Publicado el

Kaspersky Free, un nuevo antivirus gratis para Windows #tecnologia #seguridad #curiosidades

Tener un buen antivirus es una forma de comenzar a protegerte contra amenazas de seguridad como malware, virus, spyware y sobre todo contra el ransomware, cada vez más virulento. No es suficiente, aunque por algo se empieza. Además, no hace falta que gastes dinero ya que por suerte hay bastantes antivirus gratis para Windows, algunos de ellos de primeras marcas.

El mejor ejemplo es sin duda el nuevo Kaspersky Free, una versión gratis del antivirus de más prestigio del mercado. Sus prestaciones no tienen nada que envidiarle al software de seguridad que ofrecen otras marcas, y todo ello a coste cero. Es una opción ideal si quieres un antivirus que te mantenga protegido sin tener que rascarte el bolsillo.

Kaspersky Free escanea tu ordenador en busca de virus y también brinda protección contra archivos maliciosos adjuntos en correos electrónicos y ocultos en páginas web de dudosa seguridad. No reúne todas las características que la versión Premium pero es más que suficiente para la inmensa mayoría de usuarios, especialmente para esos que necesitan imperioramente un buen antivirus en Windows y quieren que sea gratis.

Puedes descargarlo desde su página web, aunque te advertimos: tanto la página como el programa están completamente en inglés.

Bien es cierto que la protección que brinda este tipo de software se basa en una base de datos. Dicha base debe ser actualizada constantemente para hacer frente a nuevas amenazas, aunque los programadores de virus siempre van un pequeño paso por delante. Es imposible crear la vacuna antes de que exista el virus.

Dicho esto, no es motivo suficiente para prescindir del antivirus. A veces el malware tiene varios años de antigüedad y ha sido completamente desactivado, pero vuelve a infectar algunos PC que no han sido protegidos adecuadamente. Hay soluciones mínimas como este antivirus gratis de Kaspersky que pueden servirte.

No es el único programa que esta compañía regala. También tiene a disposición de todo el mundo un clon del conocido CCleaner, el llamado Kaspersky Cleaner. Parece que su modelo pivota hacia el freemium, es decir, dar algunos programas gratis para atraer a usuarios y cobrarles por algunos extras.

Fuente: Computer Hoy

Publicado el

El #ransomware en dispositivos móviles: bloquéalo #seguridad #tecnologia

La semana pasada, hablamos de ransomware para ordenadores, algo muy molesto. Pero, no solo existe el ransomware para ordenadores, sino que también existe para dispositivos móviles y este también va al alza.

Hoy hablaremos de los tipos de ransomware móvil más frecuentes. Hemos obtenido las estadísticas de esta entrada de nuestras soluciones de seguridad.

Ransomware mobile

¿Qué es el ransomware móvil?

Muchas personas ya saben lo que es el ransomware (y cada vez hay más conciencia al respecto). El tipo de ransomware más extendido y molesto para ordenador es el cryptolocker, un malware que cifra tus datos y ofrece la restauración de los mismos tras el pago de un rescate. Otro tipo de ransomware son los bloqueadores, los cuales bloquean el funcionamiento de los navegadores y de los sistemas operativos y piden un rescate para devolver el acceso. Hoy en día, los bloqueadores para ordenadores están menos extendidos que el ransomware cifrador, en mayor parte porque este último es más eficiente a la hora de hacer ganar dinero a los delincuentes.

En cuanto al panorama de las amenazas en dispositivos móviles, sin embargo, sucede al contrario: casi no existen cryptolockers para dispositivos Android porque el sistema operativo y las aplicaciones crean copias de seguridad en la nube. Cuando los usuarios tienen copias de sus archivos, no hay necesidad de pagar un rescate, por lo tanto, sus creadores tienen pocos incentivos a la hora de atacar a los usuarios de Android.

El uso de bloqueadores es una forma mucho más común de infectar dispositivos Android. En los móviles, actúan simplemente superponiendo la interfaz de cada aplicación con una suya propia, por lo que la víctima no puede utilizar ninguna. Los propietarios de PC pueden deshacerse de un bloqueador con facilidad (lo único que deben hacer es extraer el disco duro infectado, conectarlo a otro ordenador y borrar los archivos del bloqueador). Pero no se puede extraer el almacenamiento de un teléfono ya que va soldado a la placa base, lo que explica por qué el 99 % del malware móvil son bloqueadores.

Pequeños grandes jugadores

Entre 2014 y 2015 hubo cuatro principales protagonistas dominando el panorama del ransomware móvil: Svpeng, Pletor, Small y Fusob. En este momento, Pletor ha casi detenido su expansión porque sus creadores han lanzado el infame troyano Acecard y, al parecer, prefieren invertir sus recursos en desarrollar este para expandirlo. Los desarrolladores de Svpeng se han centrado, en su mayoría, en la versión bancaria del troyano. Por ello, solo hay dos grandes familias de ransomware móvil: Small y Fusob. Como resultado, entre 2015 y 2016 ambos troyanos han representado el 93 % de la cuota de ransomware móvil.

mob-ransomware-chartCabe destacar que las familias de troyanos Fusob y Small tienen mucho en común. Ambas muestran pantallas falsas que se hacen pasar por autoridades y acusan a las víctimas de incurrir en un delito. Ambas afirman que se abrirá una instrucción a no ser que el usuario pague la fianza.

Tanto Fusob como Small ofrecen extrañas formas de pago para el rescate: Fusob sugiere el pago con tarjetas regalo de iTunes, mientras que Small ofrece a las víctimas la opción de pagar con el sistema de pago Kiwi o con los cupones de MoneyPak. Seguramente ambos fueron creados por grupos de cibercriminales de habla rusa, pero con enfoques muy diferentes.

En primer lugar, Fusob detecta el idioma del dispositivo y, si es alguno de los de las repúblicas posoviéticas, no hace nada. Si no, muestra una pantalla en la que afirma ser de la NSA y pide un rescate que varía entre los 100 y los 200 dólares. La mayoría de las víctimas de Fusob (más del 41 %) viven en Alemania; el Reino Unido y los Estados Unidos ostenta el segundo y el tercer puesto, con el 14,5 % y el 11,4 %.

small-fusobLuego, está la familia Small. Casi el 99 % de sus víctimas se localizan en tres de los países que Fusob evita: Rusia, Kazajstán y Ucrania. El ransomware Small muestra una pantalla de temática gubernamental con instrucciones de pago, amenazas y la exigencia de una cantidad de entre 700 y 3 500 rublos (entre 10 y 50 dólares) para desbloquear el dispositivo infectado. También existe una versión inglesa local de Small, la cual cuenta con una pantalla de bloqueo diferente en la que se menciona al FBI y pide unos 300 dólares.

Hay dos versiones más de Small. Una es un cryptolocker que ejecuta las mismas operaciones de la primera versión y, además, cifra los datos de la tarjeta SD del dispositivo. La segunda es un troyano multifunción capaz de robar dinero, desviar datos y, por supuesto, bloquear el dispositivo.

Qué está sucediendo y qué debemos esperar

Cuando el malware móvil aún no suponía una gran amenaza, nosotros ya empezamos a dar la voz de alarma. Justo como predijimos, este tipo de malware está experimentando un enorme crecimiento de sus índices (sin mostrar signos de deceleración). Desde 2014 hasta la actualidad, ¡los ataques a móviles se han casi cuadruplicado!

Entre ellos, el número de víctimas de ransomware también ha aumentado, pasando del 2,04 % al 4,63 %. El año pasado, los Estados Unidos fueron el objetivo principal del ransomware móvil (uno de cada diez usuarios que se topó con malware se enfrentó a malware para móviles). Ahora, en Alemania y Canadá les sucede a dos de cada diez, en Reino Unido, Estados Unidos y Kazajistán a uno de cada siete y a más de uno de cada diez en Italia y Holanda.

Creemos que el malware móvil, en particular el ransomware, se hará más popular el próximo año. Para leer un informe más detallado sobre ransomware, visita securelist.lat.

Come protegerse

  1. Instala aplicaciones solo desde tiendas oficiales como Google Play. Para asegurarte de que no se instala ninguna aplicación desde una fuente poco fiable, ve a los ajustes de Android, selecciona Seguridad y comprueba que la casilla de “Fuentes desconocidas” esté desactivada.

  2. Actualiza frecuentemente el firmware de tu dispositivo y sus aplicaciones. Puedes seleccionar la actualización automática de las aplicaciones, pero seguirás teniendo que actualizar el sistema manualmente. Actualiza en cuanto haya una actualización over-the-air (OTA) disponible.

  3. Instala una solución de seguridad sólida. Aunque hayas instalado todas las actualizaciones posibles y descargado las aplicaciones desde fuentes fiables, no has eliminado totalmente el riesgo. El malware puede colarse en Google Play y expandirse mediante las vulnerabilidades aún no conocidas de los kits de exploit. Para evitar ser víctima del ransomware móvil, te recomendamos que utilices la versión completa de Kaspersky Internet Security for Android porque es la única que monitoriza constantemente lo que sucede en tu dispositivo y elimina las amenazas en cuanto aparecen.

Fuente: Kaspersky

Publicado el

‘WannaCry File Restore’, la herramienta de Telefónica para recuperar archivos afectados por el #ransomware #Wannacry #Seguridad

WannaCry File Restore
WannaCry File Restore
WannaCry File Restore

Estamos por cumplir una semana desde que Telefónica se enfrentara al ciberataque más grande de su historia, ataque perpetrado por el ransomware Wanna Decryptor (WannaCrypt), mejor conocido como #WannaCry, el cual se expandió a todo el mundo dejando más 150.000 dispositivos secuestrados en más de 99 países.

Como sabemos, WannaCry afectó las operaciones de hospitales en Reino Unido, oficinas gubernamentales en Rusia, y universidades e instituciones educativas en varias regiones del mundo. Pero hoy Telefónica, concretamente Chema Alonso y ElevenPaths, están anunciado una herramienta que nos ayudará a recuperar los archivos afectados por este ataque ransomware.

La herramienta lleva por nombre ‘Telefónica WannaCry File Restore’ y consiste en un script de PowerShell que nos permitirá recuperar y restaurar los archivos temporales con extensión ‘WNCRYPT’, los cuales se crearon durante el ataque.

Cabe destacar que esta herramienta sólo funciona si el proceso del ransomware no ha finalizado, que es cuando los archivos aún están cifrados y la copia temporal no ha sido eliminada. Otro punto importante que hay que mencionar es que se trata de una versión Alpha, la cual necesita ciertos conocimientos de informática para echarla a andar. Aquí Chema Alonso menciona que ya están trabajando en una versión ejecutable para Windows que será lanzada en los próximos días.

Todos los detalles del funcionamiento de ‘WannaCry File Restore’ los pueden encontrar en el blog de Chema Alonso y en la entrada de ElevenPaths, y para aquellos interesados la podrán descargar desde aquí de forma gratuita.

Fuente: xataka

Publicado el

Rising Sword: una ‘vacuna’ gratuita para protegerse de ataques como el de #WannaCry #seguridad

Rising Sword: una 'vacuna' gratuita para protegerse de ataques como el de #WannaCry #seguridad
Rising Sword: una 'vacuna' gratuita para protegerse de ataques como el de #WannaCry  #seguridad
Rising Sword: una ‘vacuna’ gratuita para protegerse de ataques como el de #WannaCry #seguridad
La empresa de ciberseguridad china Rising, que presta servicio a varias instituciones gubernamentales de este país, dice poseer la «vacuna» contra el virus WannaCry, responsable del ciberataque mundial que afectó la pasada semana a más de 150 países, ha informado este sábado el diario South China Morning Post. Rising colgó este viernes en su página web un programa gratuito a disposición de los internautas que, según la compañía, protege a los ordenadores de todos los virus ransomware, como el mencionado WannaCry, que usa agujeros de seguridad del sistema operativo Windows para renombrar archivos, encriptarlos y pedir un rescate. «Rising ha analizado las características de todos los (virus) ransomware usando inteligencia artificial y ha encontrado que los programas infectados comparten más de 80 patrones», señaló Tang Wei, el vicepresidente de la compañía, en declaraciones a ese diario. Tang aseguró que el antivirus, llamado Rising Sword (espada naciente), se muestra ante los gérmenes informáticos como un «cebo» que consigue atraer al virus, atraparlo y aislarlo para después destruir su código infeccioso. El antivirus funciona no solo con las mutaciones que ya se conocen, «sino también con todas aquellas futuras variaciones de virus que encripten archivos o exijan dinero» para desbloquearlos, explicó Tang. Sin embargo, este antivirus no puede desencriptar los archivos ya infectados ni tampoco se puede instalar en dispositivos móviles, según confirmó la propia empresa. El Partido Comunista de China, el Consejo de Estado o el Ministerio de Seguridad Pública son algunas de las instituciones del Gobierno chino a las que ya presta servicio Rising. Tras el ciberataque global del pasado 12 de mayo, las autoridades chinas alertaron el pasado jueves sobre el riesgo de un ciberataque del virus UIWIX, de similares características a WannaCry y para el que Windows publicó una actualización de seguridad para hacerle frente. En China, uno de los 150 países afectados por el ciberataque, más de 30.000 empresas fueron afectadas por WannaCry, entre ellas hospitales, estaciones de tren, universidades, oficinas gubernamentales y de correos o gasolineras.

Fuente: 20 minutos

Publicado el

Más de 560 millones de mails y contraseñas al descubierto: comprueba si estás a salvo #ransomware #WannaCry #seguridad #tecnologia

560millones
560millones

Con la seguridad digital más de moda que nunca gracias al ransomware y a WannaCry, alguien ha recopilado una base de datos con más de 560 millones de mails y contraseñas de usuarios de todo el mundo. Si tienes cuenta en servicios como Spotify, LinkedIn, Dropbox, Tumblr o Adobe, es posible que tus datos de login formen parte de esa enorme base de datos.

Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Si es así, cambia tu contraseña ahora mismo y comprueba si la que tenías se había visto comprometida.

Cómo saber si mi contraseña está a salvo

Entra en la web have i been pwned? y escribe tu dirección de mail o nombre de usuario. Si estás a salvo, como es mi caso, aparecerá un mensaje en verde avisándote de ello.

Powned

En caso contrario, la web te alertará de qué cuenta y de qué servicio han conseguido tus datos:

Powned

Sea como fuere, insistimos: cambia tu contraseña y no la vayas mostrando por ahí.

Fuente: GenBeta

Publicado el

Joven detiene el ciberataque mundial del viernes con astucia y 10 dólares #seguridad #tecnologia

Marcus-Hutchins
Marcus-Hutchins
Marcus-Hutchins

El ciberataque “WannaCrypt”, que pudo haber sido mucho peor, se detuvo gracias a un inglés de 22 años, Marcus Hutchins, quien logró –accidentalmente, dicen– hacer lo que muchos organismos de seguridad gubernamental no pudieron.

Un ciberataque mundial sin precedentes afectó a 150 países el viernes pasado, comprometiendo a una serie de grandes compañías, como FedEx y Telefónica, entre otras. Se trató de un ransomwareque bloquea a los usuarios, impidiéndoles acceder a sus archivos hasta que se pague un rescate en dinero en una cuenta desconocida.

Por suerte el ciberataque “WannaCrypt”, que pudo haber sido mucho peor, se detuvo gracias a un inglés de 22 años, Marcus Hutchins, quien logró hacer lo que muchos organismos de seguridad gubernamental no pudieron, informa IFLScience.

Como muchos virus –biológicos o cibernéticos– el programa de ataque tenía un talón de Aquiles.

Hutchins encontró una falla en el WannaCrypt cuando decidió infectar su propio computador intencionalmente. “Pude conseguir una muestra del malware con la ayuda de un buen amigo y compañero investigador. Al ejecutarlo en mi entorno de análisis supe que llamaba a un dominio no registrado que finalizaba en ‘gwea.com’”, relata Hutchins, citado en La Vanguardia.

El informático aficionado constató que el dominio estaba libre y, para ver qué pasaba, decidió comprarlo por 10,69 dólares. Luego redirigió el tráfico a un servidor de Los Ángeles.

Inmediatamente después de que el dominio se convirtió en activo en la Web, comenzó a registrar miles y miles de visitas. Normalmente esto sería inusual, ya que la URL no sería conocida por nadie fuera de la persona que lo registró en primer lugar, pero en este caso parece que los equipos infectados de todo el mundo se estaban conectando a él.

Estas conexiones entonces parecían apagar rápidamente el ciberataque, y en pocas horas los archivos de la gente estaban accesibles otra vez. La activación del dominio parecía ser el “interruptor” que los programadores usarían para finalmente detener la propagación del virus.

Al principio Hutchins, que tuitea anónimamente como @malwaretechblog, entró en pánico porque la prensa pensaba que la infección había sido causada por el registro del nombre de dominio. Pero pronto su heroísmo salió a la luz y comenzó a recibir los elogios de las agencias gubernamentales y medios de comunicación.

El joven investigador en seguridad cibernética explicó dijo que la amenaza estaba lejos de terminar. “Los atacantes se darán cuenta de cómo lo detuvimos, cambiarán el código y luego empezarán de nuevo”, dijo a The Guardian.

Como hay miles que  probablemente aún no saben si han sido comprometidos por el malware, @malwaretechblog recomienda a todo el mundo que utilice un sistema operativo Windows para actualizar su configuración de seguridad con el último parche.

Mientras tanto, todos los ojos están en los responsables del ciberataque, conocidos como los “Shadow Brokers”, informa IFLScience. Los hackers aparecieron por primera vez en 2016 y ya han conseguido hackear a la Agencia de Seguridad Nacional y hacer caer a muchos rehenes alrededor del mundo.

Fuente: El Ciudadano

Publicado el

El ciberataque se expande en todo el mundo #ransomware #12may #seguridad

ransomware
ransomware
ransomware

 

El ciberataque que ha afectado a varias empresas españolas del Ibex 35, entre las que destaca Telefónica, toma carácter global: ya impacta a organizaciones de más de 10 países, como Rusia, Ucrania y Reino Unido, según informan desde Incibe.

Más de 40.000 dispositivos y equipos de múltiples países como Rusia, Ucrania y Reino Unido podrían estar afectados por el ciberataque que ha comenzado esta mañana y ha golpeado en España, donde se conocía la incidencia a través de una de las empresas más afectadas: Telefónica.

Según informan desde el Instituto Nacional de Ciberseguridad (INCIBE), las primeras fases del ciberataque ya han sido mitigadas, sobre todo con la emisión de diferentes notificaciones y alertas hacia los afectados. Según indican desde el citado Instituto en un comunicado, “el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), operado de forma coordinada por Incibe y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC) continúa trabajando con las empresas afectadas por los ciberataques ocurridos durante la jornada”. Estos incidentes de seguridad, explican, se están gestionando a través del CERTSI.

Se recuperan los sistemas y la actividad habitual
Desde Incibe afirman que las primeras fases del ciberataque ya han sido mitigadas, “principalmente con la emisión de diferentes notificaciones y alertas hacia los afectados así como a potenciales víctimas de la amenaza, basadas fundamentalmente en medidas de detección temprana en los sistemas y redes, bloqueo del modus operandi del virus informático, y la recuperación de los dispositivos y equipos infectados”. De hecho, añade, muchas de las empresas afectadas “han activado correctamente sus protocolos y procedimientos de seguridad ante estas situaciones y están recuperando los sistemas y su actividad habitual”.

Incluso otras compañías susceptibles a este tipo de amenaza han tomado ya medidas preventivas que impedirían la propagación de este malware tipo ransomware (secuestro virtual de la información con solicitud de un rescate), y se han puesto en contacto con el CERTSI para disponer de nuevas acciones y medidas a adoptar.

Más de 10 países afectados
Como decíamos la amenaza no se ciñe solo al ámbito nacional sino que ha sido ya detectada en más de 10 países. Es más, según Incibe, “podría estar afectando a más de 40.000 dispositivos y equipos, entre ellos Rusia, Ucrania y Reino Unido, no estando España entre los países más afectados, fuera de este top 10”.

¿Cómo actuar ante esta situación? Además de seguir informadas a través de los canales oficiales y de las actualizaciones periódicas de los equipos, las principales recomendaciones que da el Incibe pasan por actualizar los equipos con los últimos parches de seguridad del fabricante; no abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables; disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos; y realizar copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos.

Cómo se ha producido el ciberataque
El método de infección y propagación se ha producido aprovechando una vulnerabilidad del sistema operativo Windows para la que ya existe un parche, tal y como explican desde Incibe y el CCN. “Probablemente el malware que ha infectado al ‘paciente 0′, para el caso de las organizaciones, ha llegado a través de un adjunto, una descarga aprovechando una vulnerabilidad de un ordenador. La versión del malware según los análisis es un WanaCryptor que es una variante de las versiones anteriores de WannaCry”, detallan desde el Instituto.

Tras infectar y cifrar los archivos del equipo afectado, como es habitual, el ransomware solicita un importe para desbloquear el equipo. Montante que desde Incibe recomiendan no pagar: “Se trata de ciberdelincuentes y no existe garantía alguna de recuperar los datos una vez efectuado el pago”.

 

Fuente: ComputerWorld Venezuela

Publicado el

Los 15 mejores antivirus y anti-malware para Android

Antivirus

antivirus

El malware y los virus son uno de los temás que más ampollas levantan siempre que los relacionamos con Android, y es que estos programas de código malicioso están presentes en nuestro día a día, pero ¿realmente hay que tener miedo? ¿Es tan vulnerable Android como a veces parece cuando leemos ciertos artículos? Para mí, la respuesta es clara: ni hay que tener miedo, ni Android es tan vulnerable. Simplemente se trata de tener cuidado y mucho sentido común.

Antivirus y anti-malware imprescindibles para Android

Y para ayudarnos, podemos contar con un antivirus en nuestro dispositivo, algo útil, pero no realmente imprescindible si tenemos el cuidado necesario. No obstante, a continuación, os presentamos una lista con las 15 mejores aplicaciones para esta propósito:

Norton Security Antivirus

Norton-Security-Antivirus

Norton es, sin lugar a dudas, una marca de confianza en la seguridad. Disponemos de una versión gratuita (con cierta protección periférica, como escaneo de la tarjeta SD), así como una subscripción de 29.99 dólares al año (con todas las características, incluido el bloqueo de teléfono a través de SMS en caso de pérdida o robo, no disponible en su versión gratuita).

Pero, ¿realmente vale 29.99 dólares al año la marca Norton para nuestro Android?

Norton Antivirus y Seguridad

 

Requiere Android 2.2 y versiones superiores
Versión: 3.8.6.1533
Tamaño: 6,6M

Hornet Antivirus Free

Hornet-AntiVirus-Free

Una de las pocas aplicaciones realmente gratuitas que incluye un número de características típicas, como el escaneo de malware o búsqueda de amenazas. También incluye especificaciones más específicas, como la detección de aplicaciones con un uso ofensivo de anuncios. La app es sencilla para el usuario y actualiza de manera frecuente.

Hornet AntiVirus Free

 

Requiere Android 2.1 y versiones superiores
Versión: 2.2.14.21-5.A
Tamaño: 402k

BitDefender Antivirus Free

BitDefender-AntiVirus-Free

Otra aplicación completamente gratis basada en la simplicidad: tan sólo realiza una acción (y no una serie de acciones completa, como otras de las apps que comentamos hacen), que no es otra que un escaneo del dispositivo para comprobar que es seguro. Puede lanzarse tanto manualmente como de manera automática.

Bitdefender Antivirus Free

 

Requiere Android 2.0.1 y versiones superiores
Versión: 2.6.149
Tamaño: 1,0M

Zoner Antivirus Free

Zoner-AntiVirus-Free

Otro antivirus gratis más, pero en este caso ofrece muchas más características que otros gratuitos de la lista. Incluye protección standard de virus y malware, especificaciones antirobo, la posibilidad de bloquear llamadas para teléfonos desconocidos, así como un gestor de tareas. La interfaz es bastante limpia y funciona correctamente. Dispone de una versión específica para tablets, por 4.99 dólares.

Zoner AntiVirus Free

 

Requiere Android 2.1 y versiones superiores
Versión: 1.8.3
Tamaño: 1,2M

Mobile Security and Antivirus by Avast

Mobile-Security-and-Antivirus

También conocido para PC, es uno de los mejor valorados. Incluye un pack con características, entre las que se incluye antivirus y antimalware standard y uno de los antirobos mejor valorados. También incluye un monitor de redes, SMS y filtrado de llamadas, así como copias de seguridad. Dispone de versión gratuita y premium (1.99 dólares al mes, 14.99 dólares al año). Alguna de las diferencias con la versión premium, es que en las copias de seguridad incluye música, vídeo y aplicaciones.

Mobile Security & Antivirus

 

Requiere Android 2.1 y versiones superiores
Versión: 3.0.7550
Tamaño: Varía según el dispositivo

Antivirus Security Free by AVG

AntiVirus-Security-Free-by-AVG

Otro antivirus popular en PC, el cual presenta en su versión Android las características típicas (protección antivirus y malware standard) y una serie de mejoras (seguridad web, antirobo usando Google Maps, gestor de tareas, monitor de batería) que la hacen más potente. Cuenta con unos 70 millones de usuarios hasta ahora. La aplicación es gratuita.

AVG AntiVirus GRATIS

 

Requiere Android Varía según el dispositivo
Versión: Varía según el dispositivo
Tamaño: Varía según el dispositivo

Armor for Android

Armor-for-Android

Se trata tanto de uno de los más valorados, como uno de los más caros. A pesar de salir al mercado con un precio de un dólar, ahora cuesta unos 75, con soporte de por vida. Se trata de una buena app, pero quizá demasiado cara. Entre sus funcionalidades, trae todo lo que podemos esperar de una de estas aplicaciones, incluyendo una de las bases de datos de malware más completas, así como otras características útiles como el refuerzo de memoria. Nota: Actualmente puedes encontrar una rebaja en el precio, llegando hasta unos 29.95 dólares, mucho más razonables.

Armor for Android™ Seguridad

 

Requiere Android 2.1 y versiones superiores
Versión: 2.1.6.2
Tamaño: 2,1M

Mobile Security and Antivirus by ESET

Mobile-Security-and-Antivirus ESET

A continuación, tenemos el antivirus de ESET. Como otros tantos, es conocido por sus antivirus de PC (Nod32). También sigue el paradigma freemium, por lo que dispondremos de la app de forma gratuita, pero podremos pagar por características adicionales. La interfaz es muy amigable y, aparte de lo típico, tienes acceso al ESET Live Grid que ofrece grandes actualizaciones en las amenazas de malware y antirobo. Además, en su versión de pago, incluye funcionalidades como Sim Guard, donde podemos controlar el móvil incluso si otra SIM es introducida. La versión de pago cuesta 15.97 dólares al año.

Mobile Security & Antivirus

 

Requiere Android 2.3 y versiones superiores
Versión: Varía según el dispositivo
Tamaño: Varía según el dispositivo

Antivirus and Mobile Security

Antivirus-and-Mobile-Security

Una de las mejores de la lista es esta aplicación de TrustGo Inc. Es la app gratuita con mejor ranking de la lista. Es totalmente gratis y no hay ninguna opción de pago. Incluso ha ganado premios por su seguridad y protección. Aparte de las características típicas, puedes hacer copias de seguridad y tiene sistema antirobjo que incluye la toma de fotos del ladrón cuando introduce la clave 3 veces mal, las cuales te enviará por email.

Antivirus & Mobile Security

 

Requiere Android 2.2 y versiones superiores
Versión: 1.3.15
Tamaño: 4,9M

Dr. Web Antivirus

Dr-Web-AntiVirus

Una de las aplicaciones mejor valoradas en el entorno antivirus de Android. Utiliza el sistema gratis con micropagos. Las tres versiones incluyen antivirus y antimalware. Está orientado para dispositivos Android de baja gama, con planes de datos limitados y para aquellos que buscan optimizar la batería. La versión de pago incluye antirobo y antispyware. La versión más completa cuesta la cantidad de 75 dólares.

Dr.Web v.7 Anti-virus Light

 

Requiere Android Varía según el dispositivo
Versión: Varía según el dispositivo
Tamaño: Varía según el dispositivo

Lookout Security & Antivirus

Lookout-screenshot

Es uno de los antivirus y antimalware más populares y con más éxito. Tiene cantidad de características incluyendo seguridad, antirobo, copia de seguridad… Es totalmente gratis, lo que la hace aún mejor. La única pega es que está incluido como bloatware en algunos dispositivos, lo cual podría amagar la experiencia de uso de algunos.

GRATIS Antivirus & Seguridad

 

Requiere Android Varía según el dispositivo
Versión: Varía según el dispositivo
Tamaño: Varía según el dispositivo

360 Mobile Security

360-Mobile-Security-screenshot

Otra opción popular con más de 5 millones de descargas hasta la fecha. Tiene antivirus, un asesor de privacidad o incluso un bloqueador de llamadas, entre otros. Es totalmente gratis.

360 Security

 

Requiere Android 2.2 y versiones superiores
Versión: 1.9.0
Tamaño: 9,3M

NQ Mobile Security & Antivirus

NQ-mobile-security-and-antivirus-screenshot

Tiene un impresionante conjunto de características de todo tipo: seguridad móvil, antispam, gestor de aplicaciones, optimización del sistema, copias de seguridad… Cuesta 19.99 dólares al año.

NQ Mobile Security&Antivirus

 

Requiere Android 2.1 y versiones superiores
Versión: 7.2.00.00
Tamaño: Varía según el dispositivo

Mobile Security Antivirus Free

Mobile-Security-Antivirus-Free-screenshot

Esta app desarrollada por Wolfguard es totalmente gratis y además tiene varias características interesantes. Trae antivirus standard, antirobo, control de privacidad, mejora en la batería… Es una opción muy sólida, pero presenta como queja los anuncios a pantalla completa que muestra.

Mobile Security Antivirus FREE

 

Requiere Android 2.2 y versiones superiores
Versión: 1.1
Tamaño: 1,7M

Antivirus Mobile Security

Antivirus-Mobile-Security-screenshot

La última de la lista es esta app hecha por AndroHelm. Es la más cara de la lista, por sus 100 dólares por una licencia de por vida (o 19.99 al año). Incluye, entre otras cosas, un sistema antirobo mejor, frecuentes actualizaciones de la lista de virus… Hay una versión gratuita para poder comprobar si nos gusta la aplicación.

Fuente: http://www.elandroidelibre.com/2014/06/los-15-mejores-antivirus-y-anti-malware-para-android.html?utm_content=buffer38db5&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer