Loading...

¿Qué es un antivirus?

Un antivirus es un software diseñado para detectar y destruir amenazas tales como virus, malware, ramsomware y spyware, entre otras.

Mantenerse protegido va más allá de un antivirus

 

El consumidor conectado y conocedor de la actualidad vive en un mundo abrumado por la demanda y entiende que mantenerse protegido va más allá de un antivirus. Los delincuentes cibernéticos acechan no solo en los rincones más oscuros de Internet, sino también en la cafetería de su vecindario. Pero, a medida que estos maliciosos personajes evolucionan, nosotros también. Le brindaremos las herramientas necesarias, desde funciones antivirus destacadas hasta protección web en línea y VPN personales en lugares públicos, para mantener la cabeza en alto frente a estos supuestos delincuentes cibernéticos y para que pueda vivir su vida digital al máximo.

Entonces, lo invitamos a informarse y luego obtener McAfee. Estamos con usted.

Proteger sus datos

La ubicuidad de los teléfonos móviles ha creado una oportunidad única para los delincuentes cibernéticos. A través de aplicaciones maliciosas (pero aparentemente inofensivas), estos delincuentes pueden acceder a información financiera y personal sin que nos demos cuenta. Solo unas pocas aplicaciones maliciosas que se disfrazan de aplicaciones legítimas pueden causar graves daños en un instante. Proteger su dispositivo móvil con software antivirus puede ayudarlo a alejarse de estas amenazas y proteger mejor su dinero y sus datos personales.

Más información acerca de la protección móvil de McAfee Mobile para Android
Más información acerca de la protección móvil de McAfee para iOS

 

Volver al inicio 

Antivirus gratuito versus antivirus pagado

Por lo general, el software antivirus gratuito ofrece protección básica contra malware, que puede no ser suficiente para hacer frente al panorama de amenazas en constante evolución, particularmente cuando se trata de la gran variedad de amenazas sin tiempo de reacción o amenazas digitales que requieren más que solo un antivirus. Tenga la tranquilidad de que, con nuestro período de prueba de 30 días gratuito, usted gozará de todas las funciones de nuestra suite principal McAfee® Total Protection, que incluye antivirus, protección web, administrador de contraseñas, cifrado de archivos y mucho más. Aproveche nuestra versión de prueba gratuita y disfrute de una mayor tranquilidad cada vez que utilice sus dispositivos.

Más información acerca de: Período de prueba gratuito del antivirus McAfee
Más información acerca de: Antivirus premium McAfee

Volver al inicio 

Evitar software antivirus falso

 

Un software antivirus falso es una de las amenazas más persistentes en Internet hoy en día. Disfrazándose como software antivirus legítimo, el software antivirus falso es, de hecho, un programa malicioso que le extrae dinero por "arreglar" su computadora. Y, a menudo, este nuevo programa "antivirus" desactiva el software de seguridad legítimo que ya tiene, exponiéndolo a amenazas reales.

Estos programas maliciosos intentan engancharlo mientras navega por la web, mostrando una ventana emergente que le advierte que su computadora puede estar infectada y que necesita descargar un software de seguridad (falso) para solucionar el problema. Este tipo de software a menudo se conoce como "scareware", ya que las ventanas emergentes usan mensajes como "Tienes un virus", para lograr que usted haga clic.

La mayoría de nosotros estamos ansiosos por deshacernos de cualquier problema potencial lo más rápido posible, lo que a su vez ha dado lugar a que los villanos que producen el software antivirus falso tengan tanto éxito. Una vez que acepta la compra, los detalles de su tarjeta de crédito y otra información personal terminan en manos de los delincuentes cibernéticos, y usted no recibe más que malware a cambio.

Volver al inicio 

Saber si un sitio es falso

Los estafadores que intentan obtener su información personal cuentan con herramientas extremadamente sofisticadas que ayudan a disfrazar los sitios web maliciosos para que luzcan casi idénticos a las páginas de compras, banca o incluso páginas gubernamentales legítimas a las que buscan imitar, incluso con los logotipos robados de las compañías y los diseños del sitio. El objetivo es engañarlo para que ingrese los detalles de su tarjeta de crédito o la información de inicio de sesión bancaria en el sitio falso. Para evitar caer en esta trampa, vaya directamente a la fuente escribiendo la dirección de un sitio web directamente en la barra de dirección de su navegador en lugar de seguir un enlace de un correo electrónico o búsqueda en Internet. Si recibe enlaces sospechosos en su bandeja de entrada, verificar el dominio (o .com de donde fueron enviados) suele ser una buena forma de saber si la fuente es legítima o no. Con McAfee® WebAdvisor, usted puede esquivar los sitios maliciosos gracias a las advertencias claras sobre sitios web, enlaces y descargas de archivos riesgosos.

Volver al inicio 

Cómo saber si lo han hackeado

Según el tipo de infección, su dispositivo puede mostrar un comportamiento variado. Por ejemplo:

  1. Pantalla llena: una pantalla que se llena con una matriz de números o calaveras acompañada de instrucciones de rescate son evidencia de que ha sufrido una infección por ransomware. 
  2. Picos en el uso de datos: si el uso de datos está aumentando pero no sabe por qué, el malware puede ser el culpable. Esto puede significar que un programa se esté ejecutando en segundo plano, y probablemente robando su información y transmitiéndola a los delincuentes cibernéticos.  
  3. Ventanas emergentes del navegador: a pesar de que la mayoría de los anuncios emergentes no son dañinos (solo molestos), si usted ve estos anuncios cuando su navegador está cerrado, podría estar lidiando con un malware.  
  4. Sobrecalentamiento: los teléfonos y las computadoras son dispositivos de alto funcionamiento, pero si su dispositivo se calienta inesperadamente y usted no está realizando ninguna actividad intensa ni está cargándolo, es posible que un malware esté sobrecargando el dispositivo y que esté utilizando sus recursos para la minería de criptomonedas u otros actos perversos. 
  5. Desgaste más rápido de la batería: al igual que el sobrecalentamiento, si la duración de la batería se vuelve inesperadamente corta, podría deberse a que hay un malware que se está ejecutando en segundo plano y está agotando su energía.  

En todos estos casos, hay una gran posibilidad de que haya sido hackeado . La triste verdad es que los hackers ahora tienen una multitud de formas de acceder a sus dispositivos, sin siquiera tocarlos.

Con acceso a su computadora, los hackers podrían recuperar sus contraseñas y acceder a sus cuentas. Por ejemplo, un intruso puede iniciar sesión en sus cuentas bajo su identidad, enviar correo basura a sus contactos con ataques de phishing, agregar nuevas líneas de teléfono móvil o incluso solicitar tarjetas de crédito. Es por eso que es importante poder reconocer cuándo su PC o teléfono ha sido hackeado, especialmente porque algunas de las señales pueden ser sutiles.

La buena noticia es que pueden evitarse muchos de estos ataques con un software de seguridad poderoso que esté diseñado específicamente para que el dispositivo detecte y elimine estas amenazas antes de que puedan atacar, ya sea una PC WindowsMacun dispositivo iOS o un dispositivo Android.

Volver al inicio 

“Protección personal”

La adopción de una solución de seguridad más completa va más allá del antivirus de PC solamente. La protección de los aspectos expansivos de su vida digital abarca una amplia gama de dispositivos, entre ellos, PC, Mac, dispositivos iOSdispositivos Android, todos los cuales representan pilares clave que sostienen su estilo de vida en línea. Un software de seguridad poderoso que brinde el nivel correcto de protección para cada dispositivo es un excelente comienzo para garantizar la protección y, lo que es más importante, la continuidad de su ajetreada vida.

Pero la vida no comienza y termina solo con dispositivos. La protección personal también involucra su identidad y su privacidad, particularmente cuando se trata de los servicios a los que les confía su información personal y sus datos, que circulan de ida y vuelta en Internet. Adoptar una solución de VPN, eliminar cookies con regularidad y adoptar un servicio de monitoreo de identidad puede ayudarlo a mantener el control de su identidad y privacidad más allá de sus dispositivos. Si bien usted puede controlar su seguridad y sus mejores prácticas, desafortunadamente, no tiene mucho control sobre lo que sucede con sus datos en Internet, ni puede hacer nada cuando las empresas a las que confía sus datos sufren violaciones y filtran información personal en mercados como los de la dark web.

Volver al inicio 

Acerca de los virus de computadora
 

Un virus de computadora es un código que, cuando se ejecuta, está diseñado para ingresar a una computadora y replicarse. Los virus que están diseñados para dañar una computadora se clasifican como un tipo de “malware”. Los objetivos perversos de los diferentes tipos de malware son muy variados, entre ellos:
 

  1. Los ransomware cifran archivos, fotos y documentos privados y su computadora, exigiéndole un pago (a menudo a través de Bitcoin) para recibir una contraseña y descifrar y desbloquear estos archivos. 
  2. Los troyanos permiten que un hacker se apodere completamente de su computadora y ejecute programas como si realmente estuvieran usando su teclado y su mouse 
  3. Los spyware "extraen" información personal de su computadora y la venden al mejor postor 
  4. Los adware generan ventanas emergentes falsas de anunciantes sospechosos 

 

Volver al inicio 

Escaneo con el antivirus McAfee

El antivirus McAfee ofrece una variedad de formas de escanear amenazas. Cuando está activado, el escaneo en tiempo real escanea los archivos a los que usted accede, lo que ayuda a proteger su computadora mientras la utiliza, al tiempo que minimiza el consumo de recursos. El escaneo a solicitud brinda flexibilidad para escanear de manera integral o selectiva. Puede acceder a estos escaneos dentro del propio producto (a través de Quick Scan o Full Scan) o haciendo clic derecho en un archivo/carpeta para escanear elementos específicos.

Pasos para empezar

Escaneo en tiempo real (durante el acceso) : Los archivos son escaneados cuando usted accede a ellos

  1. Haga doble clic y abra su software antivirus McAfee 
  2. Haga clic en la pestaña PC Security (Seguridad de la PC) 
  3. Haga clic en Real-Time Scanning (Escaneo en tiempo real; debe estar preseleccionado) 
  4. Haga clic en Turn Off (Apagar) o Turn On (Encender) para cambiar la configuración 

Escaneo a solicitud : Le permite iniciar un escaneo de sus unidades y carpetas de forma instantánea

  1. Haga doble clic y abra su software antivirus McAfee
  2. Haga clic en el botón Scan for viruses (Buscar virus)
  3. Haga clic en Run a quick scan (Ejecutar un escaneo rápido) o Run a full scan (Ejecutar un escaneo completo), según lo que prefiera

Escaneo programado : Configure escaneos a solicitud para que se ejecuten en un momento particular o de manera regular

  1. Haga doble clic y abra su software antivirus McAfee 
  2. Haga clic en la pestaña PC Security (Seguridad de la PC) 
  3. Haga clic en Scheduled scans (Escaneos programados) 
  4. Elija cuándo y con qué frecuencia desea que se realice el escaneo regular 
  5. Haga clic en Apply (Aplicar) una vez que haya configurado su escaneo programado deseado 
  6. El escaneo se ejecutará a la hora programada 
 

Nuestro compromiso de protección antivirus

Cuando usted compra una suite de antivirus McAfee calificada y opta por la renovación automática, obtiene acceso a nuestro Compromiso de protección antivirus. Al hacerlo, recibe nuestra garantía al 100 % de que, si un dispositivo protegido es atacado por un virus, un experto de McAfee lo eliminará y, si no lo puede hacer, le ofreceremos el reembolso de su precio de compra. Desde el momento en que realiza la suscripción, puede tener la seguridad de que estamos aquí para ayudarlo a mantener sus dispositivos libres de virus con nuestra protección de varias capas. Se aplicarán condiciones adicionales.

Volver al inicio 

Preguntas frecuentes

La seguridad en Internet consiste en una variedad de tácticas de seguridad para proteger las actividades y las transacciones realizadas en línea en Internet. Estas tácticas están diseñadas para proteger a los usuarios de amenazas como el hackeo de sistemas informáticos, correos electrónicos o sitios web, software malicioso que puede infectar y dañar de forma inherente los sistemas y el robo de identidad cometido por hackers que roban datos personales, tales como información de las cuentas bancarias y números de tarjetas de crédito. La seguridad en Internet es un aspecto específico de conceptos más amplios, como la ciberseguridad y la seguridad informática, y se centra en las amenazas y vulnerabilidades específicas del acceso en línea y el uso de Internet.

En el panorama digital actual, muchas de nuestras actividades diarias dependen de Internet. Diversas formas de comunicación, entretenimiento, servicios financieros y tareas relacionadas con el trabajo se llevan a cabo en línea. Esto significa que toneladas de datos e información confidencial se comparten constantemente a través de Internet y, por extensión, en la nube. Internet es mayormente privado y seguro, pero también puede ser un canal poco seguro para el intercambio de información. Debido a un alto riesgo de intrusión por parte de hackers y delincuentes cibernéticos, la seguridad en Internet es una prioridad para personas y empresas por igual.

"Malware" es un término empleado para cualquier tipo de software malicioso, independientemente de cómo funciona, su propósito o cómo se distribuye. Un virus es un tipo específico de malware que se replica automáticamente insertando su código en otros programas. 

El malware sin archivo es un tipo de software malicioso que utiliza programas legítimos para infectar una computadora. No se basa en archivos y no deja huella, por lo que es difícil de detectar y eliminar. Los adversarios modernos conocen las estrategias que las organizaciones utilizan para tratar de bloquear sus ataques, y están diseñando malware cada vez más sofisticado y específico para evadir las defensas. Es una carrera contra el tiempo, ya que las técnicas de hackeo más efectivas suelen ser las más nuevas. El malware sin archivo ha sido efectivo para evadir todas las soluciones de seguridad más sofisticadas.

El ransomware es un tipo de malware que infecta un dispositivo para cifrar sus datos y lo bloquea, de modo que solo pueda ser desbloqueado si el dueño del dispositivo paga al delincuente cibernético un rescate, que suele pagarse en Bitcoin. Puede impedirle usar su computadora o dispositivo móvil, y abrir sus archivos o ejecutar ciertas aplicaciones. O bien, podría bloquear datos personales como fotos, documentos y videos, manteniéndolos como rehenes hasta que usted pague.

El scareware es un truco para hacernos pensar por temor que nuestra computadora o teléfono inteligente se ha infectado con malware para que compremos una aplicación falsa. Los programas y las prácticas publicitarias poco éticas que los hackers usan para asustar a los usuarios para que compren aplicaciones falsas se clasifican como scareware.

En una estafa típica con scareware, es posible que vea un mensaje emergente alarmante mientras navega por la Web que dice "Advertencia: ¡Tu computadora está infectada!" o "¡Tienes un virus!" Por lo general, verá estos mensajes si hace clic accidentalmente en un banner o enlace peligroso o visita un sitio web comprometido. Los delincuentes cibernéticos esperan que haga clic en el enlace del mensaje emergente para "ejecutar un escaneo gratuito" y que luego compre su software antivirus falso para deshacerse de los problemas inexistentes.

El secuestro de un navegador es cuando la configuración de su navegador de Internet (por ejemplo, Chrome, FireFox, Internet Explorer) es modificada. Su página predeterminada de inicio o de búsqueda puede cambiar o puede que aparezca una gran cantidad de anuncios en su computadora. Esto se realiza a través de un software malicioso (malware) llamado hijackware. Suele instalarse un secuestrador de navegadores como parte de un freeware, pero también puede instalarse en su computadora si hace clic en un archivo adjunto de un  correo electrónico, visita un sitio infectado (también conocido como "drive-by download") o descarga algo de un sitio de intercambio de archivos.

Una vez que su navegador ha sido secuestrado, el delincuente cibernético puede hacer mucho daño. El programa puede cambiar su página principal a un sitio web malicioso, colgar su navegador o instalar spyware. Los secuestradores del navegador impiden su capacidad de navegar por la web como desea.

Un troyano (o caballo de Troya) es uno de los tipos más comunes y peligrosos de amenaza que puede infectar su computadora o dispositivo móvil. Los troyanos normalmente están disfrazados de software benigno o útil que se puede descargar en Internet, pero en realidad lleva un código malicioso diseñado para hacer daño, de ahí su nombre.

Existe una variedad de tipos de troyanos, muchos de los cuales pueden lanzar ataques sofisticados e inteligentes. Algunos tipos de troyanos a los que debe estar atento son los troyanos para robar contraseñas, los troyanos de acceso remoto, los troyanos destructivos y los asesinos de antivirus. 

Un troyano puede tener uno o varios usos destructivos. Es por eso que son tan peligrosos. Es importante también ser conscientes de que, a diferencia de los virus, los troyanos no se replican automáticamente y solo se propagan a través de usuarios que los descargan por equivocación, normalmente por un archivo adjunto de un correo electrónico o al visitar un sitio infectado.

La palabra pharming es en realidad una combinación de las palabras phishing y farming. El phishing ocurre cuando un hacker usa un correo electrónico, un mensaje de texto o una publicación en las redes sociales para pedirle información personal o financiera. Por otro lado, el pharming no requiere un señuelo. En lugar de "pescar" usuarios, el hacker crea un sitio web falso, algo similar a cultivar una pequeña parcela, y los usuarios vienen a él de forma voluntaria y sin darse cuenta, y brindan información.

¿Cómo funciona? La mayoría de los hackers usan un método llamado envenenamiento de caché DNS. Un DNS, o sistema de nombres de dominio, es un servicio de nombres de Internet que traduce los nombres de sitios web importantes que usted ingresa (como twitter.com) en secuencias numéricas para que su computadora los lea (como 173.58.9.14). Luego, la computadora lo lleva a usted al sitio web al que desea ir. En un ataque de pharming, el hacker envenena la caché DNS cambiando la secuencia numérica para diferentes sitios web por secuencias de los sitios web falsos del hacker. Esto significa que, incluso si escribe la dirección web correcta, será redirigido al sitio web falso.

Ahora, usted va al sitio y piensa que es un sitio legítimo, e ingresa la información o las contraseñas de su tarjeta de crédito. Ahora, el hacker tiene esa información y usted está en riesgo de sufrir robo de identidad y pérdida financiera.

Un registrador de pulsaciones de teclado (keylogger, abreviación de keystroke logger) es un software que rastrea o registra las teclas presionadas en su teclado, normalmente de una manera oculta para que usted no sepa que sus acciones están siendo monitoreadas. Esto generalmente se hace con la intención maliciosa de recopilar información de su cuenta, números de tarjetas de crédito, nombres de usuario, contraseñas y otros datos privados.

Typosquatting, también conocido como secuestro de URL, es una forma de ciberocupación (ocultarse en los sitios bajo la marca o los derechos de autor de otra persona) que apunta a usuarios de Internet que escriben incorrectamente la dirección de un sitio web en su navegador web (por ejemplo, "Gooogle.com" en lugar de "Google.com"). Cuando los usuarios cometen dicho error tipográfico, pueden ser dirigidos a un sitio web alternativo propiedad de un hacker que generalmente está diseñado para fines maliciosos.

Una botnet es un conjunto de dispositivos conectados o “bots” (abreviatura de "robots"), que están infectados y son controlados por malware. Estos dispositivos pueden incluir la PC, la cámara web o cualquier cantidad de dispositivos conectados en su hogar. Los delincuentes cibernéticos que distribuyen malware para crear botnets generalmente buscan usar la potencia informática combinada de todos los dispositivos infectados para lanzar ataques mucho más grandes.

A estas alturas, probablemente haya oído hablar de la criptomoneda, pero es posible que no sepa exactamente qué es. En pocas palabras, las criptomonedas son monedas virtuales que tienen un valor monetario real en el mundo actual. Son entradas limitadas de transacciones en una sola base de datos o libro mayor público, que no se pueden cambiar sin cumplir ciertas condiciones. Estas transacciones se verifican y se agregan al libro mayor público a través de la minería de criptomonedas. Los mineros de criptomonedas intentan ganar dinero agrupando estas transacciones en bloques y resolviendo problemas matemáticos complicados para competir con otros mineros por la criptomoneda. Si bien este proceso de minería de criptomonedas puede ser lucrativo, requiere grandes cantidades de potencia informática.

Desafortunadamente, la necesidad de cantidades masivas de hardware ha provocado que los delincuentes cibernéticos participen en el cryptojacking, un método de uso de malware para explotar las computadoras de las víctimas para extraer criptomonedas. Los delincuentes cibernéticos propagaron el malware de cryptojacking a través de las aplicaciones móviles sospechosas, el software defectuoso y los anuncios infectados con malware. Incluso pueden cometer el cryptojacking en su dispositivo durante una sesión de navegación mientras usted se entretiene en un sitio web que parece completamente inofensivo. Una vez que el dispositivo de un usuario se infecta, el malware drena la CPU del dispositivo, lo que provoca que el ventilador de la computadora haga ruido mientras el malware extrae criptomonedas en segundo plano. Lamentablemente, los síntomas de cryptojacking  normalmente son bastante sutiles, y el bajo rendimiento del dispositivo es uno de las escasas señales de este crimen.