Los 3 mejores antivirus para Mac de 2020

Actualizado: Noviembre de 2019

Transparencia sobre nuestros anunciantes
SoftwareLab.org es una empresa independiente de testado de software. Para mantener la gratuidad de tu acceso a nuestra información, cobramos una comisión cuando realizas una compra a través de alguno de los vínculos de abajo. Con ello, contribuyes a financiar el testado independiente, por lo que te damos las gracias. Esperamos que nuestra labor esté a la altura.

✓ Protección frente a todo tipo de malware, spyware, y ransomware para Mac
✓ Sin impacto sobre la velocidad en Windows, Mac, Android o iOS
✓ Las mejores ofertas y los precios más bajos

¿Cuál es el mejor antivirus para Mac de 2020? 

BitDefender para Mac 2020 (nuevo)

El mejor antivirus para Mac. Ultrarrápido: impacto cero sobre la velocidad de nuestro MacBook. VPN gratuita.

  • Protección para Mac 100% 100%
  • Velocidad 100% 100%
Más de 500 millones de usuarios confían en ella
✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 30 días
✓ Antivirus galardonado

Lee nuestra reseña completa de BitDefender

El ganador

Puntuación

2

Norton

Puntuaciones que encarnan la perfección en las pruebas, sin ningún impacto sobre el rendimiento del MacBook.

  • Protección para Mac 100% 100%
  • Velocidad 100% 100%

✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 60 días

Lee nuestra reseña completa de Norton

Excelente

Puntuación

3

Avast

Protección que alcanza la perfección, aunque el coste en términos de velocidad es muy palpable.

  • Protección para Mac 100% 100%
  • Velocidad 58% 58%
✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 30 días

Lee nuestra reseña completa de Avast

Muy bueno

Puntuación

El mejor antivirus del año

Millones de usuarios en todo el mundo confían en BitDefender Antivirus Plus como líder en el mercado de la tecnología antivirus.

BitDefender Antivirus para Mac

Más de 500 millones de usuarios en todo el mundo

✓ La mejor y más rápida protección antivirus
✓ Antivirus galardonado en todas las pruebas independientes
✓ Garantía de devolución del dinero de 30 días

“Producto del año” – SoftwareLab.org

También recomendado por

Nuestro método de prueba

A continuación, explicamos qué factores incluimos en el cálculo de nuestra puntuación del editor, lo que cada uno de ellos significa y las fuentes de datos que empleamos.

Nuestro método de prueba

Encontrar el antivirus adecuado para nuestro Macbook Pro, MacBook Air o Mac Pro es crucial. Para asegurarnos de proveerte con las herramientas adecuadas para tomar tu decisión, queremos ser perfectamente transparentes en nuestros análisis.

Empleamos 6 criterios para analizar los programas ganadores. Todos son importantes, pero no en igual medida. Por ello, poseen distintos grados de impacto sobre la puntuación final. A continuación, se muestra un gráfico donde podemos ver los seis factores y su impacto correspondiente:

  • Protección frente al malware 50% 50%
  • Impacto sobre la velocidad y el rendimiento 15% 15%
  • Dispositivos y funciones 10% 10%
  • Reseñas de usuarios 10% 10%
  • Relación calidad-precio 10% 10%
  • Falsos positivos 5% 5%
En esta sección, explicaremos con detalle cada uno de los criterios. En primer lugar, sin embargo, queremos detenernos en las fuentes de la información que empleamos para alcanzar nuestras conclusiones.

Nuestra información en términos de protección, rendimiento y falsos positivos se extrae de AV-Test y AV-Comparatives. Ambas organizaciones se consideran líderes globales en testado de programas de ciberseguridad.

Nuestras fuentes de reseñas de usuario no son otras que TrustPilot y la tienda de aplicaciones de Google, denominada Google Play Store. TrustPilot se especializa en la recogida de reseñas verificadas de consumidores en un repositorio centralizado. Google Play, por su parte, es la base de datos sobre aplicaciones de los usuarios de Android. Posee una das las mayores bases de datos del planeta en lo que respecta a reseñas de software.

La información sobre los dispositivos compatibles se obtiene directamente de los proveedores. Y, por último, la relación calidad-precio establece una proporción entre el precio exigido y las funciones de protección ofrecidas. Todos los datos, en este caso, provienen también de los proveedores.

Protección frente al malware

La protección frente al malware constituye hasta el 50 % de la puntuación total

La protección que brinde frente al malware y otras amenazas en línea es la característica más importante de cualquier producto de ciberseguridad.

El malware es un término que engloba un sinnúmero de ataques digitales. Entre ellos se cuentan los virus, el ransomware, el adware, el phishing, los rootkits, los keyloggers y muchos otros. No es difícil imaginar que protegernos a los usuarios de una horda de amenazas tan variopinta quiere de un conjunto de métodos igualmente diverso.

Se han desarrollado tres métodos distintos de protección en la historia de la ciberseguridad, los cuales han ido evolucionando. Todos y cada uno de los antivirus mejor clasificados han sido sometidos a pruebas exhaustivas para cada uno de estos métodos. A continuación, describimos los describimos con más detalle.

Detección de firmas de archivos:

El método clásico de detección de malware, denominado a menudo como «análisis de virus». En este método, los programas antivirus analizan archivos en busca de firmas digitales de malware. Estas firmas pueden considerarse como patrones, sean de actividad o de código, que indican la presencia de programas maliciosos.

Cada programa de malware posee una firma digital característica que se almacena en una base de datos de extensión inimaginable que contienen cientos de millones de muestras de malware. Cuando una empresa de ciberseguridad descubre malware nuevo, su muestra se añade a la base de datos.

Este método posee muchas ventajas. Es rápido, fiable, relativamente fácil de ejecutar y escalable. Sin embargo, no es perfecto. Dado que solo puede descubrir amenazas de malware que se hayan agregado previamente a la base de datos, es de hecho ciego frente a nuevos ataques de malware.

Para prevenirlo, las empresas de ciberseguridad han hecho evolucionar sus métodos. Mediante el uso del aprendizaje automático, han desarrollado el siguiente paso en detección de malware: la detección heurística de archivos.

Detección heurística de archivos:

La detección heurística de archivos está diseñada para descubrir amenazas de malware que no han sido descritas con anterioridad y que no existen en ninguna base de datos.

Para encontrar estas nuevas amenazas, los programas antivirus analizan patrones de comportamiento, en lugar de firmas digitales. Ello significa que se analizan archivos y sistemas en busca de actividades sospechosas que son características del malware.

Cuando se descubren tales patrones, los programas antivirus siguen una de dos vías posibles para seguir analizando los archivos sospechosos:

Emulación de archivos: La emulación de archivos se denomina en inglés sandbox testing. En este método, el programa antivirus ejecutará el malware potencial en un entorno seguro en donde no podrá causar daños reales. Este entorno es a menudo una máquina virtual, denominada sandbox.

En este entorno, los programas antivirus pueden analizar el archivo sospechoso para detectar prácticas comunes del malware sin riesgo alguno. Tales prácticas incluyen el borrado de archivos, la autorreplicación masiva dentro del sistema o red, o cualquier intento de infiltrar archivos específicos en el sistema operativo.

Una vez se confirma que al archivo sospechoso es ciertamente malware, se toman los siguientes pasos para eliminar la amenaza.

Detección de firma genética: El desarrollo de malware no es una tarea sencilla, y sus creadores prefieren reutilizar su código tan a menudo como sea posible. Por lo tanto, los delincuentes cibernéticos suelen crear versiones ligeramente retocadas de su malware, solo lo suficiente para lograr pasar la barrera del método de detección basado en reconocimiento de firmas digitales.

La detección de firma genética se desarrolló para proteger a los usuarios de estas versiones ligeramente modificadas del malware. En este método se analiza el código fuente de los archivos sospechosos y se compara con el de malware conocido presente en la base de datos. Si se supera un cierto porcentaje de coincidencia, el archivo se considera malware y se llevan a cabo acciones ulteriores para eliminar la amenaza.

Funciones de protección centradas en los usuarios:

En un juego constante de gato y ratón, tanto la tecnología del malware como la del antimalware evolucionan a pasos agigantados. Se ha llegado a un punto en el que ambos son tan sofisticados que a menudo es más fácil para los desarrolladores de malware seguir una vía distinta: centrar sus esfuerzos directamente en el usuario.

Existen muchas formas de malware, tales como el phishing, la ingeniería social, las estafas en línea y el robo de identidad que no conllevan necesariamente el uso de programas maliciosos. En lugar de ello, estas astutas estafas se desarrollan para engañar al usuario, de forma que este revele a los delincuentes cibernéticos información sensible.

Los mejores programas antivirus para Mac han desarrollado un conjunto de herramientas inteligentes para proteger a los usuarios de estas estafas. Entre muchas otras, se incluyen:

Asesores web: Una herramienta que nos advierte antes de acceder a un sitio web del que se sabe que no es trigo limpio.

Asesores de seguridad wifi: Una herramienta que nos informa sobre la seguridad de una red wifi específica y de si emplear una VPN sería una sabia elección.

Gestores de contraseñas: Herramientas diseñadas para generar y almacenar contraseñas individuales y muy seguras. También nos conectan automáticamente a nuestros sitios web favoritos cuando los visitamos.

Navegadores encriptados: Navegadores con una capa adicional de seguridad que se ejecutan automáticamente cuando accedemos a sitios web de pagos y banca en línea.

Impacto sobre la velocidad y el rendimiento

El impacto sobre el rendimiento constituye hasta el 15 % de la puntuación total

Si nuestro MacBook se ralentiza porque nuestro programa antivirus se está ejecutando en segundo plano, hablamos de un impacto negativo sobre el rendimiento. Ello puede medirse en términos de tiempos de carga, velocidades de descarga o los recursos requeridos por la CPU para ejecutar el programa.

Dispositivos y funciones

Los dispositivos compatibles constituyen hasta el 10 % de la puntuación total

Para este factor, investigamos los dispositivos compatibles con cada uno de los programas antivirus. Además, analizamos qué funciones ofrecen para cada sistema operativo. Con frecuencia se ofrece un conjunto de soluciones perfectamente dotado para Windows, pero los antivirus para Android y Mac soportan muchas carencias.

Un inciso sobre iOS:

Todos los proveedores de antivirus desarrollan programas para Windows, Mac y Android. Para Mac, sin embargo, no todos hacen gala de la misma dedicación. Algunas de las empresas mejor valoradas, tales como Panda, BullGuard y McAfee, por ejemplo, no participan en el testado de sus antivirus para productos Mac por parte de los institutos de seguridad tecnológica. Por esa razón, no los incluimos en la lista de los mejores antivirus para Mac.

Además, no todos los fabricantes de antivirus ofrecen aplicaciones de seguridad para iOS. Aunque es verdad que iOS es una plataforma más segura que los demás sistemas operativos, esto solo es así en relación con el malware. Dado que cada vez más consumidores caen en trampas de phishing, emplean contraseñas poco seguras y navegan en redes wifi públicas y no encriptadas, incluso los usuarios de iOS deberían tener una aplicación de ciberseguridad.

Reseñas de usuarios

La satisfacción del cliente constituye hasta el 10 % de la puntuación total

Las reseñas de los usuarios son un importante factor en el análisis de cualquier adquisición potencial.  No solo representan la satisfacción con el producto, sino también la experiencia global del cliente que entra en contacto con su fabricante.

Por desgracia, las reseñas de usuarios pueden falsificarse fácilmente y es difícil saber de qué fuentes fiarse. Por ello, solo utilizamos datos de reseñas procedentes de las fuentes con mayor credibilidad disponibles: TrustPilot y Google Play Store.

Relación calidad-precio

La relación calidad-precio constituye hasta el 10 % de la puntuación total

Los perjuicios derivados del malware pueden ser muy significativos, tanto emocional como financieramente. En consecuencia, no creemos que el precio de un antivirus deba ser el factor más importante en nuestra decisión de compra.

Dicho lo cual, tiene sin duda su peso. Dado que hay fabricantes que, simplemente, ofrecen una mejor relación calidad-precio que los demás, compensa indagar un poco para tomar una decisión bien informada al respecto.

Para ayudar en la tarea, hemos analizado la estrategia de precios global de cada empresa para averiguar cuál ofrece más prestaciones por nuestro dinero.

Falsos positivos

Los falsos positivos constituyen hasta el 5 % de la puntuación total

Cuando un archivo inocuo hace saltar una alarma de malware, hablamos de un falso positivo. Esto es muy común cuando se emplea el método de detección heurística y no es motivo de preocupación. Sin embargo, ciertos antivirus generan una cantidad considerablemente mayor de falsos positivos que otros, lo que puede resultar molesto.

Fuentes

AV-Test es una de las organizaciones líder de testado en materia de ciberseguridad. Sita en Alemania, han venido realizando análisis en profundidad de programas antivirus desde 2013. AV-Test emplea una base de datos de muestras de malware extraordinariamente amplia, además de tecnología punta para ejecutar sus pruebas. Nosotros consultamos los informes de AV-Test para el cálculo de las puntuaciones de protección y rendimiento.

AV-Comparatives es la segunda organización líder en materia de ciberseguridad. Sita en Austria, han venido realizando sus análisis de software desde 1999. AV-Comparatives es famosa por su recreación de escenarios del mundo real, capaces de someter a prueba cada aspecto del software antivirus. Hacemos uso de sus informes para el cálculo de las puntuaciones de protección y rendimiento.

TrustPilot es el líder internacional en reseñas B2C (empresa a consumidor). Más de 200.000 empresas han sido valoradas en su plataforma en más de 45 millones de reseñas.

Google Play Store es la tienda de aplicaciones para Android, el sistema operativo para móviles más utilizado del mundo. Google Play Store posee una das las mayores bases de datos del planeta en lo que respecta a reseñas de software.

Tibor Moes

Tibor Moes

Analista tecnológico

Entusiasta de la tecnología y fundador de SoftwareLab. Posee titulaciones universitarias en Ingeniería y Administración de empresas, y su actividad en el análisis de software, productos electrónicos y servicios digitales se remonta a 2013.

Preguntas frecuentes

A continuación, hemos condensado las preguntas más frecuentes en torno al tema de la ciberseguridad y los mejores programas antivirus.

¿Qué es Adware?

El adware es software libremente distribuido, que contiene y reproduce anuncios alojados dentro de él, de distintos productos y servicios. También es el tipo de software que puede redirigir las peticiones a diferentes páginas web que lo patrocinan. Otra faceta del adware es la recolección de datos, que normalmente se realiza para fines publicitarios.

Este tipo de software, dependiendo que cómo sea de complejo, puede recopilar resultados de búsqueda de historiales, pulsaciones de teclado, claves, patrones de búsquedas y en ocasiones incluso información personal, casi siempre sin el consentimiento del usuario. El adware no siempre se instala manualmente. Se puede instalar a distancia en el ordenador del usuario cuando este visita una página web infectada. Los hackers también pueden instalar adware malicioso a través de puertas traseras.

Leer más

¿Qué es Antivirus?

Los antivirus se encuentran entre los elementos más importantes de defensa de ordenadores y otros dispositivos que tienen acceso a internet. Los programas antivirus o paquetes de programas están diseñados para detectar amenazas, ponerlas en cuarentena, eliminarlas, así como para prevenir que accedan al ordenador objetivo o red en primer lugar.

Según la complejidad del software antivirus, este puede prevenir ataques de baja categoría o alto riesgo, o las invasiones de la privacidad, perpetradas por el hacking, los virus, los gusanos, el adware, los rootkits, spyware, keyloggers y otros. Mientras que las técnicas de detección de sandbox se encuentran entre las más populares, varios algoritmos de detección están implementados hoy en día, los más modernos de los cuales utilizan extracción de datos y aprendizaje automático.

Leer más

¿Qué es un Ataque de DDoS?

Un ataque de DDoS se lleva a cabo mayoritariamente con un botnet o ejército zombie de ordenadores. El significado de las siglas es denegación de servicio distribuido. La terminología se refiere a una alteración de los servicios, ya sea de una red o una página web. Se realiza mediante la inundación de los dispositivos objetivo con tráfico de datos no deseado, que entorpece su rendimiento.

Los objetivos más comunes de los ataques de DDoS son tiendas online, mercados, así como otros negocios que dependen de una conexión estable y no se pueden permitir perder su ancho de banda. Aparte de ralentizar el rendimiento del sistema objetivo, los ataques DDoS también pueden corromper datos o provocar pérdidas de datos, por no mencionar las significativas pérdidas económicas.

Leer más

¿Qué es un Ataque de Inyección SQL?

Un ataque de inyección SQL es cualquier acción maliciosa que inserta código SQL en una base de datos, cuyo fin es obtener el acceso a los datos, modificarlos, corromperlos o borrarlos. Se pone en práctica o bien con fines de obtener ganancias económicas o bien para causar estragos en el negocio de una persona, y por lo tanto, causar daño económico.

Los ataques de inyección SQL casi siempre suelen perpetrarse contra las tiendas online y mercados online. Sin embargo, debido a los constantes ataques contra el sector del comercio electrónico, existe un número importante de formas de proteger las páginas web que tienen bases de datos SQL de estos ataques. Hoy en día, los sistemas protegidos pueden sufrir daños casi insignificantes, gracias a los antivirus avanzados y programas de cortafuegos que existen a disposición de negocios pequeños y empresas grandes.

Leer más

¿Qué es un Botnet?

Un botnet es una red de dispositivos secuestrados interconectados que se pueden usar por su gran potencial informático combinado para realizar poderosos ataques, alterar tráfico de internet o enviar spam. En un botnet, los ordenadores secuestrados se infectan con bots, programas de software que pueden realizar tareas automatizadas. Cada ordenador perteneciente a la red puede operar con uno o más bots.

También conocidos como ejército zombie o red zombie, el propietario del botnet puede usar el botnet a través del software C&C. Algunos perpetradores de amenazas pueden optar por usar botnets para sus propios ataques de DDoS, mientras que otros pueden alquilar un botnet a un tercero interesado para sus propias intenciones maliciosas.

Leer más

¿Qué es un Caballo de Troya?

Un caballo de Troya, también conocido como virus troyano o simplemente troyano, es un tipo de virus informático que puede causar daño a un sistema una vez se activa. A diferencia del gusano informático, un troyano necesita activación en el sistema del usuario final para llevar a cabo su actividad. Sin embargo, no es un tipo de virus que se auto reproduce y difunde hacia otros sistemas.

La mayoría de las veces, un virus troyano se usa para establecer accesos de puerta trasera o accesos remotos hacia el sistema objetivo. Algunos troyanos se usan para robar información directamente o para descargar software malicioso en el ordenador o la red del objetivo del ataque.

Leer más

¿Qué es Ciber-Crimen?

Para que una actividad criminal sea considerada ciber-crimen, tiene que, o bien tener como objetivo un ordenador, o bien, usar un ordenador como herramienta para cometer la infracción. Aunque existan varios subtipos de crimen cibernético, todos se pueden categorizar en dos grandes grupos; los crímenes que atacan ordenadores individuales o redes, y aquellos que atacan a los propietarios de los dispositivos.

Algunos de los tipos de ciber-crimen más comunes incluyen robo de información bancaria, robo de identidad, ciber-terrorismo, crímenes de abuso y acoso online. No todos los ciber crímenes son acciones finales. Algunos son simplemente pequeños pasos hacia planes más grandes que se extienden al mundo offline también.

Leer más

¿Qué es una Estafa (Scam)?

Una estafa (scam) es una acción fraudulenta y criminal, iniciada por un individuo o un grupo de individuos, con el fin de extraer información confidencial, robar dinero, reconvertir bienes, etc. Las estafas de internet incluyen falsas donaciones, telemarketing, cadenas de emails, encuestas online y otros muchos más.

La mayoría de las estafas se realizan a través de internet, debido al fácil acceso que tienen los estafadores de llegar hasta las redes de personas. Algunos scams son planes rápidos con objetivos bien definidos, mientras que otros son estafas más grandes que implican muchos pasos para establecer la confianza, y obtener información confidencial y robar dinero.

Leer más

¿Qué es un Exploit de Día Cero?

Un exploit de día cero, en ocasiones también llamado exploit de hora cero, no es un exploit en particular, sino más bien una categoría de exploits de ordenador. Incluye todos los exploits de ordenador desconocidos o recientemente descubiertos. Todo aquel exploit conocido solo por el atacante y usado para aprovechar una vulnerabilidad se llama exploit de día cero.

Virtualmente es imposible luchar contra estos exploits, porque son discretos y funcionan gracias a las vulnerabilidades no descubiertas o no publicadas en varias aplicaciones o redes. Cuando uno de estos exploits se hace público, pasa a llamarse exploit de día N, donde la N significa los días que han pasado desde que el exploit fue descubierto y desde que los desarrolladores comenzaron a trabajar en su reparación.

Leer más

¿Qué es un Exploit de Ordenador?

Varias secuencias de comandos, piezas de software, código y datos, todos pueden entrar dentro de la categoría de exploits de ordenador cuando se usan para explorar ciertas vulnerabilidades de un software o hardware en dispositivos o redes ajenas. Según la vulnerabilidad, un exploit de ordenador se puede adscribir a un subgrupo específico, según las capacidades que tenga el exploit para operar en el sistema ajeno, gracias a las vulnerabilidades que aprovecha.

Los exploits pueden ser locales o remotos. Las vulnerabilidades remotas permiten variar los grados de accesibilidad remota, mientras que las vulnerabilidades locales normalmente implican que el exploit no puede ser usado, al menos que el origen del ataque sea originado dentro del dispositivo o red vulnerables. En ocasiones, a estos también se puede acceder desde la distancia, si existe un acceso de puerta trasera al sistema.

Leer más

¿Qué es un Gusano Informático?

Un gusano informático es una subcategoría de virus informático que raramente necesita ayuda del usuario (por ejemplo abrir un programa) para auto reproducirse y propagarse en una gran red de dispositivos interconectados. Los gusanos normalmente entran en el sistema o bien con una descarga directa, o bien a través de una conexión de red desprotegida. Una vez en el sistema, el gusano se puede auto reproducirse varias veces y expandirse hacia otros dispositivos.

Aunque los gusanos se consideran en ocasiones como una subclase de amenaza menor, también se pueden utilizar para instalar puertas traseras a los sistemas. Estas puertas traseras se pueden usar entonces para instalar otro malware malicioso, como keylogger, adrware, spyware o bots, así como para sentar las bases para un ataque de DDoS.

Leer más

¿Qué es Hacking Informático?

El hacking informático, o simplemente hacking, es cualquier intrusión no autorizada en un ordenador o red de ordenadores. Estas acciones normalmente implican poner en peligro la seguridad del sistema, ya sea mediante la alteración de alguna de sus funciones, o esquivando todas las medidas de seguridad, para conseguir cualquier fin, desde el acceso a la información confidencial, hasta abrir un acceso de administrador hacia ese sistema.

El término hacking no siempre implica actividades negativas. Mientras que hay personas que utilizan sus habilidades para piratear accesos hacia sistemas ajenos con fines de ganancias personales, económicas o políticas, también existen aquellos que hackean los sistemas solo para comprobar su seguridad y descubrir defectos o exploits. Como resultado de este tipo de hacking, se pueden reparar muchas vulnerabilidades antes de que los hackers maliciosos tengan la oportunidad de explotarlos.

Leer más

¿Qué es Ingeniería Social

Dentro del contexto de la seguridad informática, la ingeniería social supone el uso de la manipulación psicológica de individuos y grupos mediante la aplicación de diversas técnicas. Al margen de la técnica específica que se emplee, la ingeniería social a menudo se lleva a cabo con una intención maliciosa y con el fin de robar información confidencial, o alterar el funcionamiento normal de ciertas organizaciones.

El phishing es un elemento dentro de la ingeniería social, ya que implica el engaño de la víctima para que revele información sensible. Sin embargo, la ingeniería social engloba métodos de manipulación de las víctimas, tanto de baja tecnología, como de alta tecnología. Al igual que ocurre con el phishing, el perpetrador intenta ganar la confianza de la víctima con el fin de obtener acceso a la información que les servirá, o bien para causar daño a la víctima, o bien para obtener algún beneficio personal.

Leer más

¿Qué es un Keylogger?

Existen dos clases de keyloggers. Uno de ellos son los keyloggers de hardware y el otro keylogger de software. Al margen de cuál de los dos se use, el objetivo principal es siempre el mismo: rastrear las pulsaciones de teclado de una persona, con el fin de controlar y registrar todo lo que hacen en un dispositivo, ya sea navegar por internet, escribir mails, escribir códigos, etc.

Los keylogger no siempre se usan con malas intenciones. En ocasiones se emplean en la investigación de la escritura cognitiva, para controlar a los empleados en sus ordenadores de trabajo o controlar a niños menores de edad y sus actividades en el red. Sin embargo, suelen contener una connotación negativa, ya que su uso más frecuente es como herramientas autónomas o partes de rootkits avanzados para robar información confidencial u otorgar el acceso a los dispositivos objetivo.

Leer más

¿Qué es Malware?

El término malware (acortamiento de software malicioso, malicious software) denota a todas las piezas de software dañino, como virus y gusanos informáticos, Troyanos, ransomware y adware, entre otros. Los ciber-criminales lo usan para establecer una puerta trasera de entrada a un sistema externo, crear botnets y lanzar diversos ataques con el fin de robar, corromper o borrar datos del sistema objetivo.

Un paquete de malware, o colección de más de un tipo de software malicioso, a menudo se denomina rootkit. Muchos tipos de programas de malware oculto se pueden alojar en una simple aplicación o en un archivo.

Leer más

¿Qué es Phishing?

El phishing es un acto fraudulento que implica el robo de números de tarjetas de crédito, nombres de usuario, contraseñas y cualquier otro tipo de información sensible, en el que el infractor se posiciona como individuo o negocio fiable. En internet, el phishing normalmente implica la utilización de páginas web falsas que aparentemente tienen nombres de dominios fiables.

A pesar de ser bastante peligroso, el phishing es muy fácil de evitar, si el usuario hace buena práctica de la precaución a la hora de abrir archivos adjuntos, revelar su información personal, abrir URL de las páginas web, y usa un software antivirus actualizado. El phishing no alcanza el éxito si no obtiene algo de ayuda involuntaria por parte de las mismas víctimas, de ahí que los ciber-criminales necesiten suplantar a entidades legítimas cuando están “pescando” la información.

Leer más

¿Qué es Ransomware?

El ransomware es un tipo de malware frecuentemente asociado con la retención a modo de rehenes de ciertos archivos, datos o recursos financieros. Este malware se puede instalar a distancia a través de una puerta trasera, o el usuario los puede descargar de páginas web y archivos adjuntos infectados. Una vez dentro del sistema del objetivo, el malware codifica la información que no se podrá desencriptar sin una clave. Otros nombres que recibe el ransomware son cripto-troyano, cripto-gusano o cripto-virus.

Ocasionalmente, el ransomware puede emplearse para robar información. Como resultado, se utiliza para hacer chantajes online, en los que la víctima es amenazada con la publicación de una información personal potencialmente comprometida, que los hackers han codificado, al menos que se pague un rescate. Encontrar la fuente del ataque o al atacante en general es muy difícil, ya que la mayoría de los rescates se han de abonar en criptomoneda.

Leer más

¿Qué es el Robo de Identidad?

Robo de identidad se usa para describir cualquier recopilación no autorizada de información personal de identificación, mediante cualquier medio, por medios físicos o en el mundo virtual. El robo de identidad se realiza mediante el shoulder-surfing (espiar sobre el hombro), el robo de extractos bancarios, obtención de huellas dactilares, búsqueda en contenedores y otros muchos métodos. El perpetrador usará esta información para asumir la personalidad de la víctima y obtener beneficios personales.

En los tiempos que corren, el robo de identidad es a menudo clasificado como crimen cibernético, debido al hecho de que implica el hackeo de redes informáticas y bases de datos en busca de información privada. También se puede realizar a través de spyware, keyloggers, implantación de virus, phishing de email y otras acciones diversas clasificadas como crimen cibernético.

Leer más

¿Qué es un Rootkit?

Los rootkits, normalmente, pero no siempre son paquetes compuestos de múltiples programas y virus, diseñados para asegurar el acceso a un ordenador o una red de ordenadores, mediante la explotación de diversas vulnerabilidades del sistema. Los rootkits se pueden distribuir vía archivos adjuntos, adware, enlaces en emails y por otros medios.

El acto más comúnmente perseguido por un rootkit es la apertura de un acceso de puerta trasera hacia el sistema del objetivo. Esto permitirá al infractor robar información, documentos, dinero o contraseñas con gran facilidad. El perpetrador puede hacer uso de este para causar estragos mediante la corrupción de datos, alteración del tráfico, eliminando datos o haciendo el rendimiento del sistema más lento. Los programas antivirus modernos cuentan con detección de rootkit, aunque este fuera un problema mucho mayor en el pasado.

Leer más

¿Qué es Spam?

Enviar spam (acción también conocida como spamear) es la acción de enviar múltiples mensajes electrónicos no solicitados. El spam suele ir acompañado siempre de una connotación negativa, pero no siempre es parte de un plan ilícito. Por ejemplo, los emails de spam, simplemente pueden ser parte de una campaña publicitaria agresiva que anuncia ciertos productos o servicios.

Por otro lado, los emails de spam también pueden usarse en planes de phishing. En este caso, lo más probable es que los emails contengan archivos adjuntos o enlaces hacia versiones falsas de distintas páginas web legítimas. El objetivo de sus creadores es recopilar información personal que se puede emplear para extraer dinero o información de la víctima, obtener acceso a servidores restringidos o robarle a alguien la identidad.

Leer más

¿Qué es Spoofing de Email, IP o DNS?

El spoofing de email se hace para obtener el acceso a la información confidencial de un individuo o un grupo de individuos. Este tipo de acciones implican la creación de versiones falsas de páginas web legítimas que tienen buen aspecto a primera vista, para convencer al objetivo de que proporcione cualquier información que se le solicite.

El spoofing de DNS puede ser una estafa independiente o parte de una estafa de email. Implica redirigir el tráfico desde una página web fiable hacia las versiones falsas de esas páginas, desde las que los propietarios de las páginas pueden obtener la información de identificación de la víctima, nombres de usuario y contraseñas, información de tarjetas de crédito, etc.

El spoofing de IP no siempre se usa con malas intenciones. Algunas personas utilizan el spoofing de IP y los servicios de VPN para acceder a páginas web restringidas geográficamente o para esconder sus actividades en la red. Sin embargo, también se puede usar para obtener acceso a redes restringidas con el propósito de robar la información o llevar a cabo alguna otra actividad maliciosa.

Leer más

¿Qué es Spyware?

El spyware en una subcategoría de programas de malware que pueden englobar keyloggers, adware, troyanos, controladores del sistema, cookies de seguimiento y otros programas diseñados para controlar, registrar y robar información. La gran parte de los programas de spyware están diseñados para operar en secreto, sin el conocimiento ni en consentimiento del usuario. Pueden ser programas autónomos, instalados a distancia, o programas que necesitan iniciarse con una acción en el dispositivo del usuario final.

El spyware tiene la capacidad de recolectar una amplia gama de datos, o alguna información específica del dispositivo objetivo. En el caso del adware, puede que solo recoja la información relacionada con el marketing. En el caso de los keyloggers, sin embargo, pueden robar nombres de usuario, contraseñas, credenciales de identificación de los bancos y mucho más.

Leer más

¿Qué es un Virus Informático?

Un virus informático normalmente es un código malicioso que se auto reproduce, y que puede insertarse en programas nuevos, documentos o áreas del sector de arranque, y por lo tanto alterar el funcionamiento del dispositivo. Los virus de ordenador pueden esparcirse consciente o inconscientemente, pero necesitan activarse en el dispositivo objetivo para surtir algún efecto. Esta es la razón por la que muchos virus se alojan dentro de software que parece fiable y legítimo, o se esconden dentro de enlaces a páginas web con apariencia legítima.

También existe el riesgo de transmisión a través de dispositivos de almacenamiento infectados, como los puertos USB. Los virus pueden tener como objetivo la memoria del sistema o las funciones del núcleo de aplicaciones y componentes de hardware. También se pueden diseñar para copiar o borrar datos, o incluso codificarlos, que es uno de los usos frecuentes en el ransomware.

Leer más

Fuentes

A continuación, siguen todas las fuentes que hemos empleado para nuestros análisis

AV-Test:

https://www.av-test.org/en/antivirus/mobile-devices/android/july-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/may-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/march-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/january-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/november-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/september-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/july-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/may-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/march-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/january-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/november-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/september-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/july-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/may-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/march-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/january-2017/
https://www.av-test.org/en/antivirus/home-macos/macos-mojave/june-2019/
https://www.av-test.org/en/antivirus/home-macos/macos-high-sierra/december-2018/
https://www.av-test.org/en/antivirus/home-macos/macos-high-sierra/june-2018/
https://www.av-test.org/en/antivirus/home-macos/macos-sierra/december-2017/
https://www.av-test.org/en/antivirus/home-macos/macos-sierra/june-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/august-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/june-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/april-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/february-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/december-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/october-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/june-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/april-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/december-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/october-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/june-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/april-2017/
https://www.av-test.org/en/antivirus/business-macos/macos-mojave/june-2019/
https://www.av-test.org/en/antivirus/business-macos/macos-high-sierra/december-2018/
https://www.av-test.org/en/antivirus/business-macos/macos-high-sierra/june-2018/
https://www.av-test.org/en/antivirus/business-macos/macos-sierra/december-2017/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/june-2019/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/april-2019/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/february-2019/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/december-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/october-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/august-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/june-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/april-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/february-2018/

AV-Comparatives:

https://www.av-comparatives.org/tests/mobile-security-review-2019/
https://www.av-comparatives.org/tests/mobile-security-review-2018/
https://www.av-comparatives.org/tests/mobile-security-review-2017/
https://www.av-comparatives.org/tests/mac-security-test-review-2019/
https://www.av-comparatives.org/tests/mac-security-test-review-2018/
https://www.av-comparatives.org/tests/mac-security-test-review-2017/
https://www.av-comparatives.org/tests/performance-test-april-2019/
https://www.av-comparatives.org/tests/performance-test-october-2018/
https://www.av-comparatives.org/tests/performance-test-april-2018/
https://www.av-comparatives.org/tests/performance-test-october-2017/
https://www.av-comparatives.org/tests/real-world-protection-test-february-may-2019/
https://www.av-comparatives.org/tests/real-world-protection-test-july-november-2018/
https://www.av-comparatives.org/tests/real-world-protection-test-october-2018-factsheet/
https://www.av-comparatives.org/tests/real-world-protection-test-february-june-2018/
https://www.av-comparatives.org/tests/real-world-protection-test-july-november-2017/
https://www.av-comparatives.org/tests/malware-protection-test-march-2019/
https://www.av-comparatives.org/tests/malware-protection-test-september-2018/
https://www.av-comparatives.org/tests/malware-protection-test-march-2018/
https://www.av-comparatives.org/tests/malware-protection-test-september-2017/
https://www.av-comparatives.org/tests/business-security-test-2019-march-june/
https://www.av-comparatives.org/tests/business-security-test-march-april-2019-factsheet/
https://www.av-comparatives.org/tests/business-security-test-2018-august-november/
https://www.av-comparatives.org/tests/business-security-test-2018-march-june/
https://www.av-comparatives.org/tests/malware-removal-test-2018/

TrustPilot:

https://www.trustpilot.com/review/www.bitdefender.com
https://www.trustpilot.com/review/www.bitdefender.de
https://www.trustpilot.com/review/bitdefenderofficial.com
https://www.trustpilot.com/review/www.norton.com
https://www.trustpilot.com/review/dk.norton.com
https://www.trustpilot.com/review/www.mcafee.com
https://www.trustpilot.com/review/pandasecurity.com/france
https://www.trustpilot.com/review/pandasecurity.com/germany
https://www.trustpilot.com/review/pandasecurity.com/netherlands
https://www.trustpilot.com/review/www.pandasecurity.com
https://www.trustpilot.com/review/pandasecurity.com/spain
https://www.trustpilot.com/review/www.bullguard.com

Google Play:

https://play.google.com/store/apps/details?id=com.bitdefender.security
https://play.google.com/store/apps/details?id=com.symantec.mobilesecurity
https://play.google.com/store/apps/details?id=com.wsandroid.suite
https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity
https://play.google.com/store/apps/details?id=com.pandasecurity.pandaav
https://play.google.com/store/apps/details?id=com.bullguard.mobile.mobilesecurity

SoftwareLab.org is operated by Momento Ventures Inc. © 2019. All rights reserved.

Disclaimer: SoftwareLab.org is not an antivirus, VPN or hosting service provider and does not endorse the use of the products featured on this website for unlawful means. It is the responsibility of the user to adhere to all applicable laws. We have no control over the third-party websites we link to and they are governed by their own terms and conditions. SoftwareLab.org is supported by advertisement in order to be a free-to-use resource. We strive to keep the information accurate and up-to-date, but cannot guarantee that it is always the case.