26837152597
Logo Ameba Icon Security Icon Security White Icon Privacy Icon Performance Icon Privacy Icon Security Icon Performance Icons/45/01 Security/Other-Threats Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/32/01 Security/Malware Icons/32/01 Security/Viruses Icons/32/01 Security/Other-Threats Icons/32/01 Security/phishing Icons/32/01 Security/Scams Icons/32/01 Security/hacking Icons/32/01 Security/Security-tips Icons/32/01 Privacy/Privacy-tips Icons/32/01 Performance/Software Icons/32/01 Privacy/Identity-Protection Icons/32/01 Privacy/Digital-life Icons/32/01 Performance/Performance-tips Icons/32/01 Security/Passwords Icons/32/01 Security/Ransomware Icons/32/01 Security/Business Icons/32/02 Privacy/Browser Icons/32/02 Privacy/IP adress Icons/32/02 Privacy/VPN Icons/32/02 Privacy/Proxy Icons/32/02 Privacy/Streaming Icons/32/03 Performance/Celaning Icons/32/03 Performance/Drivers Icons/32/03 Performance/Gaming Icons/32/03 Performance/Hardware Icons/32/03 Performance/Speed Icons / 32 / Bloatware removal Icons / 32 / Registry Cleaner Win Icons / 32 / CleanUp Icons / Feature / 32 / Mac Icons / 32 / Browser cleanup Icons/60/02 Privacy/02_Privacy Icons/60/01 Security/01_Security Icons/60/03 Performance/03_Performance Icons/45/01 Security/phishing Icons/45/01 Security/Scams Icons/45/01 Security/hacking Icons/45/01 Security/Security-tips Icons/45/01 Privacy/Privacy-tips Icons/45/01 Performance/Software Icons/45/01 Privacy/Identity-Protection Icons/45/01 Privacy/Digital-life Icons/45/01 Performance/Performance-tips Icons/80/01 Security/phishing Icons/80/01 Security/Scams Icons/80/01 Security/hacking Icons/80/01 Security/Security-tips Icons/80/01 Privacy/Privacy-tips Icons/80/01 Performance/Software Icons/80/01 Privacy/Identity-Protection Icons/80/01 Privacy/Digital-life Icons/80/01 Performance/Performance-tips Icons/80/01 Security/IoT Icons/80/01 Security/Malware Icons/80/01 Security/Passwords Icons/80/01 Security/Ransomware Icons/80/01 Security/Viruses Icons/80/01 Security/Other-Threats Icons/80/03 Security/Business Icons/80/02 Privacy/Browser Icons/80/02 Privacy/IP adress Icons/80/02 Privacy/VPN Icons/80/02 Privacy/Proxy Icons/80/02 Privacy/Streaming Icons/80/03 Performance/Celaning Icons/80/03 Performance/Drivers Icons/80/03 Performance/Gaming Icons/80/03 Performance/Hardware Icons/80/03 Performance/Speed Icons/80/03 Performance/03_Performance Icons/80/02 Privacy/02_Privacy
Avast
academy
>Cerrar
  • Para el hogar Para el hogar Productos para la protección de PC y teléfonos móviles
  • Para empresas Para empresas Proteja su negocio con Avast
  • Para socios Para socios Asóciese con Avast e impulse su negocio
  • Quiénes somos Quiénes somos Carreras, inversores, medios, contacto
  • Blogs Academia, Blog, Decoded, Foro
  • España
  • Blogs
  • Blog de Avast Lea noticias recientes sobre el mundo de la seguridad
  • Academia Avast Consejos y guías de expertos sobre la seguridad digital y la privacidad
  • Avast Decoded Artículos técnicos en profundidad sobre amenazas de seguridad
  • Foro de Avast Debata con la comunidad
  • Seleccione región
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Academy
  • Seguridad
      • Malware
      • Virus
      • Ransomware
      • Phishing
      • Estafas
      • Hackeo
      • Otras amenazas
      • Contraseñas
      • Consejos de seguridad
    Mostrar todo sobre Seguridad
  • Privacidad
      • Navegador
      • Dirección IP
      • VPN
      • Streaming
      • Protección de identidad
      • Dark Web
      • Vida digital
      • Consejos
    Mostrar todo sobre Privacidad
  • Rendimiento
      • Velocidad
      • Limpieza
      • Juegos
      • Hardware
      • Software
      • Controladores
      • Consejos de rendimiento
    Mostrar todo sobre Rendimiento
Avast
academy
  • Seguridad
    • Malware
    • Virus
    • Ransomware
    • Phishing
    • Estafas
    • Hackeo
    • Otras amenazas
    • Contraseñas
    • Consejos de seguridad
    Mostrar todo Seguridad articles
  • Privacidad
    • Navegador
    • Dirección IP
    • VPN
    • Streaming
    • Protección de identidad
    • Dark Web
    • Vida digital
    • Consejos
    Mostrar todo Privacidad articles
  • Rendimiento
    • Velocidad
    • Limpieza
    • Juegos
    • Hardware
    • Software
    • Controladores
    • Consejos de rendimiento
    Mostrar todo Rendimiento articles
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
academy
  • Seguridad
    • Malware
    • Virus
    • Ransomware
    • Phishing
    • Estafas
    • Hackeo
    • Otras amenazas
    • Contraseñas
    • Consejos de seguridad
    View all topics
  • Privacidad
    • Navegador
    • Dirección IP
    • VPN
    • Streaming
    • Protección de identidad
    • Dark Web
    • Vida digital
    • Consejos
    View all topics
  • Rendimiento
    • Velocidad
    • Limpieza
    • Juegos
    • Hardware
    • Software
    • Controladores
    • Consejos de rendimiento
    View all topics
  • English
    • English
    • Čeština
    • Deutsch
    • Español
    • Français
    • Italiano
    • 日本語
    • Polski
    • Português
    • Русский
Menu
academy
Seguridad
  • Malware
  • Virus
  • Ransomware
  • Phishing
  • Estafas
  • Hackeo
  • Otras amenazas
  • Contraseñas
  • Consejos de seguridad
Privacidad
  • Navegador
  • Dirección IP
  • VPN
  • Streaming
  • Protección de identidad
  • Dark Web
  • Vida digital
  • Consejos
Rendimiento
  • Velocidad
  • Limpieza
  • Juegos
  • Hardware
  • Software
  • Controladores
  • Consejos de rendimiento
Español
Seguridad
Seguridad
Malware
Virus
Ransomware
Phishing
Estafas
Hackeo
Otras amenazas
Contraseñas
Consejos de seguridad
Mostrar todo sobre Seguridad
Privacidad
Privacidad
Navegador
Dirección IP
VPN
Streaming
Protección de identidad
Dark Web
Vida digital
Consejos
Mostrar todo sobre Privacidad
Rendimiento
Rendimiento
Velocidad
Limpieza
Juegos
Hardware
Software
Controladores
Consejos de rendimiento
Mostrar todo sobre Rendimiento
Seleccione el idioma
Seleccione el idioma
English
Čeština
Deutsch
Español
Français
Italiano
日本語
Polski
Português
Русский

Seguridad

Combatimos los virus desde 1988; por eso sabemos cómo mantenerlo seguro. Aprenda de la mano de nuestros expertos y desarrolle su habilidad para permanecer seguro frente a las amenazas en línea.

Malware
Virus
Ransomware
Phishing
Estafas
Hackeo
Otras amenazas
Contraseñas
Consejos de seguridad
Avast Academy Seguridad

Malware

Más sobre Malware
¿Qué es el malware y cómo protegerse de los ataques?
¿Qué es la botnet Mirai?
El troyano Zeus: qué es, cómo funciona y cómo protegerse
Cómo eliminar un virus del router
¿Qué es un malware troyano? Guía definitiva
¿Qué es una botnet?
¿Qué es un rootkit y cómo se elimina?
¿Qué es una bomba lógica? Cómo impedir los ataques de bomba lógica
MOSTRAR MÁS SOBRE "MALWARE"

Virus

Más sobre Virus
¿Qué es un virus informático y cómo funciona?
Stuxnet: ¿Qué es y cómo funciona?
Virus de macro: qué es y cómo se elimina
Gusanos frente a virus: ¿en qué se diferencian? ¿Importa?
¿Pueden tener virus los Mac?
¿Puede su teléfono iPhone o Android contraer un virus?
MOSTRAR MÁS SOBRE "VIRUS"

Ransomware

Más sobre Ransomware
La guía esencial sobre el ransomware
Cómo se previene el ransomware
¿Qué es el ransomware Ryuk?
Cómo eliminar ransomware en dispositivos Android
Cómo eliminar ransomware en un iPhone o iPad
Qué es el ransomware CryptoLocker y cómo eliminarlo
MOSTRAR MÁS SOBRE "RANSOMWARE"

Phishing

Más sobre Phishing
Cómo detectar y evitar la suplantación de IP
Cómo detectar los correos electrónicos de phishing de Amazon y ganar la partida a los estafadores
Phishing personalizado: ¿Qué es y cómo puede evitarlo?
Qué es la suplantación telefónica y cómo evitarla
¿Qué es la suplantación y cómo puedo defenderme contra ella?
Cómo identificar y evitar estafas de phishing con el ID de Apple
MOSTRAR MÁS SOBRE "PHISHING"

Estafas

Más sobre Estafas
Cómo evitar las estafas en Amazon
¿Es seguro PayPal? Cómo detectar y evitar las estafas de PayPal
Estafas de phishing en Instagram: cómo detectar y evitar a los estafadores
Cómo detectar y evitar las estafas con tarjetas regalo
Qué son las estafas románticas y cómo evitarlas
Cómo identificar y prevenir una estafa de soporte técnico
MOSTRAR MÁS SOBRE "ESTAFAS"

Hackeo

Más sobre Hackeo
Skimming en cajeros automáticos: qué es y cómo detectarlo
¿Qué es un ataque de fuerza bruta?
¿Qué es un ataque de día cero?
Cómo protegerse frente a hackeos del router
Exploits: todo lo que debe saber
¿Qué es la inyección de SQL y cómo funciona?
MOSTRAR MÁS SOBRE "HACKEO"

Otras amenazas

Más sobre Otras amenazas
¿Qué son los NFT y cómo funcionan?
¿Qué es el catfishing y cómo detectar a un catfisher?
Qué hacer si hackean su cuenta de Instagram
Cómo evitar las estafas de «sugar daddy»
¿Qué es el ciberacoso y cómo protegerse?
Cómo saber si le han hackeado el teléfono
MOSTRAR MÁS SOBRE "OTRAS AMENAZAS"

Contraseñas

Más sobre Contraseñas
¿Cómo funciona la autenticación de dos factores (2FA)?
Cómo crear una contraseña segura
Técnicas de descifrado de contraseñas que usan los piratas informáticos
Guía paso a paso para proteger con una contraseña un archivo o una carpeta en Windows
Cómo se recuperan o restablecen las contraseñas olvidadas de Windows
Cómo elegir el mejor administrador de contraseñas
MOSTRAR MÁS SOBRE "CONTRASEÑAS"

Consejos de seguridad

Más sobre Consejos de seguridad
Cómo eliminar un virus de un Mac
Cómo encontrar un teléfono Android perdido o robado
El mejor software de seguridad en Internet en 2023
Las mejores alternativas a Kaspersky Antivirus para el 2023
Descripción de la detección y respuesta de terminales
¿Es seguro Kaspersky en 2023?
MOSTRAR MÁS SOBRE "CONSEJOS DE SEGURIDAD"

Etiquetas

DISPOSITIVOS MÓVILES ESCRITORIO REDES SOCIALES WINDOWS ANDROID CORREO ELECTRÓNICO MAC IOS

Lo nuevo en la Academia Avast

Seguridad
Privacidad
Rendimiento
  • ¿Qué son los NFT y cómo funcionan?
  • ¿Qué es el catfishing y cómo detectar a un catfisher?
  • Qué hacer si hackean su cuenta de Instagram
  • Cómo evitar las estafas de «sugar daddy»
  • ¿Qué es el malware y cómo protegerse de los ataques?
  • Cómo encontrar un teléfono Android perdido o robado
  • Cómo evitar las estafas en Amazon
  • El mejor software de seguridad en Internet en 2023
  • ¿Es seguro PayPal? Cómo detectar y evitar las estafas de PayPal
  • Estafas de phishing en Instagram: cómo detectar y evitar a los estafadores
  • Cómo descargar e instalar Chrome en su Mac
  • TCP frente a UDP: ¿En qué se diferencian y qué protocolo es mejor?
  • Las aplicaciones de mensajería más seguras en 2023
  • Cómo establecer el control parental en Windows 10
  • Cómo cambiar la región de Netflix y evitar las restricciones geográficas
  • Cómo cambiar la ubicación en su iPhone
  • Cómo desbloquear vídeos de YouTube desde cualquier lugar
  • ¿Qué es la Web 3.0 (definición de Web3)?
  • Qué hacer si pierde su teléfono con la aplicación Google Authenticator en él
  • ¿Qué es la biometría? ¿Es segura?
  • ¿Cuál es la diferencia entre Thunderbolt y USB-C?
  • Cómo desactivar el modo seguro en su tableta o teléfono Android
  • 8 motivos por los que el teléfono está demasiado caliente
  • Cómo solucionar el mensaje de disco de arranque lleno del Mac
  • Cómo gestionar y eliminar fotos y archivos de iCloud
  • AMD frente a Nvidia: ¿Cuál es la mejor GPU?
  • ¿Qué es un archivo RAR y cómo debo abrirlo?
  • AMD frente a Intel: ¿qué CPU será la mejor en 2023?
  • Cómo iniciar el Mac en modo seguro
  • ¿Qué es exactamente una máquina virtual y cómo funciona?

Herramientas gratuitas de seguridad

  • Software Internet Security
  • Análisis y protección contra ransomware gratuitos
  • Herramienta gratuita de análisis y eliminación de rootkits
  • Herramienta gratuita de análisis y eliminación de troyanos
  • Herramienta de análisis y eliminación de malware gratis
  • Análisis y limpieza gratuita de adware
  • Análisis y eliminación gratuita de virus
  • Análisis y eliminación gratuita de spyware
Seguridad
2-08-2019

Para El Hogar

  • Soporte
  • Seguridad
  • Privacidad
  • Rendimiento
  • Blog
  • Forum

Para Empresas

  • Soporte empresarial
  • Productos para empresa
  • Socios empresariales
  • Blog empresarial
  • Afiliados

Para Socios

  • Mobile Carriers

Empresa

  • Contacte con nosotros
  • Investors
  • Empleo
  • Centro de prensa
  • Responsabilidad
  • Tecnología
1988-2023 Copyright Avast Software s.r.o.
  • Política de privacidad
  • Información legal
  • Informar de una vulnerabilidad
  • Contactar con seguridad
  • Declaración sobre la esclavitud moderna
  • Preferencias de cookies