivirus basándonos exclusivamente en su precio.

Una vez dicho esto, el precio sí juega, obviamente, un papel importante.  Especialmente, si consideramos el hecho de que muchos proveedores de antivirus ofrecen productos y protección muy similares.

Para investigar este factor, hemos analizado el precio, el nivel y las funciones de protección ofrecidas por las diversas empresas de ciberseguridad.

Falsos positivos

Los falsos positivos constituyen hasta el 5 % de la puntuación total

Los falsos positivos son eventos en los que las herramientas antivirus dan una alerta de malware para un archivo inocuo. No es para tirarse de los pelos, pero sí puede resultar irritante. En lo que toca a antivirus para Android, parecería que los falsos positivos hubiesen pasado a mejor vida. Todos los fabricantes de antivirus, con excepción de Avast, han logrado la máxima puntuación en este apartado.

Fuentes

AV-Test es una empresa de investigación y testado de ciberseguridad que lleva operando desde 2003. Ejecuta análisis de antivirus exhaustivos, tanto a nivel de consumidor como para productos de ciberseguridad para empresas. Se ha convertido en una marca global, conocida por lo preciso de sus pruebas y la credibilidad de sus resultados. Hacemos uso de las conclusiones de AV-Test para el cálculo de las puntuaciones de protección y rendimiento.

AV-Comparatives es la segunda marca mundialmente reconocida en materia de ciberseguridad, también dedicada a la investigación y al testado. Comenzaron a operar en 1999 y son conocidos por su capacidad para ejecutar simulaciones del mundo real en las que pueden someterse a prueba todos los aspectos de los programas antivirus. Al igual que con AV-Test, empleamos las conclusiones de AV-Comparatives para las puntuaciones de protección y rendimiento.

TrustPilot es especializa en la recogida de reseñas verificadas de consumidores. Es una de las mayores plataformas de su clase, contando con más de 45 millones de reseñas sobre 200.000 empresas de todo el mundo.

Google Play Store es la tienda de aplicaciones para Android, el sistema operativo para móviles más utilizado del mundo. Google Play Store posee una das las mayores bases de datos del planeta en lo que respecta a reseñas de software.

Tibor Moes

Tibor Moes

Analista tecnológico

Entusiasta de la tecnología y fundador de SoftwareLab. Posee titulaciones universitarias en Ingeniería y Administración de empresas, y su actividad en el análisis de software, productos electrónicos y servicios digitales se remonta a 2013.

Preguntas frecuentes

A continuación, hemos condensado las preguntas más frecuentes en torno al tema de la ciberseguridad y los mejores programas antivirus.

¿Qué es Adware?

Adware es un software normalmente libre diseñado por una o dos razones. Las razones legítimas pueden incluir anuncios de productos patrocinados, redirigir a páginas web patrocinadas y pruebas de servicios. El adware usado para fines maliciosos está incluido en la categoría de spyware, ya que puede rastrear las preferencias de búsquedas del usuario, recopilar y transmitir datos sensibles y poner en compromiso su privacidad y seguridad.

Otros términos usados para el adware son pitchware y freeware. La mayoría de los software suelen estar alojados en las páginas web y con frecuencia se instalan en los dispositivos del usuario final a través de pantallas emergentes, enlaces o archivos y otros programas que contienen software de adware. No todos los adware operan en secreto en el dispositivo del usuario. Sin embargo, para retirar estas aplicaciones se necesitan programas específicos de anti-adware.

Leer más

¿Qué es Antivirus?

Un antivirus o software antivirus es un programa que explora discos duros, dispositivos de almacenamiento externo y otros medios externos, en busca de virus, gusanos y otros tipos de malware. Es una herramienta o conjunto de programas destinados a detectar, poner en cuarentena, eliminar y evitar que las amenazas lleguen al ordenador o a una red de ordenadores.

Este tipo de software puede identificar virus, o bien a través del uso de un diccionario, o bien una base de datos de virus conocidos. El software de antivirus también puede señalar comportamientos sospechosos, que es la razón por la que algunos programas descifrados que suelen cambiar diferentes ajustes o archivos para operar de un modo no deseado, con frecuencia tienen archivos marcados como amenazas.

Leer más

¿Qué es un Ataque de DDoS?

Los ataques DDoS o denegación de servicio distribuido con mayor frecuencia se realizan con sistemas en línea y se dirigen hacia corporaciones, empresas, tiendas online y otros negocios similares. Están diseñados para alterar el funcionamiento normal a través de la ralentización. Esto ocurre cuando se dirige una cantidad superior a la normal de tráfico de internet hacia el objetivo, y se inunda su ancho de banda, lo que pone en peligro el rendimiento de los componentes de su software y hardware.

Los ataques DDoS normalmente se llevan a cabo con un botnet. Cuanto más grande el botnet, más fuerte será el ataque, ya que un mayor número de bots es capaz de generar más datos entrantes hacia el objetivo. Normalmente se necesita una protección avanzada de cortafuegos para evitar que los ataques DDoS produzcan daños.

Leer más

¿Qué es un Ataque de Inyección SQL?

Los ataques de inyección SQL son ataques alojados online, dirigidos hacia los campos de entrada de las bases de datos objetivos. Estos ataques se usan con la intención de robar información, como nombres de usuario y contraseñas. En páginas no realizadas y mantenidas correctamente, estas búsquedas de SQL pueden desviar los campos de entrada del usuario y permitir el acceso a la información almacenada en la base de datos.

Como resultado, la información se puede robar, corromper, modificar o incluso borrar. Este tipo de ataques a menudo se llevan a cabo contra los vendedores online. Esto ocurre porque los formularios como los formularios de registro, formularios de feedback, formularios de carrito de la compra y formularios de petición son teóricamente vulnerables a los ataques de inyección SQL. Estos ataques son muy populares tanto contra las bases de datos mal protegidas, como aquellas bien protegidas. Sin embargo, solo las segundas consiguen evitar un daño severo.

Leer más

¿Qué es un Botnet?

Un botnet es una red interconectada de dispositivos. Cada uno de ellos puede contener uno o más bots de internet. Como esos bots se pueden usar para llevar a cabo tareas automatizadas, como llanzar un ataque de DDoS o un ataque de injección de SQL, con frecuencia un bot se usa para realizar ataques perjudiciales a bases de datos, servidores, redes o incluso dispositivos individuales fuertemente protegidos.

El término común para denominar un botnet es ejército zombie. Esto es porque los dispositivos usados en los ataques con botnets son participantes inconscientes, y meros huéspedes para botnets que operan en secreto. En la mayoría de los casos, los usuarios ni siquiera saben que su ordenador forma parte de estas redes. A menudo los propietarios de botnets los alquilan a cualquiera que necesite una fuerza informática superior y una forma clandestina de atacar a un objetivo.

Leer más

¿Qué es un Caballo de Troya?

Nombrado según una táctica antigua de infiltración usada en la guerra, un caballo de Troya se conoce en la seguridad informática como un componente de software aparentemente benigno, que puede causar mucho daño al sistema, establecer control remoto o robar información sensible una vez activado. Es un tipo de malware que pertenece a la categoría de virus informático.

A diferencia de otros virus informáticos, un virus troyano no está diseñado con capacidades de auto reproducción. En su lugar se expande a través de diversas técnicas de ingeniería social. Sin embargo, sigue siendo un tipo peligroso de malware, aún sin la habilidad de expandirse hacia otros sistemas en una red. Esto es porque tiene la capacidad de proporcionar acceso no autorizado o descargar otros virus con propiedades auto reproductivas.

Leer más

¿Qué es Ciber-Crimen?

El crimen cibernético o informático es un tipo de actividad criminal que implica, o atacar ordenadores y redes, o el uso de estos como herramientas para llevar a cabo actividades criminales, según la definición legal. Por ejemplo, el phishing es un ciber-crimen y a menudo se usa de forma ilegal para obtener información sensible, credenciales de registro o incluso información personal sensible.

El robo de identidad también puede ser ciber-crimen cuando se emplea el hacking o programas de malware para obtener la información de identificación de una persona, ya sea para el beneficio del hacker o para venderla a un tercero interesado. Algunos clasifican los crímenes cibernéticos según la víctima: o bien sistemas de ordenadores o bien propietarios de dispositivos. Sin embargo, existen muchos subtipos de crimen cibernético, cada uno con su propia legislación y forma de condena.

Leer más

¿Qué es una Estafa (Scam)?

Las estafas o scams son fraudes que se pueden llevar a cabo en línea o fuera de ella. La mayoría de las estafas online registradas y juzgadas según las leyes contra el cibercrimen implican robo de información o poner en compromiso la seguridad de la víctima. Los scams pueden atacar a individuos, grupos, organizaciones o incluso gobiernos.

En seguridad informática, los scams a menudo implican varias técnicas de ingeniería social con el propósito de cometer fraude (con los impuestos, donaciones, subastas, etc.), robo de identidad o incluso obtener información para usarla en campañas de publicidad objetivo del ataque. Los scams no deberían confundirse con las estafas. En ocasiones, un scam puede ser un paso dentro de una estafa mayor.

Leer más

¿Qué es un Exploit de Día Cero?

Un exploit de día cero puede ser considerado como el santo grial de cualquier hacker con actividades criminales. Los exploits de día cero se refieren a aquellos exploits de ordenador (tanto de hardware como de software) que permiten a los criminales aprovechar las vulnerabilidades desconocidas, no publicadas o no resueltas. Si la persona que usa el exploit es la única que conoce la vulnerabilidad, entonces se llama exploit de día cero.

Aunque muy pocos deciden compartir estos exploits por miedo a perder sus ventajas, algunos exploits finalmente salen a la luz. Una vez se conocen, empieza la carrera por crear un parche para resolver la vulnerabilidad. El exploit entonces ya no se llama exploit de día cero, y pasa a llamarse exploit de día N. La N del nombre se refiere al número de días desde que el exploit ha sido conocido públicamente.

Leer más

¿Qué es un Exploit de Ordenador?

Un exploit de ordenador puede ser cualquier cosa desde unas cuantas líneas de código hasta varios programas de malware que aprovechan alguna debilidad en una aplicación, conexión de red o incluso en los componentes de un hardware. Los exploits se usan para un gran número de acciones maliciosas, como robar información sensible, establecer accesos de puerta trasera, robar datos de cuentas bancarias, corromper datos, etc.

Algunos exploits son descubiertos por empresas de seguridad que hackean a sus clientes con la intención de descubrir y señalar ciertas vulnerabilidades. Uno de los tipos de exploits más peligroso se conoce como el exploit del día cero. Es virtualmente imposible protegerse de él porque utiliza vulnerabilidades recientemente descubiertas en hardware y software, y los programadores aún no las han reparado.

Leer más

¿Qué es un Gusano Informático?

Los gusanos informáticos son un tipo de software malicioso. Comprenden una subcategoría de virus que pueden propagarse sin la ayuda del ser humano. Esto significa que no es necesario abrir los archivos o programas para que el gusano se copie varias veces y se propague a través de la red.

Lo más frecuente es que los gusanos informáticos entren a través de conexiones desprotegidas de redes. Se pueden usar para ralentizar el rendimiento de diversos dispositivos. Otro uso común implica la entrega de una carga que puede establecer una entrada trasera hacia el sistema. Esta entrada trasera deja el sistema desprotegido contra otras amenazas de malware y permite a los hackers controlar de forma remota el dispositivo o la red infectada.

Leer más

¿Qué es Hacking Informático?

El hacking informático se puede emplear tanto para fines buenos como malos. Adquiere la connotación negativa debido a su uso para el robo de información, dinero, corrupción de datos y otras acciones que resultan de una intrusión no autorizada a una red de ordenadores o dispositivos individuales.

Cuando se usa para fines nobles, el hacking informático lo realizan o bien hackers autónomos, activistas benevolentes o compañías de seguridad, con el fin de encontrar vulnerabilidades en programas y sistemas. Una vez encontrados, se pueden desarrollar y aplicar parches para que futuros intentos de explotación no resulten en éxito.

Leer más

¿Qué es Ingeniería Social?

Cuando se habla de ingeniería social dentro del contexto de seguridad informática y ciber-crimen, se habla de cualquier acción que implique el uso de técnicas de manipulación psicológica hacia individuos o grupos de personas. Estas acciones a menudo resultan en extorsión, obtención de información o recopilación de la información con fines gananciales.

Otro uso común de la ingeniería social es ganar ventaja en una competición a través de datos comprometidos, robo de investigaciones o modificación de datos para dejar a la competencia en mal lugar. El espionaje corporativo también se considera una técnica de ingeniería social. El phishing es una opción muy popular entre la mayoría de ciber-criminales que favorecen ataques basados en los principios de la ingeniería social.

Leer más

¿Qué es un Keylogger?

Los keylogger (registrador de teclas) son dispositivos de software o hardware que pueden controlar y registrar las pulsaciones sobre un teclado. Algunos registran las pulsaciones una vez que un usuario específico haya entrado en su cuenta, mientras que otros registran todo desde que el dispositivo se inicia. La mayoría de los keyloggers de hardware necesitan estar en conexión física con el dispositivo con el fin de registrar la información. Algunos tienen la capacidad de robar de otros dispositivos sin una conexión a internet, si tienen su propia antena de Wi-Fi integrada.

A pesar de no usarse siempre para actividades ilegales, los keyloggers normalmente implican algo negativo. Debido a su capacidad de registrar acciones tan importantes y su diseño, que les permite operar en la clandestinidad, a menudo se usan para crear puertas traseras, robar información confidencial, obtener información de tarjetas de crédito e incluso como artículos auxiliares en el robo de identidad.

Leer más

¿Qué es Malware?

El malware es una categoría amplia de software potencialmente dañino, diseñado para aprovechar diversas vulnerabilidades en sistemas y redes externas. Puede englobar todo desde gusanos informáticos y virus, hasta ransomware, spyware y exploits de día cero.

Para protegerse del malware es adecuado usar un paquete de antivirus con múltiples tipos de protección como detección de amenazas, retirada de spyware y adware, cortafuegos, etc. Comprobar detenidamente los archivos adjuntos y enlaces sospechosos también es algo que debemos tener presente a la hora de intentar evitar que un dispositivo sea infectado con malware.

Leer más

¿Qué es Phishing?

El phishing es una técnica de ingeniería social, donde el perpetrador, o bien se posiciona como una entidad fiable, o bien adquiere dominios o direcciones de email fiables con la intención de robar información valiosa, o de hacer a las personas descargar y abrir en sus dispositivos archivos infectados.

Este es uno de esos fraudes que se puede evitar fácilmente. La mayoría de los programas antivirus tal vez no sean capaces de marcar enlaces o nombres de dominios falsos. Sin embargo, deberían señalar los archivos potencialmente infectados, una vez descargados en un dispositivo de almacenamiento. La mejor protección contra el phishing sigue siendo extremar la precaución y comprender que muy pocas entidades legítimas le pedirían que compartiera su información personal vía correo electrónico o redes sociales, lo que hace cualquier petición de esta índole sospechosa.

Leer más

¿Qué es Ransomware?

El ransomware es un software que usa técnicas avanzadas de encriptación para poner un bloqueo en archivos, documentos y otros datos del dispositivo objetivo, una red o dispositivos. Una vez encriptados los archivos, no se pueden usar sin la clave de descodificación. Aquí es donde viene el “rescate” del ransomware, ya que la mayoría de los atacantes exigen un rescate a cambio de la clave mencionada.

Este tipo de software se puede instalar a través de una entrada de puerta trasera o por la víctima al descargar y acceder a archivos o programas infectados. En ocasiones, el ransomware también se usa en extorsión. En estos casos, los perpetradores informan a sus víctimas de que sus archivos personales han sido copiados y están listos para ser publicados. La única manera de evitarlo es a través del pago del rescate, normalmente en moneda digital ilocalizable.

Leer más

¿Qué es el Robo de Identidad?

El robo de identidad se está convirtiendo en algo muy común para todos los ciber-criminales, debido al elevado número de formas de las que se puede conseguir la información personal de identificación de alguien en internet. Cualquier cosa que lleve al robo de la información de identificación que podría ser usada para reproducir una identidad o crear una nueva se considera robo de identidad.

En el crimen cibernético, no hay una designación específica para el robo de identidad a través de ordenadores o dispositivos de comunicación electrónicos. El robo de identidad también se practica con métodos de baja tecnología como búsqueda en contendores, robo de documentos o escuchas de conversaciones confidenciales. A menudo se emplea el phishing para el robo de identidad, especialmente para robar información de registro y datos de bancos online.

Leer más

¿Qué es un Rootkit?

El rootkit es uno de los tipos de malware más peligroso, que puede afectar un ordenador o una red de ordenadores. Algunos rootkits pueden ser programas autónomos que instalan una puerta trasera a través de la que brindan a los hackers acceso remoto a un sistema. Otros son mucho más complejos y actúan como conjuntos de malware, capaces de realizar varias acciones en el sistema objetivo.

Los conjuntos de rootkit suelen contener gusanos troyanos, keyloggers, spyware y virus que pueden entrar en un sistema, dejar una puerta trasera abierta y corromper, robar o incluso borrar datos. Se puede pensar en un rootkit como justo lo contrario a un paquete antivirus que proporciona protección total en diversos ámbitos.

Leer más

¿Qué es Spam?

El envío de cualquier tipo de mensajes electrónicos en bloque se puede considerar spam, si el receptor no desea o no ha pedido su envío. El spam no se considera ilegal, excepto si se usan ciertos aspectos de ingeniería social para acceder a la información. A menudo, el spam se usa en campañas de publicidad de productos y servicios.

Es considerado una forma económica de hacer publicidad, aunque la mayoría de los servicios de correo electrónico hagan un buen trabajo para crear filtros que detienen los emails de spam. Dicho esto, el término spam no solo se refiere a mensajes de correo electrónico. También se refiere a chats de spam, mensajería instantánea, publicaciones de blogs, falsas actualizaciones de noticias y otros tipos de mensajes electrónicos que se entregan en bloque.

Leer más

¿Qué es Spoofing de Email, IP o DNS?

En pocas palabras, el spoofing es la acción de disfrazar un email, una IP o una DNS (Sistema de Nombres de Dominio) con el propósito de establecer credibilidad.
Fuentes desconocidas de emails en ocasiones son falseadas para parecer direcciones fiables de bancos, proveedores de servicios de internet o incluso agencias de fuerzas policiales. Estos emails contienen mensajes que intentan engañar a las personas para que compartan su información de identificación, divulguen sus credenciales financieras o envíen dinero.

El spoofing de IP también se puede usar con propósito malicioso, si la dirección falseada de IP permite el acceso a redes restringidas. Otras veces, se usa con el software de VPN para permitir a los usuarios el acceso a páginas web restringidas o para evitar las restricciones geográficas y acceder al contenido multimedia al que no pueden acceder desde su ubicación real.

El spoofing de DNS también es peligroso. Se puede usar para redirigir el tráfico desde páginas web legítimas hacia páginas web falsas que son en apariencia buenas, pero podrían estar llenas de virus, spyware, adware y otros tipos de malware.

Leer más

¿Qué es Spyware?

El spyware es un malware que opera desde la clandestinidad en el dispositivo del objetivo. Su tarea normalmente es controlar, registrar y transmitir la información a un tercero. Esa información podría contener cualquier cosa, desde registro de pulsaciones hasta patrones de búsqueda y el historial de búsqueda.

Frecuentemente bajo una connotación negativa, el spyware es una extensión del adware. De este modo, el término puede referirse a un amplio número de programas, como keyloggers, cookies de seguimiento, controladores del sistema o incluso virus troyanos. A menudo, es necesario usar software de eliminación de spyware para eliminar completamente el spyware de los sistemas infectados. Los programas corrientes de antivirus pueden no funcionar, pero un conjunto de antivirus con habilidades de eliminación deberían surtir efecto.

Leer más

¿Qué es un Virus Informático?

Cualquier código o programa malicioso que se auto reproduce se considera virus informático. Si tiene la habilidad de copiar su código en otros programas o reescribir partes del código de otros programas para satisfacer sus necesidades y propagarse, se denomina virus informático. Los virus tienen varios subtipos, cada uno con su definición clara, según su comportamiento y su propósito.

Aunque los virus informáticos pueden entrar en los sistemas a través de redes desprotegidas o mediante la descarga de archivos, adjuntos y programas infectados en el dispositivo del usuario final, un virus no empezará a afectar el sistema si no se abre el archivo corrupto. La mayoría de virus se pueden detectar, poner en cuarentena y retirar antes sin causar ningún daño si se usa un software antivirus actualizado.

Leer más

Fuentes

A continuación, siguen todas las fuentes que hemos empleado para nuestros análisis

AV-Test:

https://www.av-test.org/en/antivirus/mobile-devices/android/july-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/may-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/march-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/january-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/november-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/september-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/july-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/may-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/march-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/january-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/november-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/september-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/july-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/may-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/march-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/january-2017/
https://www.av-test.org/en/antivirus/home-macos/macos-mojave/june-2019/
https://www.av-test.org/en/antivirus/home-macos/macos-high-sierra/december-2018/
https://www.av-test.org/en/antivirus/home-macos/macos-high-sierra/june-2018/
https://www.av-test.org/en/antivirus/home-macos/macos-sierra/december-2017/
https://www.av-test.org/en/antivirus/home-macos/macos-sierra/june-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/august-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/june-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/april-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/february-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/december-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/october-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/june-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/april-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/december-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/october-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/june-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/april-2017/
https://www.av-test.org/en/antivirus/business-macos/macos-mojave/june-2019/
https://www.av-test.org/en/antivirus/business-macos/macos-high-sierra/december-2018/
https://www.av-test.org/en/antivirus/business-macos/macos-high-sierra/june-2018/
https://www.av-test.org/en/antivirus/business-macos/macos-sierra/december-2017/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/june-2019/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/april-2019/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/february-2019/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/december-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/october-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/august-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/june-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/april-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/february-2018/

AV-Comparatives:

https://www.av-comparatives.org/tests/mobile-security-review-2019/
https://www.av-comparatives.org/tests/mobile-security-review-2018/
https://www.av-comparatives.org/tests/mobile-security-review-2017/
https://www.av-comparatives.org/tests/mac-security-test-review-2019/
https://www.av-comparatives.org/tests/mac-security-test-review-2018/
https://www.av-comparatives.org/tests/mac-security-test-review-2017/
https://www.av-comparatives.org/tests/performance-test-april-2019/
https://www.av-comparatives.org/tests/performance-test-october-2018/
https://www.av-comparatives.org/tests/performance-test-april-2018/
https://www.av-comparatives.org/tests/performance-test-october-2017/
https://www.av-comparatives.org/tests/real-world-protection-test-february-may-2019/
https://www.av-comparatives.org/tests/real-world-protection-test-july-november-2018/
https://www.av-comparatives.org/tests/real-world-protection-test-october-2018-factsheet/
https://www.av-comparatives.org/tests/real-world-protection-test-february-june-2018/
https://www.av-comparatives.org/tests/real-world-protection-test-july-november-2017/
https://www.av-comparatives.org/tests/malware-protection-test-march-2019/
https://www.av-comparatives.org/tests/malware-protection-test-september-2018/
https://www.av-comparatives.org/tests/malware-protection-test-march-2018/
https://www.av-comparatives.org/tests/malware-protection-test-september-2017/
https://www.av-comparatives.org/tests/business-security-test-2019-march-june/
https://www.av-comparatives.org/tests/business-security-test-march-april-2019-factsheet/
https://www.av-comparatives.org/tests/business-security-test-2018-august-november/
https://www.av-comparatives.org/tests/business-security-test-2018-march-june/
https://www.av-comparatives.org/tests/malware-removal-test-2018/

TrustPilot:

https://www.trustpilot.com/review/www.bitdefender.com
https://www.trustpilot.com/review/www.bitdefender.de
https://www.trustpilot.com/review/bitdefenderofficial.com
https://www.trustpilot.com/review/www.norton.com
https://www.trustpilot.com/review/dk.norton.com
https://www.trustpilot.com/review/www.mcafee.com
https://www.trustpilot.com/review/pandasecurity.com/france
https://www.trustpilot.com/review/pandasecurity.com/germany
https://www.trustpilot.com/review/pandasecurity.com/netherlands
https://www.trustpilot.com/review/www.pandasecurity.com
https://www.trustpilot.com/review/pandasecurity.com/spain
https://www.trustpilot.com/review/www.bullguard.com

Google Play:

https://play.google.com/store/apps/details?id=com.bitdefender.security
https://play.google.com/store/apps/details?id=com.symantec.mobilesecurity
https://play.google.com/store/apps/details?id=com.wsandroid.suite
https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity
https://play.google.com/store/apps/details?id=com.pandasecurity.pandaav
https://play.google.com/store/apps/details?id=com.bullguard.mobile.mobilesecurity

SoftwareLab.org is operated by Momento Ventures Inc. © 2019. All rights reserved.

Disclaimer: SoftwareLab.org is not an antivirus, VPN or hosting service provider and does not endorse the use of the products featured on this website for unlawful means. It is the responsibility of the user to adhere to all applicable laws. We have no control over the third-party websites we link to and they are governed by their own terms and conditions. SoftwareLab.org is supported by advertisement in order to be a free-to-use resource. We strive to keep the information accurate and up-to-date, but cannot guarantee that it is always the case.