Loading...

¿Qué es un antivirus?

Los antivirus son programas diseñados específicamente para detectar y destruir amenazas como virus, malware, ransomware, spyware y de otros tipos.

Estar protegido no se limita a los antivirus

 

El consumidor experto de hoy en día vive en un mundo hiperconectado y es consciente de que estar protegido no se limita a los antivirus. Los ciberdelincuentes acechan no solo en los rincones más oscuros de Internet, sino también en la cafetería de su barrio. Pero, a medida que las técnicas de estos hackers evolucionan, las nuestras también. Desde innovadoras funciones antivirus a protección web para navegar por Internet o una VPN personal portátil, nosotros le ofrecemos todas las herramientas que necesita para que los ciberdelincuentes no le impidan disfrutar de su vida digital al máximo.

Por eso le animamos a que se informe y confíe en McAfee. Puede contar con nosotros.

Proteger su datos

La onmipresencia de los teléfonos móviles ha supuesto una oportunidad única para los ciberdelincuentes. A través de aplicaciones maliciosas (aunque aparentemente inofensivas), estos delincuentes pueden acceder a información financiera y personal sin que nos demos cuenta. Un par de aplicaciones maliciosas disfrazadas de aplicaciones auténticas es suficiente para causar graves daños en poco tiempo. Proteger su dispositivo móvil con un programa antivirus puede ayudarle a evitar estas amenazas y a mantener a salvo su dinero y sus datos personales.

Más información sobre la protección para móviles de McAfee (Android)
Más información sobre la protección para móviles de McAfee (iOS)

 

Volver al principio 

Antivirus gratuito vs. de pago

Por lo general, los programas antivirus gratuitos ofrecen una protección básica contra el malware que puede no ser suficiente para hacer frente a todo el espectro de amenazas en constante evolución, en especial las innumerables amenazas de día cero o amenazas digitales que van más allá de los meros antivirus. Tenga la seguridad de que con nuestra versión de prueba gratuita de 30 días tendrá acceso a todas las funciones de nuestro producto insignia McAfee ® Total Protection, que incluye antivirus, protección web, administrador de contraseñas, cifrado de archivos y mucho más. Aproveche desde hoy mismo la versión de prueba gratuita y evítese preocupaciones mayores cada vez que utilice sus dispositivos.

Más información sobre la versión de prueba gratuita del antivirus de McAfee
Más información sobre la versión premium del antivirus de McAfee

Herramientas adicionales: Servicio de eliminación de virus

Volver al principio 

Evitar programas antivirus falsos

 

Los programas antivirus falso son una de las amenazas más persistentes de Internet hoy en día. De hecho, se trata de programas maliciosos que se hacen pasar por antivirus auténticos y extorsionan a los usuarios para "arreglar" sus ordenadores. Además, este nuevo programa "antivirus" suele desactivar el software de seguridad auténtico que ya tiene instalado y le deja expuesto a amenazas reales.

Estos programas no autorizados tratan de captarle mientras navega por Internet mostrando una ventana emergente que le advierte de que su ordenador puede estar infectado y que necesita descargar un software de seguridad (falso) para solucionar el problema. Este tipo de software se suele conocer como "scareware" e intenta infundar miedo en el usuario con mensajes como "Tienes un virus" para que haga clic en ellos.

La mayoría de nosotros estamos deseando deshacernos de cualquier problema potencial lo más rápido posible, lo que asegura el éxito de estos programas antivirus falsos. Una vez que procede a hacer la compra, los ciberdelincuentes se hacen con los datos de su tarjeta de crédito y otra información personal, y solo le dan a cambio más malware.

Volver al principio 

Saber cuándo un sitio web es fraudulento

Los estafadores que intentan suplantar su identidad personal tienen herramientas extremadamente sofisticadas que les ayudan a disfrazar sitios web maliciosos para que sean casi idénticos a los sitios web auténticos de tiendas, bancos e incluso agencias gubernamentales, con diseños y logotipos de empresa robados. El objetivo es engañarle para que introduzca los datos de su tarjeta de crédito o sus credenciales bancarias en el sitio web falso. Para evitar caer en la trampa, vaya directamente a la fuente escribiendo la dirección del sitio web en la barra de direcciones de su navegador en lugar de seguir un vínculo de un correo electrónico o una búsqueda en Internet. Si recibe vínculos sospechosos en su correo electrónico, una buena manera de saber si la fuente es auténtica o no suele ser comprobar el dominio (o .com desde el que se envió). Con McAfee® WebAdvisor, puede evitar entrar en sitios web maliciosos gracias a las advertencias claras sobre sitios web, vínculos y archivos de descarga peligrosos.

Volver al principio 

Cómo saber si ha sufrido un ataque

Según el tipo de infección, su dispositivo puede mostrar un comportamiento variable. Por ejemplo:

  1. Pantalla llena: una pantalla llena de números o calaveras cruzadas por dos huesos y donde se incluyen instrucciones para el rescate suele ser un síntoma inequívoco de infección de ransomware. 
  2. Picos en el uso de datos: si su uso de datos aumenta pero desconoce el motivo, el malware puede ser el culpable. Esto podría significar que un programa se está ejecutando en segundo plano, probablemente robando su información y transmitiéndola a los ciberdelincuentes.  
  3. Ventanas emergentes en el navegador: aunque por lo general las ventanas emergentes no son peligrosas (solo molestas), si ve estos anuncios cuando su navegador está cerrado, podría tratarse de malware.  
  4. Sobrecalentamiento: los teléfonos y los ordenadores son dispositivos de alto rendimiento, pero si su dispositivo se calienta inesperadamente y no está haciendo nada intensivo con él ni cargándolo, es posible que el malware pueda estar robando rendimiento de ese dispositivo y usando esos recursos para minería de criptomonedas u otros fines malintencionados. 
  5. Consumo rápido de la batería: al igual que ocurre con el sobrecalentamiento, si la duración de su batería se acorta inesperadamente, podría deberse a que el malware se está ejecutando en segundo plano y está consumiendo la batería.  

En todos estos casos, hay muchas posibilidades de que esté sufriendo un ataque de hackers. Desgraciadamente, hoy en día los hackers disponen de multitud de maneras de acceder a sus dispositivos, sin ni siquiera tocarlos.

Una vez tienen acceso a su ordenador, los hackers pueden recuperar sus contraseñas y colarse en sus cuentas. Por ejemplo, un intruso podría iniciar sesión en sus cuentas como si fuera usted, enviar spam a sus contactos con ataques de phishing, añadir nuevas líneas de móvil o incluso solicitar tarjetas de crédito. Por eso es importante poder reconocer cuándo su ordenador o su teléfono ha sufrido un ataque, especialmente porque algunos de los síntomas pueden no ser evidentes.

La buena noticia es que muchos de estos ataques se pueden evitar con un software de seguridad reforzado diseñado específicamente para que ese dispositivo detecte y elimine estas amenazas antes de que puedan atacar, ya sea un PC con Windowsun Macun dispositivo iOS o un dispositivo Android.

Volver al principio 

Protección "personal"

Adoptar una solución de seguridad más completa no se limita únicamente a un antivirus en su ordenador. La protección de todos los aspectos de su vida digital debe abarcar una amplia gama de dispositivos, incluidos todos sus equipos PC, Mac, iOS y Android, ya que todos ellos son esenciales para su estilo de vida digital. Un software de seguridad reforzado que proporcione el nivel adecuado de protección para cada dispositivo es el primer paso para garantizar que sus múltiples actividades estén protegidas y, lo que es más importante, que no se vean interrumpidas.

Pero su vida digital va más allá de sus dispositivos. La protección personal también incluye su identidad y su privacidad, sobre todo cuando se trata de servicios a los que confía su información personal, y de los datos que envía y recibe de Internet. Hacerse con una herramienta de VPN, borrar las cookies cada cierto tiempo y utilizar un servicio de supervisión de identidad pueden ayudarle a mantener el control de su identidad y su privacidad más allá de sus dispositivos. Aunque usted puede reforzar su seguridad y seguir los métodos recomendados, por desgracia no puede controlar lo que sucede con sus datos en Internet ni anticipar cuándo las empresas a las que confía sus datos pueden sufrir fallos de seguridad y filtrar información personal en mercados como los de la "Dark Web".

Volver al principio 

Todo sobre los virus informáticos
 

Un virus informático es un código diseñado para que, al ejecutarse, se infiltre en un ordenador y se replique. Los virus diseñados para dañar ordenadores se clasifican como "malware". Los fines malintencionados de los distintos tipos de malware son muy diversos e incluyen, entre otros:
 

  1. Ransomware que cifra archivos, fotos y documentos confidenciales o incluso todo su ordenador con el fin de exigirle que realice un pago (a menudo a través de bitcoines) para recibir una contraseña con la que descifrar y desbloquear esos archivos. 
  2. Troyanos que permiten a los hackers tomar el control total de su ordenador y ejecutar programas como si estuvieran usando su teclado y su ratón. 
  3. Spyware que "extrae" información personal de su ordenador y la vende al mejor postor. 
  4. Adware que genera ventanas emergentes no deseadas de anunciantes poco transparentes. 

 

Volver al principio 

Analizar su equipo con el antivirus de McAfee

El antivirus de McAfee ofrece varias formas de buscar amenazas. El análisis en tiempo real, cuando está activado, analiza los archivos cada vez que se accede a ellos, lo que ayuda a proteger su ordenador mientras lo está usando sin que el consumo de recursos se vea afectado. El análisis bajo demanda le ofrece la posibilidad de analizar el equipo de manera integral o selectiva. Puede acceder a estos análisis dentro del propio producto (a través de Análisis rápido o Análisis completo) o haciendo clic con el botón derecho del ratón sobre un archivo o una carpeta para analizar elementos específicos.

Pasos para empezar

Análisis en tiempo real: los archivos se analizan cada vez que se accede a ellos

  1. Haga doble clic y abra el software antivirus de McAfee 
  2. Haga clic en la ficha Seguridad para el PC 
  3. Haga clic en Análisis en tiempo real (debería estar activado de forma predeterminada) 
  4. Haga clic en Desactivar o Activar para cambiar la configuración 

Análisis bajo demanda : inicie un análisis instantáneo de sus unidades y carpetas

  1. Haga doble clic y abra el software antivirus de McAfee
  2. Haga clic en el botón Analizar en busca de virus
  3. Haga clic en Ejecutar un análisis rápido o en Ejecutar un análisis completo, según lo que prefiera

Análisis planificado : configure los análisis bajo demanda para que se ejecuten a una hora en concreto o con determinada frecuencia

  1. Haga doble clic y abra el software antivirus de McAfee 
  2. Haga clic en la ficha Seguridad para el PC 
  3. Haga clic en Análisis planificados 
  4. Elija cuándo y con qué frecuencia desea que se realice el análisis periódico 
  5. Haga clic en Aplicar una vez que haya configurado la planificación deseada para el análisis 
  6. El análisis se ejecutará a las horas programadas 
 

Nuestro Compromiso de protección antivirus

Si compra una suite de antivirus de McAfee que cumpla los requisitos y activa la renovación automática, podrá disfrutar de nuestro Compromiso de protección antivirus. Con él, tendrá la garantía absoluta de que si un dispositivo compatible se infecta con un virus, un experto de McAfee lo eliminará y, si no podemos eliminarlo, le ofreceremos un reembolso por el precio de compra. Desde el momento en que se suscribe, puede confiar en que le ayudaremos a mantener sus dispositivos libres de virus con nuestra protección de varias capas. Se aplican condiciones adicionales.

Volver al principio 

Preguntas frecuentes

La seguridad en Internet engloba una amplia gama de tácticas de seguridad para proteger las actividades y transacciones realizadas a través de Internet. Estas tácticas están destinadas a proteger a los usuarios de amenazas como los ataques a sistemas informáticos, direcciones de correo electrónico o sitios web, el software malicioso que puede infectar y dañar los sistemas, y el robo de identidad por parte de hackers que roban información personal, como los datos de cuentas bancarias y los números de tarjetas de crédito. La seguridad en Internet es un aspecto concreto de conceptos más amplios, como la ciberseguridad y la seguridad informática, y se centra en las amenazas y vulnerabilidades específicas del acceso y uso de Internet.

En el panorama digital actual, muchas de nuestras actividades diarias dependen de Internet. Muchas formas de comunicación, entretenimiento, servicios financieros y tareas relacionadas con el trabajo se llevan a cabo a través de esta red. Esto significa que millones de datos e información confidencial se comparten constantemente a través de Internet y, por extensión, en la nube. Internet es, en su mayor parte, una red privada y segura, pero también puede ser un canal poco seguro para el intercambio de información. Debido al elevado riesgo de intrusión por parte de hackers y ciberdelincuentes, la seguridad en Internet es una prioridad tanto para particulares como para empresas.

Malware es un término genérico que engloba cualquier tipo de software malicioso, independientemente de cómo funcione, su intención o cómo se distribuya. Un virus es un determinado tipo de malware que se autoreplica e inserta su código en otros programas. 

El malware sin archivos es un tipo de software malicioso que utiliza programas auténticos para infectar un equipo. No se basa en archivos y no deja huella, por lo que es difícil de detectar y eliminar. Los hackers más avezados conocen las estrategias que emplean las organizaciones para intentar bloquear sus ataques y desarrollan malware cada vez más sofisticado, diseñado para evadir las defensas. Es una carrera contrarreloj, ya que las estrategias de ataque más eficaces suelen ser las más recientes. El malware sin archivos ha conseguido evadir todas las soluciones de seguridad salvo las más sofisticadas.

El ransomware es un tipo de malware que infecta un dispositivo para cifrar sus datos, bloqueándolo para que solo pueda liberarse si el propietario del dispositivo le paga al ciberdelincuente un rescate, normalmente usando bitcoines. Puede impedirle usar su ordenador o dispositivo móvil, abrir sus archivos o ejecutar ciertas aplicaciones. También puede bloquear datos personales como fotos, documentos y vídeos, reteniéndolos hasta que pague el rescate.

El scareware es una forma de meter miedo a las víctimas haciéndoles pensar que sus ordenadores o smartphones se han infectado con malware para que compren una aplicación falsa. Los programas y las prácticas publicitarias poco  éticas que usan los hackers para asustar a los usuarios con el fin de que compren aplicaciones no autorizadas se denominan scareware.

En las estafas típicas de scareware verá un mensaje emergente en una página web que dice "Advertencia: ¡Tu ordenador está infectado!" o "¡Tienes un virus!". Por lo general, puede ver estos mensajes si hace clic accidentalmente en un banner o en un vínculo peligroso, o si visita un sitio web sospechoso. Los ciberdelincuentes esperan que haga clic en el vínculo del mensaje emergente para "ejecutar un análisis gratuito" y, a continuación, comprar su programa antivirus falso para arreglar problemas que, en realidad, no existen.

Este tipo de ataque se produce cuando se modifica la configuración de su navegador de Internet (por ejemplo, Chrome, FireFox o Internet Explorer). Su página de inicio o de búsqueda predeterminada puede cambiar o puede que aparezca una gran cantidad de anuncios en su ordenador. Estos cambios se efectúan mediante de un software malicioso (malware) llamado "hijackware". Los secuestradores de navegador se suelen instalar como parte de un programa gratuito, pero también si hace clic en un archivo adjunto de un correo electrónico, visita un sitio web infectado (también conocido como descarga oculta) o descarga contenidos de sitios web para compartir archivos.

Una vez que su navegador ha sido secuestrado, el ciberdelincuente puede hacerle mucho daño. Este software puede cambiar su página de inicio por la de un sitio web malicioso, bloquear su navegador o instalar spyware. En resumen, los secuestradores de navegador le impiden navegar por Internet con libertad.

Un troyano es uno de los tipos de amenazas más comunes y peligrosos que pueden infectar su ordenador o dispositivo móvil. Los troyanos se suelen disfrazar de programas inofensivos o útiles que puede descargar a través de Internet, pero en realidad contienen código malicioso diseñado para hacer daño a su equipo, de ahí su nombre.

Existe una gran variedad de troyanos, muchos de los cuales pueden lanzar ataques sofisticados e inteligentes. Algunos de ellos roban contraseñas, otros acceden de manera remota a su equipo o destruyen archivos e incluso hay troyanos asesinos de antivirus. 

Un troyano puede tener uno o varios usos destructivos, eso es lo que los hace tan peligrosos. También es importante entender que, a diferencia de los virus, los troyanos no se autorreplican y solo los propagan aquellos usuarios que los descargan por error, normalmente desde un archivo adjunto de correo electrónico o al visitar un sitio web infectado.

El término "pharming" es en realidad una fusión de los vocablos ingleses "phishing" (suplantación de identidad) y "farming" (cultivar). La suplantación de identidad se da cuando un hacker utiliza un mensaje de correo electrónico o de texto, o una publicación en las redes sociales para pedirle su información personal y financiera. Por otro lado, el "pharming" no necesita hacer uso de señuelos. En lugar de buscar usuarios, el hacker se limita a crear un sitio web falso y esperar a que dé sus frutos, igual que ocurre al cultivar una pequeña parcela de tierra, hasta que los usuarios acudan a ella sin sospechar el fraude para introducir sus datos voluntariamente.

¿Cómo funciona? La mayoría de los hackers usan un método llamado envenenamiento de la caché del DNS. Un DNS, o sistema de nombres de dominio, es un servicio de nombres de Internet que traduce los nombres de los sitios web que usted escribe (como twitter.com) a cadenas de números para que su ordenador los lea (como 173.58.9.14). A continuación, el ordenador le lleva al sitio web al que desea ir. En un ataque de pharming, el hacker "envenena" la memoria caché del DNS sustituyendo la cadena de números de ciertos sitios web por la de los sitios web falsos del hacker. Esto significa que incluso si escribe la dirección web correcta, será redirigido al sitio web falso.

Por tanto, al acceder, pensará que se encuentra en el sitio web auténtico e introducirá su contraseña y los datos de su tarjeta de crédito. Desde ese mismo momento, el hacker dispondrá de esa información y podrá robarle tanto su identidad como su dinero.

Un registrador de pulsaciones de teclado es un software que rastrea o registra las teclas pulsadas en su teclado, generalmente de manera encubierta, para que no sepa que sus acciones están siendo supervisadas. La intención de este software malicioso suele ser recopilar información de su cuenta, números de tarjetas de crédito, nombres de usuario, contraseñas y otros datos privados.

Esta práctica, también conocida como secuestro de URL, es una forma de "ciberocupación" (es decir, la ocupación ilegal de sitios web sujetos a marcas o derechos de autor de otras entidades) dirigida a usuarios de Internet que escriben de manera incorrecta la dirección de un sitio web en su navegador (por ejemplo, "Gooogle.com" en lugar de "Google.com"). Cuando los usuarios cometen dicho error tipográfico , se les reconduce a un sitio web alternativo propiedad de un hacker que suele estar diseñado para fines maliciosos.

Una red de bots es una serie de dispositivos conectados o "bots" (abreviatura de robots) que están infectados y controlados por malware. Estos dispositivos pueden ser ordenadores, cámaras web o cualquier dispositivo doméstico conectado a una red. Los ciberdelincuentes que distribuyen malware para crear redes de bots generalmente buscan utilizar la potencia de procesamiento combinada de todos los dispositivos infectados para lanzar ataques de mucha mayor envergadura.

A estas alturas, probablemente haya oído hablar de las criptomonedas, pero es posible que no sepa exactamente qué son. En pocas palabras, las criptomonedas son monedas virtuales que tienen un valor monetario real en el mundo de hoy. Se trata de entradas limitadas de transacciones en una única base de datos, o libro de contabilidad público, que no se pueden cambiar sin cumplir ciertas condiciones. Estas transacciones se verifican y se añaden al libro de contabilidad mediante la minería de criptomonedas. Los mineros de criptomonedas intentan ganar dinero compilando estas transacciones en bloques y resolviendo problemas matemáticos complejos para competir con otros mineros por la criptomoneda. Si bien este proceso de minería de criptomonedas puede ser lucrativo, requiere grandes cantidades de potencia de procesamiento informático.

Por desgracia, esta necesidad ha provocado que los ciberdelincuentes recurran al cryptojacking, una práctica que emplea el malware para acceder a los ordenadores de las víctimas y robarles recursos con los que minar criptomonedas. Los ciberdelincuentes distribuyen el malware destinado al cryptojacking a través de aplicaciones móviles incompletas, software defectuoso y anuncios infectados con malware. Pueden incluso secuestrar su dispositivo mientras visita un sitio web que parece completamente inofensivo. Una vez que el dispositivo se infecta, el malware drena los recursos de la CPU del dispositivo para minar criptomonedas, lo que provoca que el ventilador del ordenador del usuario haga tanto ruido. Desgraciadamente, los síntomas de cryptojacking suelen ser bastante sutiles y uno de los pocos indicios es un descenso en el rendimiento del dispositivo.