{"id":15570,"date":"2011-10-14T09:00:28","date_gmt":"2011-10-14T07:00:28","guid":{"rendered":"http:\/\/onsoftware.softonic.com\/?p=15570"},"modified":"2025-06-13T06:21:32","modified_gmt":"2025-06-13T04:21:32","slug":"falsos-positivos-antivirus","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/falsos-positivos-antivirus\/","title":{"rendered":"Falsos positivos: cuando los antivirus se equivocan"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-15586\" title=\"Icono de falsa alarma\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2011\/10\/false.png\" alt=\"Icono de falsa alarma\" width=\"124\" height=\"124\">El prop\u00f3sito de todo antivirus es mantener a salvo nuestros datos, una labor en la que demuestran una gran solvencia. En su af\u00e1n por bloquear nuevas amenazas, sin embargo, <strong>pueden errar gravemente el tiro<\/strong>. Son los llamados <a href=\"http:\/\/onsoftware.softonic.com\/en-ocasiones-veo-virus\">falsos positivos<\/a>, avisos provocados por una excesiva suspicacia de los algoritmos de detecci\u00f3n de malware.<\/p>\n<p>Este fuego amigo ha dejado <strong>una estela de v\u00edctimas ilustres<\/strong>: desde Chrome, v\u00edctima de un <a href=\"http:\/\/alt1040.com\/2011\/10\/microsoft-security-essentials-elimina-chrome-de-windows-y-como-solucionarlo-2\">fallo <\/a>de Microsoft Security Essentials, hasta Windows XP, bombardeado sin piedad por AVG al borrar el archivo <a href=\"http:\/\/www.neoteo.com\/avg-reporta-al-user32-dll-como-infectado-en-14035\">User32.dll<\/a>. Son problemas que se reparadan r\u00e1pidamente, pero no antes de que hayan da\u00f1ado miles de m\u00e1quinas en todo el mundo.<\/p>\n<p>\u00bfHay alguna forma de <strong>evitar los falsos positivos<\/strong> sin tener que <a href=\"http:\/\/onsoftware.softonic.com\/usar-windows-sin-antivirus\">vivir sin antivirus<\/a>? La respuesta es s\u00ed. Te explicamos cu\u00e1les son las causas m\u00e1s habituales de falsas alarmas, c\u00f3mo prevenirlas y como reconocer cu\u00e1les son aut\u00e9nticas amenazas.<!--more--><\/p>\n<h3>\u00bfPor qu\u00e9 se dan falsas alarmas? \u00bfQu\u00e9 las provoca?<\/h3>\n<p>Tradicionalmente, los antivirus detectaban el <em>malware <\/em>comparando los archivos con una <strong>base de datos de huellas <\/strong>-base de firmas- que era enriquecida a mano por los laboratorios. La <a href=\"http:\/\/en.wikipedia.org\/wiki\/Antivirus_software#Signature-based_detection\">detecci\u00f3n basada en firmas<\/a> sigue us\u00e1ndose, pero ha demostrado ser ineficaz frente a nuevas amenazas y virus que cambian su c\u00f3digo sin parar.<\/p>\n<p>Es por ello que casi todos los antivirus a\u00f1aden una capa de protecci\u00f3n m\u00e1s, la <strong>heur\u00edstica<\/strong>, capaz de detectar comportamientos sospechosos en cualquier programa o virus nada m\u00e1s ejecutarse en el sistema. Algunas <strong>conductas detectadas como sospechosas<\/strong> son, por ejemplo, las siguientes:<\/p>\n<ul>\n<li>Descargar ejecutables en segundo plano<\/li>\n<li>Abrir procesos sin solicitar permiso<\/li>\n<li>Intervenir en otro programa<\/li>\n<li>Leer texto de otros programas<\/li>\n<li>Sobrescribir archivos de sistema<\/li>\n<li>Acceder a parte vitales del sistema<\/li>\n<li>Cargarse en \u00e1reas de memoria reservadas<\/li>\n<\/ul>\n<p>Es un sistema de vigilancia extraordinariamente <strong>eficaz contra nuevos virus<\/strong>, pero su sensibilidad es tal que programas perfectamente leg\u00edtimos pueden caer bajo su guada\u00f1a, especialmente si no han sido a\u00f1adidos a alguna clase de lista blanca interna.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-15592\" title=\"Escudo de comportamiento de avast!\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2011\/10\/avast-free-antivirus-15-600x423.png\" alt=\"Escudo de comportamiento de avast!\" width=\"600\" height=\"423\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2011\/10\/avast-free-antivirus-15-600x423.png 600w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2011\/10\/avast-free-antivirus-15-256x180.png 256w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/2\/2011\/10\/avast-free-antivirus-15.png 700w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><em>El escudo de comportamiento de avast! es un ejemplo de protecci\u00f3n heur\u00edstica muy sensible<\/em><\/p>\n<h3>\u00bfC\u00f3mo se distingue un falso positivo de malware genuino?<\/h3>\n<p>Reconocer falsos positivos es como reconocer <a href=\"http:\/\/onsoftware.softonic.com\/envian-spam-desde-mi-correo\">spam<\/a> y <a href=\"http:\/\/onsoftware.softonic.com\/programas-falsos-estafas-scareware\">programas enga\u00f1osos<\/a>: un aprendizaje que requiere mucho tiempo y pr\u00e1ctica. Con todo, hay una serie de pasos que ayudan a decidir con bastante acierto acerca de la peligrosidad de un programa.<\/p>\n<ol>\n<li><strong>Pedir una segunda opini\u00f3n a otros antivirus<\/strong><br \/>\nTato Antivirus 3000 te ha dicho que el programas que acabas de bajar est\u00e1 infectado. Bien, pero \u00bfqu\u00e9 dicen los dem\u00e1s? Con <a href=\"http:\/\/virustotal.softonic.com\/aplicaciones-web\">VirusTotal<\/a>, <a href=\"http:\/\/jottiq.softonic.com\/\">Jotti<\/a> o <a href=\"metascan.softonic.com\/aplicaciones-web\">Metascan<\/a> puedes pedir una segunda opini\u00f3n a m\u00e1s de 40 antivirus distintos. Si la proporci\u00f3n es inferior al 20%, dif\u00edcilmente estar\u00e1s ante una amenaza real.<\/li>\n<li><strong>Indagar el nombre del virus detectado (\u00bfes gen\u00e9rico?)<br \/>\n<\/strong>Algunos antivirus, los m\u00e1s educados, te dicen si lo que acaban de detectar es una simple sospecha o algo seguramente da\u00f1ino. Otros evitan confundir al usuario y proporcionan<a href=\"http:\/\/www.symantec.com\/security_response\/virusnaming.jsp\"> nombres gen\u00e9ricos<\/a>, tipo W32.Suspicious o Not-a-virus. En ese caso, <a href=\"http:\/\/onsoftware.softonic.com\/como-resolver-cualquier-problema-informatico-o-casi\">busca el programa en Google<\/a> para comprobar su fama.<\/li>\n<li><strong>\u00bfConoces este programa? \u00bfEn serio es lo que quer\u00edas?<br \/>\n<\/strong>Buscar en Google no suele ser suficiente. \u00bfC\u00f3mo conseguiste el programa? \u00bfLo bajaste de una p\u00e1gina segura o de una sin garant\u00edas? \u00bfTal vez lo bajaste desde p\u00e1ginas P2P sin comprobar antes la reputaci\u00f3n de la descarga? Y sobre todo, \u00bfes lo que estabas buscando? \u00bfLo has ejecutado voluntariamente, sabiendo lo que es?<\/li>\n<li><strong>[Avanzado] Compara la firma MD5 del archivo con la del original<br \/>\n<\/strong>Si te f\u00edas de la p\u00e1gina de la cual bajaste el archivo y consideras que el mismo es seguro, pero aun as\u00ed sigues sospechando del ejecutable, la medida definitiva es sacarle las huellas de identidad (<em>hash<\/em>) al archivo y compararla con la que el autor proporciona en su p\u00e1gina. Puedes hacerlo, por ejemplo, con <a href=\"http:\/\/multihasher.softonic.com\/\">MultiHasher<\/a>.<\/li>\n<li><strong>Enviar un correo electr\u00f3nico al autor o preguntar en los foros oficiales<\/strong><br \/>\nLa mayor\u00eda de los autores suelen percatarse muy pronto del problema,  pero a menudo no pueden actuar de inmediato por culpa de la lenta  burocracia de algunas casas de antivirus. No obstante, estar\u00e1n encantados de desmentir las falsas alarmas en&nbsp; los foros oficiales o en su p\u00e1gina web.<\/li>\n<\/ol>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Resultado del escan\u00e9o m\u00faltiple de Softonic\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2011\/10\/03-10-2011-15-12-27-600x246.png\" alt=\"Resultado del escan\u00e9o m\u00faltiple de Softonic\" width=\"600\" height=\"246\"><\/p>\n<p style=\"text-align: center\"><em>Verdad a trav\u00e9s del consenso: si muchos antivirus coinciden en que un programa es peligroso&#8230; lo es.<\/em><\/p>\n<h3>C\u00f3mo evitar las falsas alarmas sin prescindir del antivirus<\/h3>\n<p>El problema de los falsos positivos no es tan frecuente como se puede imaginar, sobre todo desde que los antivirus usan datos recogidos en millones de ordenadores &#8211;<a href=\"http:\/\/onsoftware.softonic.com\/antivirus-en-la-nube-poco-mas-que-humo\">datos en la nube<\/a>&#8211; para confirmar la aparici\u00f3n de una amenaza o no. As\u00ed y todo, si tienes el antivirus mal configurado y dejas que act\u00fae por su cuenta, los da\u00f1os no tardar\u00e1n en llegar.<\/p>\n<p>Para asegurarte de que la defensa proactiva de tu antivirus no dispara a todo lo que se mueve, sigue estas recomendaciones:<\/p>\n<ul>\n<li><strong>Reducir la sensibilidad del esc\u00e1ner heur\u00edstico<\/strong><br \/>\nCasi todos los antivirus permiten modificar la sensibilidad del an\u00e1lisis heur\u00edstico \/ de comportamiento. Mira en las opciones de tu antivirus y modifica la sensibilidad hasta niveles normales o bajo. No es recomendable tener la sensibilidad en niveles m\u00e1ximos.<\/li>\n<li><strong>Activar avisos de detecciones sospechosas<\/strong><br \/>\nNo dejes que tu antivirus decida por ti cuando est\u00e9s ante casos poco claros. En la configuraci\u00f3n, pide que el antivirus te pregunte qu\u00e9 hacer en caso de topar con un ejecutable de comportamiento extra\u00f1o.<\/li>\n<li><strong>Desactivar el antivirus durante actualizaciones e instalaciones<\/strong><br \/>\nLa descarga, instalaci\u00f3n y parcheo de c\u00f3digo de algunos programas irrita la heur\u00edstica de los antivirus modernos. Si est\u00e1s totalmente seguro acerca del origen y prop\u00f3sito de lo que has descargado, desactiva temporalmente el antivirus para que este no ataque a la yugular del programa.<\/li>\n<li><strong>Notifica a los antivirus acerca de falsos positivos<br \/>\n<\/strong>Esto no previene problemas en tu equipo, pero si has podido esquivarlos, es tu oportunidad para ayudar a los dem\u00e1s a no caer en la misma trampa. La mayor\u00eda de antivirus disponen de formularios de contacto en los que informar acerca de falsas alarmas.<\/li>\n<li><strong>Busca una nueva versi\u00f3n del programa &#8220;sospechoso&#8221;<br \/>\n<\/strong>Si el autor ha tomado medidas -y es lo m\u00e1s probable, puesto que su pan cotidiano depende de ello-, entonces actualiza el programa que hace disparar las alarmas. Seguro que ahora ya no da problemas (o no tantos).<\/li>\n<\/ul>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Norton Insight\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2011\/10\/norton-antivirus-06-700x412-600x353.png\" alt=\"Norton Insight\" width=\"600\" height=\"353\"><\/p>\n<p style=\"text-align: center\"><em>La sabidur\u00eda de las masas: herramientas como Norton Insight ayudan a tomar una decisi\u00f3n.<\/em><\/p>\n<p><strong>\u00bfHas sufrido alguna vez falsas alarmas de virus?<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El prop\u00f3sito de todo antivirus es mantener a salvo nuestros datos, una labor en la que demuestran una gran solvencia. En su af\u00e1n por bloquear nuevas amenazas, sin embargo, pueden errar gravemente el tiro. Son los llamados falsos positivos, avisos provocados por una excesiva suspicacia de los algoritmos de detecci\u00f3n de malware. Este fuego amigo &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/falsos-positivos-antivirus\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Falsos positivos: cuando los antivirus se equivocan&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1020,"featured_media":15586,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":1},"categories":[],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-15570","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/15570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/1020"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=15570"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/15570\/revisions"}],"predecessor-version":[{"id":385276,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/15570\/revisions\/385276"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/15586"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=15570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=15570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=15570"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=15570"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=15570"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=15570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}