Concepto y definición de tipos de Datos Abstractos en c++.pptx
Malware
1.
2. Malware es la abreviatura de “Malicious software”, término
que engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues,
etc….
El malware es software malicioso creado con la intención de
introducirse de forma subrepticia en los computadores y
causar daño a su usuario o conseguir un beneficio económico
a sus expensas.
3. El malware es un término general que se le da
a todo aquel software que tiene como propósito
explícito infiltrarse o dañar a una computadora
o dispositivo móvil. La palabra malware
proviene del término en inglés malicious
software, y en español es conocido con el
nombre de software malicioso.
4.
5. Virus informáticos: Son programas que, al
ejecutarse, se propagan infectando otros software
ejecutables dentro de la misma máquina. Los virus
también pueden realizar otras acciones que
suelen ser maliciosas, como destruir archivos en
el disco duro o corromper el sistema de archivos
escribiendo datos inválidos. Los virus necesitan de
la intervención del usuario para propagarse, ya
sea instalando un software dañino, abriendo un e-
mail o de otra forma.
6. Gusanos: Son programas que se transmiten a
sí mismos, explotando vulnerabilidades de una
red para infectar otros equipos. Su principal
objetivo es infectar a la mayor cantidad de
usuarios posible, y pueden contener
instrucciones dañinas. Algunos gusanos son
diseñados para vandalizar.
7. Backdoors: Son métodos para eludir los
procedimientos habituales de autenticación al
conectarse a un ordenador, siendo más fácil
para el malware permanecer oculto ante una
posible inspección. Para instalar backdoors, los
crackers pueden usar troyanos, gusanos y
otros métodos, y una vez instaladas resulta
más fácil la entrada oculta de los atacantes.
8. Backdoors: Son métodos para eludir los
procedimientos habituales de autenticación al
conectarse a un ordenador, siendo más fácil
para el malware permanecer oculto ante una
posible inspección. Para instalar backdoors, los
crackers pueden usar troyanos, gusanos y
otros métodos, y una vez instaladas resulta
más fácil la entrada oculta de los atacantes.
9. Drive by Downloads: Son sitios, normalmente
dentro de páginas web, que instalan spyware o
códigos que dan información de los equipos sin
que el usuario se percate de ello. Pueden ser
descargas de algún tipo de malware que se
efectúan sin consentimiento del usuario, lo cual
ocurre al visitar un sitio web, al abrir un e-mail . De
esta forma el usuario consiente, sin ser su
intención, la descarga de malware.
10. Rootkits: Son técnicas que modifican el
sistema operativo de un ordenador para
permitir que el malware permanezca oculto al
usuario. Por ejemplo, evitan que un proceso
malicioso sea visible en la lista de procesos del
sistema o que sus ficheros sean visibles en el
explorador de archivos.
11. Troyanos: Son programas maliciosos
disfrazados como algo inocuo o atractivo, que
invita al usuario a ejecutarlo. Ese software
puede tener un efecto inmediato y conllevar
muchas consecuencias indeseables, como
borrar archivos o instalar más programas
indeseables.
12.
13. Spyware: Son programas creados para recopilar
información sobre las actividades realizadas por
un usuario y distribuirla a agencias de publicidad u
otras organizaciones interesadas. Algunos datos
que recogen son las páginas web que visita el
usuario y direcciones de e-mail, a las que después
se envía spam. La mayoría de los programas de
spyware son instalados como troyanos junto a
software deseable bajado de internet.
14. Adware: Son programas que muestran publicidad al usuario.
Esta publicidad aparece inesperadamente en el equipo y
resulta muy molesta. Algunos programas shareware
(distribución en la que el usuario puede evaluar de forma
gratuita el producto, pero con limitaciones en el tiempo de uso
o con restricciones en las capacidades finales) permiten usar
el programa de forma gratuita a cambio de mostrar
publicidad.
Hijackers: Son programas que realizan cambios en la
configuración del navegador web, como cambiar la página de
inicio por páginas de publicidad o pornográficas, o
redireccionar los resultados de los buscadores hacia anuncios
de pago.
15. Keyloggers: Son programas creados para robar información, para
lo cual monitorizan todas las pulsaciones del teclado y las
almacenan para un posterior envío al creador, quien puede obtener
beneficios económicos o de otro tipo a través de su uso o
distribución en comunidades underground. Por ejemplo, al introducir
un número de tarjeta de crédito el keylogger guarda el número,
posteriormente lo envía al autor y éste puede hacer pagos
fraudulentos con esa tarjeta.
Stealers: Son programas cuya finalidad es idéntica a la de los
keyloggers, sin embargo su manera de actuar es distinta. Los
stealers roban la información privada que se encuentra guardada
en el equipo. Al ejecutarse, comprueban los programas instalados
en el equipo y si tienen contraseñas recordadas (por ejemplo en
navegadores web) descifran esa información y la envían al creador.
16. Dialers: Son programas maliciosos que toman el
control del módem, realizan una llamada a un
número de teléfono de tarificación especial
(muchas veces internacional) y dejan la línea
abierta, cargando el coste de la llamada al
usuario. La forma más habitual de infección suele
ser en páginas web que ofrecen contenidos
gratuitos pero que sólo permiten el acceso
mediante conexión telefónica. Actualmente la
mayoría de las conexiones a internet son
mediante ADSL y no mediante módem, por lo que
los dialers ya no son tan populares.
17. Botnets: Son redes de ordenadores infectados que
pueden ser controladas a la vez por un individuo y
realizan distintas tareas. Estas redes se envían para el
envío masivo de spam o para lanzar ataques DoS
contra organizaciones como forma de extorsión o para
impedir su funcionamiento. Mediante estas redes los
spammers se mantienen en el anonimato, lo que les
protege de la persecución policial. Las botnets
también se pueden usar para actualizar el malware en
los sistemas infectados, manteniéndolo así resistente
a antivirus u otras medidas de seguridad.
18. Rogue software: Estos softwares hacen creer al
usuario que el ordenador está infectado por algún
software malicioso, lo que induce al usuario a pagar
por un software inútil o a instalar un software malicioso
que supuestamente elimina las infecciones, pero que
no necesita ya que no está infectado.
Ransomware: Son programas que cifran los archivos
importantes para el usuario, haciéndolos inaccesibles.
Después piden que se pague un "rescate" para poder
recibir la contraseña que permite recuperar dichos
archivos. También se les denomina criptovirus o
secuestradores.
19. Redes Sociales.
Sitios webs fraudulentos.
Programas “gratuitos” (pero con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos previamente
infectados.
Adjuntos en Correos no solicitados (Spam)
20. La prevención consiste en un punto vital a la
hora de proteger nuestros equipos ante la
posible infección de algún tipo de malware y
para esto hay algunos puntos vitales que son:
Un Antivirus y Cortafuegos.
Un “poco” de sentido común.
Todo siempre actualizado (Win, Java, Flash,
etc)
Mantenerse medianamente informados
sobre las nuevas amenazas.
22. expuso La Teoría y
Organización de
Autómatas Complejos,
donde presentaba
por primera vez la pos
ibilidad de desarrollar
pequeños programas
replicantes y capaces
de tomar el control de
otros programas de
similar estructura
Robert Thomas Morris creó
el que
es considerado cómo el pri
mer virus propiamente dicho
:el Creeper era capaz de
infectar máquinas IBM 360
de la redARPANET (la
precedente de Internet) y
emitía un mensaje en
pantalla que decía “Soy
una enredadera (creeper),
atrápame si puedes”
Robert Thomas Morris,
Douglas Mcllroy y Victor
Vysottsky crean un juego
denominado CoreWar basad
o en la teoría de Von
Neumann y en el que el
objetivo es que programas
combatan entre sí tratando
de ocupar toda la memoria
de la máquina eliminando
así a los oponentes. Este
juego es considerado el
precursor de los virus
informáticos.
1949 1959 1972
23. Richard
Skrenta escribe el
primer virus de
amplia
reproducción: Elk
Cloner, que contaba
el número de veces
que arrancaba el
equipo y al llegar a
50 mostraba un
poema.
Frederick B.
Cohen acuña por
primera vez el
término virus informátic
o en uno de sus
estudios definiéndolo
como “Programa que
puede infectar a otros
programas incluyendo
una copia posiblemente
evolucionada de sí
mismo”
hace su aparición el
virus Jerusalem o Vie
rnes 13, que era
capaz de infectar
archivos .EXE y
.COM. Su primera
aparición fue
reportada desde la
Universidad Hebrea
de Jerusalem y ha
llegado a ser uno de
los virus más
famosos de la historia
surge el gusano
Happy desarrollado
por el
francés Spanska que
crea una nueva
corriente en cuanto al
desarrollo de malware
que persiste hasta el
día de hoy: el envío de
gusanos por correo
electrónico. Este
gusano estaba
encaminado y
programado para
propagarse a través
del correo electrónico.
1981 1984 1987 1999
24. hubo una infección que tuvo
muchísima repercusión
mediática debido a los daños
ocasionados por la infección
tan masiva que produjo. Fuel
el gusano I Love You o
Lovelatter, que, basándose en
técnicas de ingeniería social
infectaba a los usuarios a
través del correo electrónico.
Comenzaba aquí la época de
grandes epidemias masivas que
tuvieron su punto álgido en el
2004.
Fue en ese año cuando
aparecieron gusanos como
el MyDoom, el Netsky, el Sasser,
o el Bagle, que alarmaron a toda
la sociedad y lo que buscaban
era tener la mayor repercusión y
reconocimiento posible. Ese fue
el año más duro de este tipo
epidemias y curiosamente el
último.
2000 2004
25. Malware Características Protección Ejemplo
Virus
informáticos
Se caracterizan porque al ejecutar se realizan acciones
molestas o incluso dañinas para el usuario.
Se ejecutan cuando se ejecuta el fichero infectado.
En algunos casos la activación está condicionada, p. ej., a
una fecha.
Cuando están en ejecución, infectan otros ficheros similares
al anfitrión original.
Ficheros: .exe, .com, .bat, .src, virus deMacro (Office), entre
otros.
Antivirus Zeus
Gusanos
Residen en memoria (consumen recursos); Característica
principal: efectuar el máximo de copias de sí mismos para
facilitar su propagación.
Canales de propagación: Email, P2P, canales de chat,
mensajería instantánea, etc.
Métodos de propagación: ingeniería social (atraer la atención
del usuario con nombres sugerentes).
A diferencia de un virus, no infectan ficheros (más fácil su
eliminación).Para garantizar su ejecución suelen modificar
parámetros del sistema, como los programas de arranque del
ordenador
Antivirus
Para eliminarlos debes de
utilizar una herramienta de
desafección, dependiendo
del gusano, esto si el
antivirus no lo reconoce.
También puedes instalar un
programa para que te
escáner la memoria RAM.
ILOVEYOU Blaster
Backdoors
Tiene el mismo proceso que el troyano; Inofensivo hasta que
está activado.
Antivirus
1. Actualice su antivirus. 2.
Borre los archivos
temporales (ejecutar:
%temp%). 3. Borre los
temporales de internet. 4.
Mostrar extensiones y
archivos ocultos y borrar
los Backdoors. Si esto no te
funciona descarga un
software anti espías y
escanea tú PC.
No tiene
26. Drive by
Dowloads
Se conecta al internet y descarga
programas maliciosos
Programas especiales No tiene
Rootkits
Toma el control del administrador para
ocultar la presencia de programas
maliciosos
UnHackMe
RunTime2, Srizbi,
Baidu o Spooldr
Troyanos
Similares a los virus; Actúan de forma
inofensiva, hasta que si se activan, esto
instala lo que se conoce como “puerta
trasera” a través de la cual se puede
controlar el PC infectado
Anti Virus
Anti Malware
Proxy
Spyware
Troyano que roba información del equipo
infectado y la envía a un ordenador remoto
(troyanos bancarios).
Anti-Spyware
Instalar un software anti –espias:son:
Spybot Search & Destroy
Ad-Aware
CoolWebSearch
(CWS)
Gator
Kazaa, Bonzi
Buddy
Adware
Espia que envía información a un servidor
remoto y remite publicidad sin el
consentimiento del usuario
Antivirus
Anti Spyware
Alexa,
MyWebSearch,
FlashGet,
Cydoors,
Gator,Messenger
Plus
Hijackers
Modifica la configuración del navegador
(páginas de inicio), para aumentar número
de visitas
Antivirus
Restauración del sistema
Formateo
1) Activa Mostrar todos los archivos y carpetas ocultos.
2) Desactiva Restaurar Sistema. 3) Inicia tu PC en
Modo Seguro (F8).
Eliminar el Hijacker de tu navegador:
1º.- Haz un scan completo con un buen Antivirus.
2º.- Haz un scan completo con un buen Anti-Spyware
actualizado.
3º.- Haz un scan de Anti-Troyanos.
Si continua el problema Descarga e instala un
programa específico Anti-Hijackers .
No tiene
27. Keyloggers
Monitoriza las pulsaciones del declado del
equipo infectado (contraseñas,
credenciales)
Anty Spyware
Realice una limpieza completa de archivos en desuso del
sistema con algún programa como CCleaner o similar
eliminando cookies, cache, temporales, etc...
Luego para eliminar amenazas de keyloggers podemos usar
este programa: Anti-Keylogger Elite 3.3.3
Hardware y
Software
Stealers
Roban información privada pero sola la que se
encuentra guardada en el equipo. Al ejecutarse
comprueban los programas instalados en el
equipo y si tienen contraseñas recordadas, por
ejemplo en los navegadores web o en clientes
de mensajería instantánea, descifran esa
información y la envían al creador.
Antivirus No tiene
Dialers
Cuelga la conexión telefónica existente y hace
una nueva usando un teléfono de tarificación
especial.
Programas especiales No tiene
Botnets
Es un término que hace referencia a un
conjunto o red de robots informáticos o bots,
que se ejecutan de manera autónoma.
Actualizando todo el software de su equipo y evitando pinchar en
enlaces sospechosos.
1) Mantener el antivirus actualizado
2) Instalar todas las actualizaciones del Windows
3) No abrir archivos adjuntos de correos electrónicos
También te recomiendo analizar la PC con un scanner online.
El servidor
de IRC
Rogue
Es un programa informático malintencionado
cuya principal finalidad es hacer creer que una
computadora está infectada.
Antivirus y antispyware
Encontrar los archivos dañados y eliminarlos manualmente.
Spam
Ransomware
Cifra ficheros del equipo infectado y solicita un
rescate (ransom)
PoliFix.exe
Trojan.Rans
om
Virus falso o
Hoax:
Son cadenas de mensajes distribuidas a través
del correo electrónico y las redes, falsos
mensajes de alerta sobre virus, Su finalidad es
generar alarma y confusión entre los usuarios.
Se deben eliminar inmediatamente, sin reenviárselo a nadie para
evitar su expansión.
Falsos
mensajes o
cadenas
28. Virus
polimorfos
o mutantes
Poseen la capacidad de encriptar el
cuerpo del virus para que no pueda
ser detectado fácilmente por un
antivirus. Solo deja disponibles
unas cuantas rutinas que se
encargaran de desencriptar el virus
para poder propagarse. Una vez
desencriptado el virus intentará
alojarse en algún archivo de la
computadora.
Las últimas versiones de los programas
antivirus ya cuentan con detectores de este
tipo de virus, por eso es muy importante
mantener el antivirus actualizado.
Randex, CMJ,
Meve,
MrKlunky
Zombie
Ocurre cuando es infectada y está
siendo controlada por terceros.
Pueden usarlo para diseminar virus,
keyloggers, y procedimientos invasivos
en general. Usualmente esta situación
ocurre porque la computadora tiene su
Firewall y/o sistema operativo
desactualizado.
Si su equipo muestra síntomas de infección de
virus zombie, en primer lugar, deberá asegurarse
de que el software está actualizado. A
continuación, ejecute la Herramienta de
eliminación de software malintencionado de
Microsoft. Esta herramienta puede realizar
comprobaciones en equipos con Windows Vista,
Windows XP, Windows 2000 y Windows Server
2003 en relación con infecciones por software
malintencionado específico y predominante, y
ayuda a eliminarlas.
No tiene
Time Bomb
Son programados para que se activen
en determinados momentos, definido
por su creador. Una vez infectado un
determinado sistema, el virus
solamente se activará y causará algún
tipo de daño el día o el instante
previamente definido.
Para eliminar este tipo de archivo es necesario
formatear el disco duro ya que tratar de arrancar
un escaneo con un antivirus no lograría
eliminarlo debido a que éste se aloja dentro de
otro programa el cual Windows tal vez necesita
activarlo en determinadas veces
“Viernes 13” y el
“Michelangelo”.
29. Virus de
macro
Infectan documentos de MS-Word o
Ami Pro, hojas de cálculo de MS-
Excel y archivos de bases de datos
en MS-Access. Capacidad de
infectar y auto-copiarse en un
mismo sistema, o en red, Haciendo
uso de las funciones de la interfaz
de las librerías MAPI (MS Outlook y
Outlook Express.)
1 Activar la protección antivirus si está
desactivada. Abrir el Word directamente sin
ningún documento. Ir al menú herramientas, y
elegir opciones…En la pestaña general,
activar la casilla donde dice Protección
antivirus en macro.2 Abrir el documento
infectado, teniendo en cuenta que, cuando se
presente la ventana de advertencia, se debe
elegir la opción Abrir sin Macros para no
infectarse. 3 Elegir, en Herramientas, la
opción Macro y en ella, Editor de Visual
Basic, o presionar ALT+F11. En la parte
izquierda de la pantalla, se podrá observar un
cuadro que dice “Proyecto -…” y el nombre
del archivo abierto, en este caso Normal.
4 Desplegar los ítems para ver el código de
las macros. Al hacer doble clic sobre ellos, se
abrirá una nueva ventana con código. 5 Se
debe marcar el texto que aparece en la nueva
ventana, y eliminarlo como se haría con
cualquier texto. Al hacer esto se eliminan las
macros que contiene el documento,
eliminando por completo el macro
virus. Repetir esto por todos los elementos
que se encuentren en el cuadro Proyectos.
Concept,
FormatC ,
Infezione Irish
, Fujimori, Cap,
Wazzu ,
Npad, DMV,
aroux , Colors.
30. Este es un programa de licencia gratuita o Freeware creado
por Piriforms, que está orientado a facilitar el proceso de
mantenimiento preventivo y limpieza de nuestro disco duro
y del sistema operativo, con la finalidad de obtener un
rendimiento aceptable del ordenador.
Entre las principales tareas que podemos realizar
con CCleaner, se encuentran las siguientes:
• Limpieza de los archivos temporales alojados en nuestro
sistema.
• Reparar errores de los registros del sistema.
• Desinstalar programas en desuso o dañados.
• Liberar especio en el disco duro.
• Crear un respaldo de los registros del sistema.
31. El funcionamiento de CCleaner es bastante simple, una
vez ejecutado y seleccionada la tarea que deseamos
realizar con la herramienta, se procede a eliminar los
archivos temporales o simplemente a limpiar o reparar los
problemas que se presentan en los registros.
Para realizar estas tareas, se requiere que previamente
se realiza un análisis de los errores del registro o de los
archivos temporales represados por los diversos procesos
y programas instalados en el sistema, para evitar borrar
algún archivo importante.
CCleaner es una de las herramientas más completas que
podemos utilizar para realizar el mantenimiento de nuestro
windows y lo mejor de todo, es que es completamente
libre de descarga y muy intuitivo.
32. Protección contra exploits instantánea
Proporciona cuatro capas de protección que interactúan para bloquear los exploits de manera
instantánea. Esto ocurre tanto en la primera fase del ataque, evitando la ejecución de shellcodes,
como en la segunda fase, actuando contra las llamadas desde memoria, escapes de sandbox e
intentos de burlar la mitigación de memoria.
No ralentiza el equipo
No requiere actualizaciones frecuentes porque usa una base de datos de firmas, como los antivirus
convencionales. Y solo ocupa 3 MB en el disco duro, lo mismo que una foto en alta resolución.
Protege los programas vulnerables
Protege los programas asociados con sistemas operativos antiguos como Microsoft Windows XP,
cuyos fabricantes ya no suministran parches ni protección. De este modo, podrá continuar con el
sistema operativo que desee sin ponerse en peligro.
Funciona con otras soluciones de seguridad
Actúa a un nivel diferente y de manera independiente respecto a los programas antimalware y
antivirus, de modo que puede instalarlo con toda tranquilidad sin temer que entre en conflicto con
otras soluciones..
33. AdwCleaner es un programa antiadware que
sobresale del resto gracias a una par de
características que lo convierten en una de
las herramientas ideales para eliminar el
molesto adware. Compatible con las últimas
versiones de Windows comenzando por XP,
gratuito y muy sencillo de utilizar, también
es portable, lo que significa que no
debemos instalarlo en nuestro disco duro
34.
35. El antispyware es una tecnología de seguridad que ayuda
a proteger a un equipo contra spyware y
otro software potencialmente no deseado.
Este software ayuda a reducir los efectos causados por
el spyware incluyendo el lento desempeño del equipo,
ventanas de mensajes emergentes, cambios no deseados
en configuraciones de Internet y uso no autorizado de la
información privada. Permite a los usuarios protegerse
contra los programas cuya intención es rastrear la
información sobre hábitos de consumo y navegación, o
peor aún, obtener contraseñas y otros datos sensibles.
36. Emsisoft anti-malware 7.0.0.10.exe es un tipo
de archivo EXE asociado a Emsisoft Anti-Malware
desarrollado por Emsisoft GmbH para el Sistema
Operativo de Windows. La última versión conocida de
Emsisoft anti-malware 7.0.0.10.exe es 7.0.0.10 que se
realizó para Windows XP. Este archivo EXE tiene una
clasificación de popularidad de 1 estrellas y una
clasificación de seguridad de "Desconocido".
37. Este programa analiza nuestro sistema en busca de
malware usando G DATA, Nod 32, AVIRA, Prevx y a-
squared, realizando un análisis en la nube de los
archivos sospechosos detectados. Al usar la tecnología
cloud computing no tenemos instalados en nuestro
ordenador todos los antivirus y anti- malware
comentados anteriormente, así que el consumo de
recursos al usar Hitman Pro es mínimo. Hitman Pro
detecta y elimina virus, troyanos, rootkit, bots, gusanos,
spyware y adware.
38. SUPERAntiSpyware es una aplicación ssharaware del
tipo anti espía que puede detectar y elimina programas
malignos como espías, adwares, caballos de troya,
gusanos, rootkits y otros programas dañinos.
No está diseñado para reemplazar una aplicación
de antivirus, pero sí está diseñado para ser compatible
con tras aplicaciones de seguridad.
39. Avast antivirus 7 es uno de los mejores antivirus que existen y una
de sus grandes cualidades es que lo puedes tenerGRATIS. Es capaz
de detectar amenazas informáticas en modo heurístico (posibilidad
de detectar “cualquier virus” aún sin haberlo analizado antes y sin
estar en la base de datos del antivirus que se esté considerando),
siendo ésta una de sus mejores herramientas.
Además cuenta con 8 escudos de protección:
1- Sistema de archivos
2- Correo electrónico
3- Web
4- P2P
5- Mensajería instantánea
6- Red
7- De comportamiento
8- Script
40. Rodrigues M.. (2014). ¿Por qué escoger Avast Antivirus?. Agosto, 25, 2014,
de Poligono del Sepes Sitio web: http://serglobin.es/blog/por-que-escoger-
avast-antivirus/
Alegsa. L. (2010). ¿Qué significa SUPERAntiSpyware? - Información sobre
SUPERAntiSpyware. Noviembre, 20, 2010, de Alegsa Sitio web:
http://www.alegsa.com.ar/Dic/superantispyware.php
Gomez H.. (2009). Hitman Pro: Detecta y elimina malware analizando el sistema
desde la nube con Hitman Pro. Julio, 19, 2009, de Sotzone Sitio web:
http://www.softzone.es/2009/07/17/hitman-pro-35167-detecta-y-elimina-
malware-analizando-el-sistema-desde-la-nube-con-hitman-pro/
Jay Geater. (2016). ¿Qué es Emsisoft anti-malware 7.0.0.10.exe y cómo solucionarlo?. Marzo,
25, 2016, de Microsoft Partner Sitio web: http://www.solvusoft.com/es/files/error-
eliminaci%C3%B3n-virus/exe/windows/emsisoft-gmbh/emsisoft-anti-malware/emsisoft-anti-
malware-7-0-0-10-exe/
Miriam Valdes Rodriguez. (2010). Antispyware: Protegiéndote de los Espías. Enero,
05, 2010, de UNAM Sitio web: http://revista.seguridad.unam.mx/numero-
04/antispyware-protegi%C3%A9ndote-de-los-esp%C3%AD
41. Jesus Gabriel Torres. (2011). Historia del Malware. Abril, 15, 2011, de
academia 2016 Sitio web:
http://malware2011.blogspot.mx/2011/04/historia-del-malware.html
Ignacio. (2015). ¿Para que sirve CCleaner?. Noviembre, 6, 2015, de
Softonic Sitio web: http://paraquesirve.info/para-que-sirve-el-c-
cleaner/#more-835
Copyright. (2008). AdwCleaner: Eliminar adware nunca fue tan fácil. Febrero,
28, 2009, de Copyright Sitio web: http://www.informatica-hoy.com.ar/software-
seguridad-virus-antivirus/AdwCleaner-Eliminar-adware-facil.php
42. Montoya, R. (2010). De virus con sus
caracteristicas y forma de limpieza. 12 octubre,
2010, de Drivers, Crack, Activadores y Seriales
Informatica Sitio web:
https://gloriapin.wordpress.com/category/seguri
dad/
Moya, M. (2015). Tipos de Malware. Febrero
21, 2015, de Scribd Sitio web:
https://es.scribd.com/doc/70589891/Tabla-
Comparativa-Tipos-de-Malware
43. Rivero, M. (2009). ¿Qué son los Malwares?.
Noviembre 1, 2013, de Info Spyware Sitio web:
https://www.infospyware.com/articulos/que-son-los-
malwares/
Duran, F. (2010). Malware. 2011, de Seguridad
Informatica Sitio web:
http://seguridadinformati.ca/articulos/malware
Castro, L. (2016). ¿Qué es malware?. Marzo 8, 2016,
de About Sitio web:
http://aprenderinternet.about.com/od/SeguridadPrivaci
dad/a/Que-Es-Malware.htm
44. Perez, I. (2012). Clasificación del malware.
Febrero 28, 2009, de Blogspot Sitio web:
http://malwaridades.blogspot.mx/2012/02/clasifi
cacion-del-malware.html
45. Montoya, R. (2010). De virus con sus
caracteristicas y forma de limpieza. 12 octubre,
2010, de Drivers, Crack, Activadores y Seriales
Informatica Sitio web:
https://gloriapin.wordpress.com/category/seguri
dad/
Moya, M. (2015). Tipos de Malware. Febrero
21, 2015, de Scribd Sitio web:
https://es.scribd.com/doc/70589891/Tabla-
Comparativa-Tipos-de-Malware