Los 5 mejores antivirus de 2020

Actualizado: Noviembre de 2019

Transparencia sobre nuestros anunciantes
SoftwareLab.org es una empresa independiente de testado de software. Para mantener la gratuidad de tu acceso a nuestra información, cobramos una comisión cuando realizas una compra a través de alguno de los vínculos de abajo. Con ello, contribuyes a financiar el testado independiente, por lo que te damos las gracias. Esperamos que nuestra labor esté a la altura.

✓ Protección perfecta frente a todo tipo de malware, spyware, y ransomware
✓ Sin impacto sobre la velocidad en Windows, Mac, Android o iOS
✓ Las mejoras ofertas y los precios más bajos

¿Cuál es el mejor antivirus para Windows PC de 2020? 

BitDefender 2020 (nuevo)

El mejor antivirus. Completamente automático. VPN gratuita. Banca en línea segura. Seguridad cámara web.

  • Protección 100% 100%
  • Velocidad 100% 100%

Más de 500 millones de usuarios confían en ella
✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 30 días
✓ Antivirus galardonado
✓ Lee nuestra reseña

¡Consiga el descuento exclusivo del Black Friday!

El ganador

Puntuación

2

Panda

Excelente protección a un precio moderado. Top valoración de los usuarios. VPN gratuita. Compras en línea seguras.

  • Protección 100% 100%
  • Velocidad 93% 93%

✓ Protección para Windows, Mac y Android
✓ Reembolsable hasta 30 días

Lee nuestra reseña completa de Panda

Excelente

Puntuación

3

Norton

Líder de mercado a nivel global. Control parental sin parangón. Protección de identidad adicional disponible.

  • Protección 98% 98%
  • Velocidad 88% 88%

✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 60 días

Lee nuestra reseña completa de Norton

Excelente

Puntuación

4

BullGuard

Magníficas reseñas de usuario. Optimizador de juegos. Escáner de redes domésticas. Protección de identidad.

  • Protección 97% 97%
  • Velocidad 85% 85%

✓ Protección para Windows, Mac y Android
✓ Reembolsable hasta 30 días

Lee nuestra reseña completa de BullGuard

Muy bueno

Puntuación

5

McAfee

Marca reconocida a nivel mundial. Gestor de contraseñas avanzado. Protección de redes domésticas.

  • Protección 93% 93%
  • Velocidad 84% 84%

✓ Protección para Windows, Mac, iOS y Android
✓ Reembolsable hasta 30 días

Lee nuestra reseña completa de McAfee

Muy bueno

Puntuación

El mejor antivirus del año

Millones de usuarios en todo el mundo confían en BitDefender Antivirus Plus como líder en el mercado de la tecnología antivirus.

BitDefender Antivirus Plus 2020

Más de 500 millones de usuarios en todo el mundo

✓ La mejor y más rápida protección antivirus
✓ Antivirus galardonado en todas las pruebas independientes
✓ Garantía de devolución del dinero de 30 días

"Producto del año" - SoftwareLab.org

También recomendado por

Nuestro método de prueba

A continuación, explicamos qué factores incluimos en el cálculo de nuestra puntuación del editor, lo que cada uno de ellos significa y las fuentes de datos que empleamos.

Nuestro método de prueba

Hacerse con el programa antivirus adecuado es muy importante.

Por ello, queremos comunicar con la máxima transparencia los datos y el método que empleamos para elegir el mejor programa antivirus de 2018.

Empleamos seis factores para seleccionar el programa ganador. Todos ellos son relevantes, pero no en el mismo grado. Por ello, su impacto en la puntuación final varía. Aquí podemos un desglose de los mismos y de su influencia:

  • Protección frente al malware 50% 50%
  • Impacto sobre la velocidad y el rendimiento 15% 15%
  • Dispositivos y funciones 10% 10%
  • Reseñas de usuarios 10% 10%
  • Relación calidad-precio 10% 10%
  • Falsos positivos 5% 5%
Más abajo explicaremos al detalle todos y cada uno de los factores. Pero primero, querríamos hacer hincapié en su origen:

La información en términos de protección, rendimiento y falsos positivos se extrae de AV-Test y AV-Comparatives. Estas organizaciones son líderes en testado de antivirus, reconocidas internacionalmente.

La información de las reseñas de usuario la recabamos de TrustPilot y Google Play Store. TrustPilot es la plataforma más fiable del mundo en términos de recogida de reseñas de usuario, objetivas y verificadas.

Y Google Play Store es la tienda de aplicaciones para Android, el sistema operativo más utilizado en telefonía móvil. Posee una de las mayores bases de datos del planeta en lo que respecta a reseñas de software.

Los datos de la relación calidad-precio provienen directamente de los proveedores. Estas son las funciones de protección que se ofrecen y el precio que se exige.

La información sobre los dispositivos compatibles también se obtiene directamente de los proveedores.

Protección frente al malware

La protección frente al malware constituye hasta el 50 % de la puntuación total

La función más importante de cualquier producto de ciberseguridad es, por supuesto, la protección que brinda frente al malware.

El término «malware» es un término colectivo que engloba un gran número de amenazas de ciberseguridad, incluyendo virus, ransomware, adware y phishing, entre otras muchas. Para protegernos de forma efectiva frente a una gama tan amplia de posibles ataques, los programas antivirus más avanzados usan tres métodos de protección diferentes. A continuación, exponemos cada uno de ellos con más detalle.

Todos los proveedores de antivirus que aparecen en esta comparativa han sido sometidos a pruebas exhaustivas para cada uno de los métodos.

Detección de firmas de archivos:

La detección de firmas de archivos es la modalidad más clásica de detección de programas maliciosos. Empleando este método, los programas antivirus analizan los archivos en busca de trazas de código malicioso, llamadas firmas digitales. Este comportamiento de análisis es por lo que los programas antivirus se denominan también escáneres de virus.

Una firma digital es un patrón único que permite a las herramientas de seguridad reconocer el malware. Podemos imaginárnoslo como el equivalente a la huella dactilar que podría dejar un ladrón. Solo que, en este caso, se trata de una huella digital en su sentido tecnológico, y la deja el malware en su intento de perjudicarnos a nosotros o a nuestros dispositivos.

Estas firmas digitales se almacenan en una base de datos que contiene cientos de millones de muestras de malware. Cuando una nueva amenaza en forma de programa malicioso es descubierta por parte de una empresa de ciberseguridad, se añade a la base de datos.

Este método de detección de malware es fiable, rápido, fácil de ejecutar y escalable. Sin embargo, no es perfecto. Dado que depende de que las empresas de ciberseguridad reconozcan en primera instancia las nuevas amenazas para actualizar las muestras de malware de la base de datos, este método es inútil frente a malware completamente nuevo. Siempre va un paso por detrás de las nuevas amenazas.

Por ello, las empresas de ciberseguridad han desarrollado una segunda forma de detección de archivos.

Detección heurística de archivos:

La detección heurística de archivos es el siguiente paso evolutivo en la detección basada en firmas. Permite a las herramientas antivirus identificar programas maliciosos que no se han visto antes y no han sido añadidos a la base de datos.

Este proceso analiza patrones de comportamiento típicos del malware en lugar de las firmas típicas del mismo. Una vez un archivo se marca como de comportamiento sospechoso, suele haber dos vías de proceder para el programa antivirus en su análisis ulterior:

Emulación de archivos: También conocida como «testado en entorno seguro» o sandbox testing, en inglés. En este método, el programa antivirus permitirá al malware ejecutarse en un entorno seguro o sandbox. Este entorno es, a menudo, una máquina virtual donde el malware no puede causar daños y donde el antivirus puede analizar en mayor profundidad.

En el entorno seguro, el archivo potencialmente peligroso se analiza para detectar patrones comunes de los programas maliciosos. Ello incluye intentos de autorreproducción masiva, de sobrescribir o de ocultar archivos. Si se detecta cualquiera de estos patrones, el antivirus lleva a cabo otras acciones para eliminar la amenaza.

Detección de firma genética: Los programas maliciosos nuevos son a menudo ligeros ajustes de malware ya existente. Esto permite a su creador reutilizarlo sin que se active la detección basada en firma de archivos.

Sin embargo, en la detección de firma genética el antivirus compara el código fuente de los archivos potencialmente peligrosos con el de malware ya conocido. Si se detecta una coincidencia significativa entre ambos, el antivirus lleva a cabo otras acciones para eliminar la amenaza.

Funciones de protección centradas en los usuarios:

Junto con los dos métodos arriba descritos, existe una tercera vía mediante la cual los programas antivirus protegen a los usuarios del malware. Más que un método específico, es un conjunto de funciones diseñadas para prevenir que los usuarios se descarguen malware o visiten sitios web peligrosos.

Si nos paramos a pensar en ello, es la evolución natural de la industria de la ciberseguridad. Dado que el malware y los programas antimalware se vuelven cada vez más sofisticados, los ciberdelincuentes buscan otros eslabones débiles dentro de la cadena. Y a menudo, ese eslabón somos nosotros: los usuarios.

Las herramientas para proteger a los usuarios son muy variadas. Algunas de las más comunes incluyen:

Asesores web que señalizan los sitios web sospechosos o peligrosos antes de que los visitemos.

Asesores de seguridad wifi que nos recomiendan evitar redes wifi específicas o emplear una VPN cuando nos conectemos a ellas.

Gestores de contraseñas que nos ayudan a crear y almacenar contraseñas individuales y muy seguras.

Navegadores reforzados que abren navegadores encriptados cuando intentamos acceder a herramientas de banca o de pagos en línea.

Impacto sobre la velocidad y el rendimiento

El impacto sobre el rendimiento constituye hasta el 15 % de la puntuación total

Por impacto sobre el rendimiento entendemos la influencia del antivirus en la velocidad operativa del dispositivo donde se instala. Todas las herramientas antivirus requieren una cierta cantidad de recursos para ejecutarse, perjudicando en alguna medida la velocidad. Sin embargo, la magnitud del impacto difiere mucho entre antivirus.

El impacto sobre el rendimiento puede medirse de muchas formas. Las más comunes son el impacto sobre los tiempos de descarga, las velocidades de carga y los recursos necesarios para ejecutar el programa en segundo plano.

Dispositivos y funciones

Los dispositivos compatibles constituyen hasta el 10 % de la puntuación total

En este factor, analizamos qué sistemas operativos son compatibles con el antivirus y qué funciones ofrece para cada uno de ellos. En muchos casos, las empresas de seguridad desarrollan conjuntos completos de aplicaciones de seguridad para Windows, pero ofrecen significativamente menos funciones en sus antivirus para Mac, Android e iOS.

Sin embargo, hay algunas excepciones a esta regla. Y, precisamente, ese es el mérito de este factor.

Un inciso sobre iOS:

Todos los programas antivirus de esta lista poseen aplicaciones dedicadas de seguridad para Windows, Mac y Android, cosa que aplaudimos. Sin embargo, dos de ellos no poseen aplicaciones dedicadas para iOS.

Aunque es cierto que Apple ha diseñado iOS para que sea extraordinariamente seguro, los usuarios seguirán cayendo en las trampas del phishing, empleando contraseñas poco seguras o siendo monitorizados por su proveedor de servicios de internet.

Por lo tanto, tener algo como un asesor web, un gestor de contraseñas o una VPN será tan valioso para iOS como para cualquier otro sistema operativo.

Reseñas de usuarios

La satisfacción del cliente constituye hasta el 10 % de la puntuación total

Las reseñas de los usuarios son importantísimas, ya que no solo reflejan la calidad del producto, sino también la atención al cliente de las empresas.

Dado que las reseñas de los usuarios se han convertido en una potente herramienta de marketing, es a menudo difícil saber cuáles son fiables.

Para acceder a reseñas verificadas y de gran calidad, hemos consultado Google Play Store y TrustPilot. Estas bases de datos son las mayores y las más fiables de las que existen actualmente y son de libre acceso al público.

Relación calidad-precio

La relación calidad-precio constituye hasta el 10 % de la puntuación total

Si consideramos la magnitud de los perjuicios que puede causar el malware, y el coste en que pueden terminar traduciéndose, el precio de un antivirus no debería ser el factor más importante que valorar.

Dicho lo cual, tiene sin duda su importancia. Dado que todos los proveedores de esta lista ofrecen excelentes prestaciones de protección, no hay razón para pagar en exceso por un producto.

Para investigar este factor, hemos analizado la estrategia de precios de las diversas empresas de ciberseguridad en cada uno de los mercados donde están presentes, y las hemos comparado con la protección y las funciones que ofrecen.

Falsos positivos

Los falsos positivos constituyen hasta el 5 % de la puntuación total

Los falsos positivos son casos en los que los antivirus dan una alerta de malware para un archivo inocuo. Todos los programas antivirus hacen esto en alguna medida, ya que son un subproducto frecuente de la detección heurística de archivos. Sin embargo, ciertos productos de ciberseguridad generan una cantidad considerablemente mayor de falsos positivos que otros. Aunque este hecho no constituye una amenaza de seguridad, puede ser irritante en su uso diario.

Fuentes

AV-Test es un laboratorio de pruebas sito en Alemania especializado en ciberseguridad. Emplea tecnología punta y una de las bases de datos de malware más amplias del mundo para llevar a cabo sus pruebas. Hacemos uso de las conclusiones de AV-Test para el cálculo de las puntuaciones de protección y rendimiento.

AV-Comparatives es un laboratorio de pruebas sito en Austria que lleva ejecutando pruebas de ciberseguridad desde 1999. Es muy conocido por construir escenarios de prueba del mundo real en los que se emplean al máximo las tres capas de protección de los programas antivirus. Al igual que con AV-Test, empleamos las conclusiones de AV-Comparatives para el cálculo de las puntuaciones en las categorías de protección y rendimiento.

TrustPilot es una de las plataformas de reseñas de usuarios más fiables y extensas del mundo. Su misión es servir de puente entre empresa y público, de forma que ambas partes puedan interactuar de forma significativa. Más de 200.000 negocios han sido valorados en las más de 45 millones de reseñas recogidas en TrustPilot.

Google Play Store es la tienda de aplicaciones para Android, el sistema operativo para móviles más utilizado del mundo. Google Play Store posee una das las mayores bases de datos del planeta en lo que respecta a reseñas de software.

Tibor Moes

Tibor Moes

Analista tecnológico

Entusiasta de la tecnología y fundador de SoftwareLab. Posee titulaciones universitarias en Ingeniería y Administración de empresas, y su actividad en el análisis de software, productos electrónicos y servicios digitales se remonta a 2013.

Preguntas frecuentes

A continuación, hemos condensado las preguntas más frecuentes en torno al tema de la ciberseguridad y los mejores programas antivirus.

¿Qué es Adware?

Adware es el nombre universal para los programas de ordenador que han sido diseñados para reproducir diversos anuncios en el ordenador de una persona. Los programas de adware pueden redirigir peticiones de búsqueda, reproducir anuncios no deseados en su buscador, e incluso recopilar datos como aquellos que se usan en campañas de publicidad.

Los programas de adware pueden ser o bien maliciosos o no maliciosos. Los programas de adware malicioso son aquellos que recogen información publicitaria sin el consentimiento del usuario y que no pueden ser localizados en el ordenador. Tales piezas “invisibles” de software que operan en secreto, a menudo entran en el ordenador del usuario a través de programas gratuitos (freeware), páginas web y emails infectados o instalaciones remotas a través de una puerta trasera.

Leer más

¿Qué es Antivirus?

El antivirus es un tipo de software, en principio diseñado para ayudar a eliminar los virus informáticos. Con el paso del tiempo, este tipo de software ha evolucionado hasta el punto de poder evitar que diversas amenazas cibernéticas se introduzcan en un ordenador.

Los programas de antivirus normalmente son paquetes de herramientas conocidos por proteger los ordenadores contra el malware, virus, piratas, keyloggers, gusanos, adware, spyware, spam, phishing, rootkits, entre otros. Estos programas usan las llamadas “definiciones” que necesitan actualizarse con regularidad para poder asegurar la protección contra las últimas amenazas. También pueden usar detección de sandbox (detección basada en el comportamiento), extracción de datos o incluso algoritmos de aprendizaje automático para detectar, poner en cuarentena y finalmente eliminar las amenazas.

Leer más

¿Qué es un Ataque de DDoS?

DDos se refiere a la denegación de servicio distribuido. Este tipo de ataque a menudo altera el tráfico en redes o servidores individuales. Funciona a través de la inundación del objetivo con grandes cantidades de tráfico de datos, por lo tanto ralentizando su rendimiento. Un ataque DDoS se puede dirigir hacia el objetivo o hacia su infraestructura.

También es importante saber que la mayoría de los ataques DDoS se lanzan a través del uso de las llamadas redes zombie o un botnet. Debido a que pueden hacer uso de múltiples dispositivos corrompidos o comprometidos, estos ataques pueden tener consecuencias devastadoras y alterar el flujo regular de los datos y la información.

Leer más

¿Qué es un Ataque de Inyección SQL?

Un ataque de inyección SQL a menudo se usa para suplantar una identidad y modificar o corromper datos existentes. Este tipo de vector de ataque es bastante común y a menudo se emplea contra vendedores online, mercados o cualquier otro negocio que utilice una base de datos de SQL. Los propósitos principales de estos ataques incluyen la obtención de acceso a datos ocultos, modificación de balances y destrucción de datos.

El ataque se perpetra mediante la inserción de un código malicioso de SQL en un campo para la ejecución o la petición a la base de datos. Aunque existen muchos tipos de ataques de inyección SQL, se les considera menos amenazantes en comparación con otros tipos de programas de malware y exploits, debido a la constante mejora en el campo de la seguridad en la red.

Leer más

¿Qué es un Botnet?

Los botnets, también conocidos como ejército zombie, son usados por hackers de sombrero negro o piratas, para un amplio espectro de usos. Principalmente, un botnet son una serie de dispositivos interconectados (ordenadores, smartphones, etc.). Cada uno de ellos opera con su bot inconscientemente. Este tipo de red se puede crear sin el consentimiento del propietario del dispositivo y se puede manejar a distancia por uno o más individuos.

El uso más común para el botnet es el lanzamiento de fuertes ataques de DDoS, robo de información personal y envío de spam, entre otras cosas. La fuerza computacional combinada de muchos dispositivos, secuestrados y conectados a través de bots es lo que hace a los bots tan peligrosos y la protección contra ellos, tan difícil. Los botnets también pueden ser alquilados a individuos o grupos que necesitan poder informático para atacar.

Leer más

¿Qué es un Caballo de Troya?

Caballo de Troya es el nombre que designa un software malicioso que no se auto reproduce o propaga a través de las redes y aparenta tener una naturaleza benigna. Existen muchos tipos virus de caballos de Troya, y están catalogados según el tipo de acción que realizan. Como tal, existen Troyanos de acceso remoto, Troyanos de puerta trasera y Troyanos de proxy, entre otros.

El típico método de propagación de virus troyanos es a través de técnicas de ingeniería social, como el phishing y el spoofing. La víctima los descarga sin saber en su ordenador, normalmente adjuntos a un archivo aparentemente legítimo o a un componente de software.

Leer más

¿Qué es Ciber-Crimen?

El ciber-crimen, en un principio designaba el crimen orientado a la informática, es cualquier forma de acto criminal que implique un ordenador o una red de ordenadores. Si ordenadores, redes u otros dispositivos móviles son usados, o bien como herramientas para cometer crímenes o bien como objetivos intencionados, el acto criminal se clasifica como ciber-crimen.

Bajo la denominación de ciber-crimen también se encuentran los crímenes que emplean redes o servicios de telecomunicaciones (salas de chat, emails, etc.). Los crímenes cibernéticos tienen múltiples clasificaciones, que dependen de las acciones o las herramientas empleadas. De este modo, existen crímenes de fraude financiero que encajan dentro del ciber-crimen, y también ciber-terrorismo, acoso online, tráfico de drogas, tráfico de seres humanos y otros.

Leer más

¿Qué es una Estafa (Scam)?

Un scam es cualquier acción que implica un esquema fraudulento llevado a cabo con el propósito de robar dinero, bienes o información confidencial a individuos o grupos. En esta era digital, se realizan cada vez más estafas a través de internet, debido a la facilidad de dirigirlas simultáneamente hacia muchos individuos u objetivos.

Algunos ejemplos notables de scams puede ser fraude en subastas, phishing, fraude con donaciones, la estafa del príncipe nigeriano, catphishing, marketing telefónico, cadenas de emails, encuestas online y otros. Los scams pueden ser estafas dirigidas o simples pasos en estafas más grandes y servir como medio en el avance dentro del esquema planeado.

Leer más

¿Qué es un Exploit de Día Cero?

Un exploit de día cero puede ser una de las cosas de las que más difícil sea protegerse. La razón es que, en realidad, no hay forma de protegerse de una vulnerabilidad que nadie conoce. Este nombre se da a los exploits desconocidos, y significa que solo persona o personas que se están aprovechando de ellos conocen su existencia.

Una vez que el exploit de día cero se conoce y publica para otros programadores y expertos en seguridad, ya no se llama así. En su lugar, el exploit pasa a ser conocido como un exploit de día N, donde la N se refiere al número de días desde el descubrimiento del exploit.

Leer más

¿Qué es un Exploit de Ordenador?

El nombre exploit de ordenador se puede referir a software, datos, secuencias de comandos o líneas de código que aprovechan las vulnerabilidades de ciertos software o hardware. Al usar un exploit, uno, o bien puede obtener acceso remoto al dispositivo de alguien o causar daño significativo a los componentes de su software o hardware. Esto ocurre como resultado de un comportamiento no intencionado provocado por el atacante.

Los exploits de ordenador pueden presentarse en varias formas, y normalmente se clasifican según el tipo de vulnerabilidad que explotan. También existen tanto exploits locales, como remotos. Estas clasificaciones se refieren al nivel de acceso necesario para usar el exloit contra un ordenador o red de dispositivos. Los exploits de día Cero son los más peligrosos, ya que no existe protección contra ellos.

Leer más

¿Qué es un Gusano Informático?

Un gusano informático es un programa malicioso que se auto reproduce, que normalmente se difunde a través de redes enteras, y causa importantes alteraciones en el tráfico. Aunque no esté diseñado típicamente para entregar ningún tipo de carga, como hacen la mayoría de virus informáticos, los gusanos se usan frecuentemente para establecer un botnet.

Los gusanos pueden instalar puertas traseras en el ordenador del usuario. Esto, a cambio, permite a un tercero controlar esos dispositivos, instalar bots y crear redes zombie, que se pueden usar para ataques más fuertes, o alquilar a otros con planes nefastos y con necesidad de gran poder informático. Los gusanos también pueden causar alteraciones de tráfico o hacer sistemas no fiables o indispuestos, debido a que consumen porciones de poder computacional de los dispositivos infectados.

Leer más

¿Qué es Hacking Informático?

El hacking informático se puede usar para describir dos tipos de actividades. En ocasiones se usa con una connotación negativa, cuando se refiere a actividades practicadas por aquellos con intenciones maliciosas. Esos individuos o grupos usan diversos exploits de ordenador y programas de malware para tomar el control sobre los sistemas de otros ordenadores, con la intención de causar alteraciones o generar beneficios económicos.

Este término también se usa asociado a actividades que practican los programadores que trabajan en contra de los programas de malware, aquellos que crean programas de antivirus, cortafuegos y parches para diversas vulnerabilidades del sistema. De este modo, hacker normalmente se usa para un hacker que trabaja en la seguridad, mientras que pirata (cracker) es el término asociado con individuos con intenciones maliciosas.

Leer más

¿Qué es Ingeniería Social?

Ingeniería social se refiere a cualquier acción de manipulación psicológica contra individuos o grupos con el fin de difundir información confidencial, o generalmente realizar acciones que pueden ser perjudiciales para ellos o sus organizaciones.

Existen diferentes tipos de ingeniería social, que dependen de cómo se lleva a cabo la manipulación o qué objetivo pretende alcanzar. Normalmente, la táctica de ingeniería social es solo un paso más dentro de un fraude más grande, un medio para llevar el plan al siguiente paso. Una de las tácticas más comunes es suplantar entidades fiables mediante contacto directo o mediante el phishing.

Leer más

¿Qué es un Keylogger?

Un keylogger puede ser un componente de hardware o un programa de software, que se emplea para controlar y registrar las pulsaciones en el teclado. El keylogger normalmente está diseñado para funcionar en segundo plano, y es totalmente invisible a los ojos del usuario. Los keylogger también pueden formar parte de un paquete de software malicioso, conocidos como rootkits, y servir de base para un ataque mayor.

No todos los keylogger se usan con malas intenciones. Algunas empresas los usan para controlar la actividad de sus empleados, algunos padres para controlar la actividad online de sus hijos, mientras que otros se usan en el campo de la investigación de la escritura cognitiva. Sin embargo, los keyloggers también se pueden usar para robar contraseñas y otra información personal sensible.

Leer más

¿Qué es Malware?

El malware, o software malicioso, es el término usado para describir cualquier tipo de software diseñado para proporcionar acceso no autorizado a dispositivos o redes de dispositivos. El malware también se puede usar para robar, corromper o recolectar datos y obstaculizar el ordenador del objetivo o la fuerza de procesamiento de una red. Algunos ejemplos comunes de malware incluyen adware, spyware, keylogger, etc.

Según el tipo de malware que afecta un sistema, se tendrán que realizar acciones específicas para detener la situación y reparar el daño. Por esta razón, la mejor protección contra la mayoría de los tipos de malware es normalmente un paquete fuerte de antivirus que tiene la función de detección de adware y spyware, un amplio directorio de virus, actualizado con regularidad y un cortafuegos.

Leer más

¿Qué es Phishing?

El phishing es una de las técnicas más populares usada en ingeniería social. Denota cualquier intento malicioso de obtener información confidencial o personal de forma ilegal, mientras se postula como una entidad fiable. El phishing se realiza a menudo a través de spoofing con email.

Mientras que la mayoría de los ataques de phishing implican el uso de páginas web falsas y redirigen a estas páginas web con enlaces o archivos adjuntos corrompidos, algunos ataques de phishing se realizan con métodos de antigua escuela. Por ejemplo, en el phishing por voz normalmente usan identificación de llamada falsa y servicios de VOIP (Voz sobre Protocolo de Internet) para ganar la confianza de la víctima y obtener información confidencial.

El catpshishing es un método popular de phishing, en el que el perpetrador intenta involucrar a la víctima en un entorno emocional con el propósito de que le envíe dinero. Las fuerzas del orden también pueden usar técnicas de catpshishing para coger a criminales.

Leer más

¿Qué es Ransomware?

El ransomware es un software malicioso, más comúnmente usado para retener diversos archivos importantes, programas o redes enteras como rehenes hasta que se pague un rescate. También se usa para chantajear a los objetivos bajo la amenaza de hacer pública información sensible, al menos que se cumplan las condiciones del perpetrador.

Estos ataques normalmente se lanzan con un virus troyano, que normalmente emulan archivos legítimos que el usuario descargaría y abriría. Lo que hace que el ransomware sea tan peligroso, no solo es la dificultad de descodificar las claves encriptadas, sino también la dificultad de rastrear el ataque hasta los perpetradores. Esto ocurre porque la mayoría de los rescates se pagan en criptomoneda, que es virtualmente ilocalizable.

Leer más

¿Qué es el Robo de Identidad?

El robo de identidad es un crimen que consiste en que alguien de forma deliberada usa la identidad de otra persona como medio para conseguir ventajas financieras u otros beneficios, mientras que también provoca que la víctima sufra las consecuencias de las acciones del perpetrador.

Cuando se considera ciber-crimen, significa que el robo de identidad ha sucedido como resultado de varios exploits de ordenador, piratería, uso de programas maliciosos o paquetes para recopilar la información personal de identificación, necesaria para obtener los beneficios mencionados. El robo de identidad también se puede usar para describir las acciones en las que la información personal de una persona es usada por parte de un cibercriminal para robar dinero de su cuenta bancaria o para abrir una nueva cuenta y cargar facturas elevadas.

Leer más

¿Qué es un Rootkit?

El rootkit normalmente es una colección o paquete de herramientas de software, diseñado para otorgar acceso remoto y finalmente el control sobre un sistema de ordenadores externo o redes. A menudo se usa con intenciones maliciosas, como establecer una puerta trasera hacia un sistema. Esta puerta trasera se puede emplear entonces para instalar otro malware.

Cuando su uso no es malicioso, un programa de rootkit se puede usar para proporcionar al usuario final apoyo sobre distintos programas o aplicaciones. Ya que el rootkit no está catalogado como virus o gusano informático, no puede difundirse por sí mismo, lo que significa que tiene que instalarse directamente. Por esta razón, el malware rootkit frecuentemente se disfraza de programa legítimo o se oculta dentro de uno.

Leer más

¿Qué es Spam?

Spam es la designación usada para la acción de enviar correo electrónico no deseado en grandes cantidades. Mientras que el método más popular implica el envío de emails no solicitados y no deseados para engañar a las personas para que proporcionen su información personal o confidencial, el spam también se puede usar para lo que conoce como campañas de marketing de spam. Las campañas de spam se pueden iniciar mediante botnets y se consideran muy baratas, a pesar de que no resulten muy fiables a la mayoría de las personas.

Por supesto, el término no solo se emplea para los emails. En realidad, spam define cualquier tipo de mensaje electrónico no solicitado enviado en masa. Esto incluye emails, mensajes de teléfono, mensajes de motores de búsqueda, publicaciones en blogs, publicaciones en redes sociales, publicaciones en foros, anuncios clasificados, entre otros.

Leer más

¿Qué es Spoofing de Email, IP o DNS?

El spoofing es la práctica de alteración de cualquier forma de comunicación procedente de fuentes desconocidas con el fin de parecer que procede de fuentes fiables.
El spoofing de IP se usa para disfrazar un ordenador con el fin de obtener acceso a una red en principio restringida, o para ocultar la actividad de cualquiera en la red.
El spoofing de email a menudo implica el uso de cuentas de correo falsas que parecen casi legítimas, que llevan enlaces o archivos adjuntos que solicitan o bien información confidencial, o bien llevan a otras páginas web que pueden difundir malware.

El spoofing de DNS normalmente se realiza para redirigir el tráfico desde páginas web fiables a otras falsas que pueden difundir programas de malware. En ocasiones, el spoofing de email y el spoofing de DNS van de la mano.

Leer más

¿Qué es Spyware?

El spyware es cualquier tipo de software malicioso, como adware, troyanos, controladores del sistema o incluso cookies de seguimiento, que se pueden usar para recopilar y transmitir información confidencial desde ordenadores individuales o redes de ordenadores sin el consentimiento del usuario.

Aunque el spyware se usa normalmente con malas intenciones y los programas suelen operar en clandestinidad sin el conocimiento del usuario, los keyloggers también podrían clasificarse como spyware. Como tal, no todo el spyware se usa para robar información. En ocasiones se emplea simplemente para controlar las acciones de alguien para evaluar mejor su productividad, intereses o el nivel de lealtad hacia sus jefes.

Leer más

¿Qué es un Virus Informático?

Un virus informático es el tipo más común de malware, que afecta a millones de sistemas operativos cada día. Es básicamente malware potencialmente capaz de reproducirse a través de la corrupción de otros programas, muy parecido al funcionamiento del virus de la gripe. Inserta su propio código en otros programas, por lo tanto los infecta y provoca que funcionen mal o de un modo muy específico.

No solo es uno de los tipos más dañinos de malware, sino que puede ser costoso debido al modo en el que provoca desperdicio de recursos, corrompe datos importantes e incluso provocar fallos en sistemas. Por no mencionar su uso potencial para robo de identidad, ataques de DDoS, difundir propaganda política, propaganda terrorista y otras muchas cosas. Los virus de ordenador no atacan hasta que el archivo o el programa al que están adjuntos se abren. De este modo, muchos se pueden eliminar antes de causar ningún daño.

Leer más

Fuentes

A continuación, siguen todas las fuentes que hemos empleado para nuestros análisis

AV-Test:

https://www.av-test.org/en/antivirus/mobile-devices/android/july-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/may-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/march-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/january-2019/
https://www.av-test.org/en/antivirus/mobile-devices/android/november-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/september-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/july-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/may-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/march-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/january-2018/
https://www.av-test.org/en/antivirus/mobile-devices/android/november-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/september-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/july-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/may-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/march-2017/
https://www.av-test.org/en/antivirus/mobile-devices/android/january-2017/
https://www.av-test.org/en/antivirus/home-macos/macos-mojave/june-2019/
https://www.av-test.org/en/antivirus/home-macos/macos-high-sierra/december-2018/
https://www.av-test.org/en/antivirus/home-macos/macos-high-sierra/june-2018/
https://www.av-test.org/en/antivirus/home-macos/macos-sierra/december-2017/
https://www.av-test.org/en/antivirus/home-macos/macos-sierra/june-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/august-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/june-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/april-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/february-2019/
https://www.av-test.org/en/antivirus/home-windows/windows-10/december-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/october-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/june-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/april-2018/
https://www.av-test.org/en/antivirus/home-windows/windows-10/december-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/october-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/june-2017/
https://www.av-test.org/en/antivirus/home-windows/windows-10/april-2017/
https://www.av-test.org/en/antivirus/business-macos/macos-mojave/june-2019/
https://www.av-test.org/en/antivirus/business-macos/macos-high-sierra/december-2018/
https://www.av-test.org/en/antivirus/business-macos/macos-high-sierra/june-2018/
https://www.av-test.org/en/antivirus/business-macos/macos-sierra/december-2017/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/june-2019/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/april-2019/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/february-2019/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/december-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/october-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/august-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/june-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/april-2018/
https://www.av-test.org/en/antivirus/business-windows-client/windows-10/february-2018/

AV-Comparatives:

https://www.av-comparatives.org/tests/mobile-security-review-2019/
https://www.av-comparatives.org/tests/mobile-security-review-2018/
https://www.av-comparatives.org/tests/mobile-security-review-2017/
https://www.av-comparatives.org/tests/mac-security-test-review-2019/
https://www.av-comparatives.org/tests/mac-security-test-review-2018/
https://www.av-comparatives.org/tests/mac-security-test-review-2017/
https://www.av-comparatives.org/tests/performance-test-april-2019/
https://www.av-comparatives.org/tests/performance-test-october-2018/
https://www.av-comparatives.org/tests/performance-test-april-2018/
https://www.av-comparatives.org/tests/performance-test-october-2017/
https://www.av-comparatives.org/tests/real-world-protection-test-february-may-2019/
https://www.av-comparatives.org/tests/real-world-protection-test-july-november-2018/
https://www.av-comparatives.org/tests/real-world-protection-test-october-2018-factsheet/
https://www.av-comparatives.org/tests/real-world-protection-test-february-june-2018/
https://www.av-comparatives.org/tests/real-world-protection-test-july-november-2017/
https://www.av-comparatives.org/tests/malware-protection-test-march-2019/
https://www.av-comparatives.org/tests/malware-protection-test-september-2018/
https://www.av-comparatives.org/tests/malware-protection-test-march-2018/
https://www.av-comparatives.org/tests/malware-protection-test-september-2017/
https://www.av-comparatives.org/tests/business-security-test-2019-march-june/
https://www.av-comparatives.org/tests/business-security-test-march-april-2019-factsheet/
https://www.av-comparatives.org/tests/business-security-test-2018-august-november/
https://www.av-comparatives.org/tests/business-security-test-2018-march-june/
https://www.av-comparatives.org/tests/malware-removal-test-2018/

TrustPilot:

https://www.trustpilot.com/review/www.bitdefender.com
https://www.trustpilot.com/review/www.bitdefender.de
https://www.trustpilot.com/review/bitdefenderofficial.com
https://www.trustpilot.com/review/www.norton.com
https://www.trustpilot.com/review/dk.norton.com
https://www.trustpilot.com/review/www.mcafee.com
https://www.trustpilot.com/review/pandasecurity.com/france
https://www.trustpilot.com/review/pandasecurity.com/germany
https://www.trustpilot.com/review/pandasecurity.com/netherlands
https://www.trustpilot.com/review/www.pandasecurity.com
https://www.trustpilot.com/review/pandasecurity.com/spain
https://www.trustpilot.com/review/www.bullguard.com

Google Play:

https://play.google.com/store/apps/details?id=com.bitdefender.security
https://play.google.com/store/apps/details?id=com.symantec.mobilesecurity
https://play.google.com/store/apps/details?id=com.wsandroid.suite
https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity
https://play.google.com/store/apps/details?id=com.pandasecurity.pandaav
https://play.google.com/store/apps/details?id=com.bullguard.mobile.mobilesecurity

SoftwareLab.org is operated by Momento Ventures Inc. © 2019. All rights reserved.

Disclaimer: SoftwareLab.org is not an antivirus, VPN or hosting service provider and does not endorse the use of the products featured on this website for unlawful means. It is the responsibility of the user to adhere to all applicable laws. We have no control over the third-party websites we link to and they are governed by their own terms and conditions. SoftwareLab.org is supported by advertisement in order to be a free-to-use resource. We strive to keep the information accurate and up-to-date, but cannot guarantee that it is always the case.