Malware

MALWARE
Instala y configura equipos de cómputo y periféricos
Integrantes:
Campos Aguirre Lilian Michel
Quiñones Pérez Eva LyzMaria
Maestra:
A. Patricia Jiménez Delgado
Centro de Estudios Tecnológicos Industrial y de Servicios No.100
INTRODUCCIÓN
◦ En esta actividad daremos a conocer a un software que tiene cómo
objetivo colarse en un ordenador sin el permiso de su propietario
de lo que estamos hablando es de “Malware”, explicaremos su
definición, sus respectivos tipos, también sabremos su evolución
desde tiempos anteriores a la actualidad, una gran comparación de
sus derivados, que es lo que hace, como influye y como podemos
hacer para atacar uno de estos intrusos en nuestro ordenador.
DEFINICIÓN
¿QUÉ ES MALWARE?
MALWARE
◦ El malware es un software, un programa de computadora utilizado para llevar a
cabo acciones maliciosas. El término malware es una combinación de las
palabras software y malicioso. El objetivo final de la mayoría de los
cibercriminales es instalar malware en las computadoras o dispositivos móviles.
Una vez instalados, estos atacantes pueden obtener potencialmente el control
completo sobre ellos. Mucha gente tiene la idea errónea de que el malware
solo es un problema que se presenta en las computadoras Windows. Mientras
que Windows es ampliamente utilizado, el malware puede infectar a cualquier
dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho,
la prevalencia de software malicioso que infecta los dispositivos móviles es cada
vez mayor.
MALWARE
◦El malware es un término general que se le da a
todo aquel software que perjudica a la
computadora. La palabra malware proviene del
término en inglés malicious software, y en
español es conocido con el nombre de código
malicioso.
MALWARE
◦Para describir software malintencionado que se ha diseñado
para ocasionar daños o realizar acciones no deseadas en un
sistema informático. Algunos ejemplos de malware incluyen lo
siguiente:
◦Virus
◦Gusanos
◦Caballos de Troya
◦Spyware
◦Software de seguridad Rogue
TIPOS DE
MALWARE
Se hablara de los tipos en los que se desglosa “MALWARE”
VIRUS
“Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y
conocimiento del usuario” y que realizan alguna acción maliciosa. Entre sus principales características
podemos identificar las siguientes:
- Se presentan como archivos ejecutables, o han adherido su código malicioso a imágenes, hojas de cálculo
o documentos.
- No pueden reproducirse por sí mismos, es decir para infectar otras computadoras es necesario que el
usuario intervenga.
- Llevan a cabo una actividad maliciosa.
CABALLO DE TROYA (TROYANO)
“Programa de computadora que aparenta tener una función útil, pero que
contiene código posiblemente malicioso para evadir mecanismos de seguridad, a
veces explotando accesos legítimos en un sistema.”
GUSANOS
“Son programas que buscan propagarse lo más rápido posible tratando de
infectar el mayor número posible de equipos, lo que en ocasiones tiene como
consecuencia el colapso de las comunicaciones en la red.”
BOT
“Programa o script que realiza funciones que de otra manera habría que hacer
manualmente. También se refiere a una computadora que ha sido
comprometida y que ejecuta las instrucciones que el intruso ordena.”
SPYWARE
“También conocido como programa espía y comúnmente se refiere a
aplicaciones que recopilan información sobre una persona u organización, las
cuales se instalan y se ejecutan sin el conocimiento del usuario.”
ADWARE
Son programas que se instalan en el equipo con o sin intervención del usuario,
su objetivo principal es descargar publicidad a la computadora infectada.
DIALERS
Programas que utilizan el modem para realizar llamadas a servicios telefónicos
con alto costo.
PUERTAS TRASERAS
Son programas que tienen por objetivo hacer alguna modificación que permita a
un tercero tener acceso total al equipo, a la red y/o a la información.
CAUSAS
◦ Robo de información: Entre la información que puede buscar un intruso a través de un código maliciosos
encontramos: información relacionada con juegos, datos personales (teléfonos, direcciones, nombres,
etcétera),
◦ Envío de correo no deseado (spam): Algunos programas maliciosos se encargan de utilizar nuestra
computadora y conexión a Internet para enviar correos publicitarios o con contenido malicioso a
múltiples usuarios en Internet.
◦ Control remoto: Esta acción permite a un usuario malicioso tomar control de nuestro equipo, esto le
permitiría utilizar nuestros recursos para almacenar más malware o para instalar programas o eliminar
datos
◦ Ataques de ingeniería social: Existe una nueva tendencia de fabricar malware que tiene por objetivo
intimidar, espantar o molestar a los usuarios para que compren ciertos productos
LO QUE PROVOCA UN MALWARE…
◦ Disminución del rendimiento del equipo: Cuando nuestro equipo se vuelve más “lento” sin razón aparente.
◦ Problemas en la red.
◦ Aparición inesperada de publicidad.
◦ Pérdida inesperada de información.
◦ Aparición de nuevos archivos no creados por el usuario: Algunos códigos maliciosos crean archivos en el sistema
por lo que la disminución repentina de espacio en disco
◦ Algunas variantes de códigos maliciosos son capaces de desactivar la protección antivirus y de cualquier otro
software de seguridad de nuestro equipo como firewall, antispyware, etcétera.
LÍNEA DEL TIEMPO
En la cual se hablará sobre el avance del desarrollo de Malware en los últimos años, al
igual que el descubrimiento de los virus y como fue su desempeño
Malware
1986
Fue el primer virus
para plataformas IBM
PC y el primero en
utilizar mecanismos de
ocultamiento.
1987
STONED fue el primer
virus que afectaba el
sector de arranque,
mostrando mensajes en
favor de las drogas
duranteel inicio del
sistema
1988
GUSANO MORRIS fue
desarrollado por Robert
Tappan, fue el primer
gusano, se propago en
miles de computadoras
1989
DISK KILLER uno de los
primeros virus destructivos,
infecta el sector de arranque
y va dañando los discos
«computer Ogre»
1990
WHALLE «investigadores
antivirus que se envian
miestras de virus unos a
otros», era grotescamente
exagerado y horriblemente
ineficiente contra la
depuracion
1991
MICHELANGELO infectaba
el sector de arranque de
los disquetes floppy y el
sector MBR de los discos
rigidos
1991
TRIDENTS POLYMORPHIC
ENGINE un motor polimorfico
puede transormar un
programa en una nueva
version usando un codigo
distinto, pero manteniendo la
funcionalidad original
1993
DARK ANGEL’S MULTIPLE
ENCRYOPTOR (DAME) Motor
polimorfico diseñador de
virus Phalcon/SKISM se
distribuyo con su codigo
fuente
1994
ONEHALF primer virus de
tipo ransomware, con la
excepción de que no se
pedia rescate y habia un
codigo de desactivacion.
Cifraba la primera serie de
sectores de disco rigido
1995 1996 1997 1998 1999
WM/ CONCEPT
primer virus de macro
que se propago por
Microsoft Word
genero muchos
problemas
LAROUX fu el primer virus de
macro para Excel encontrado,
esta compuesto por dos
macros, “Auto_Open” y
“Check_files”, ocultos e una
hoja de calculo llamada Laroux
AOL TROJANS comienzo
de la tendencia e
abandonar el malware
auto-propagante por los
troyanos
AUTOSTART llevo a la discusión de
que en realidad no era un virus, sino
un gusano, ya que, aunque se
replicaba copiándose así mismo, no
se adjuntaba como un parasito a un
programa host
MELISSA gusano para el
envió masivo de correos
electrónicos, que infectaba
las redes Microsoft e Intel a
través del cliente de correo
electrónico MS OUTLOOK , se
entregaba mediante un
archivo adjunto
2000
LOVELETTER gusano ara
correo electrónico conocido
como ILOVEYOU, el virus
legaba como un archivo
adjunto que se hacia pasar
por una carta de amor
2001
NIMDA gusano informático
efectivo por utilizar varios
métodos de ataque
diferentes, incluyendo correo
electrónico, recursos
compartidos de red abiertos
y sitios Web comprometidos.
2002 2003 2004 2005 2006
KLEZ era un gusano para el
envió masivo de correos
electrónicos que se
propagaba como un virus
polimórfico, se enviaba a si
mismo a las direcciones
encontradas en el sistema
SQL SLAMMER fue
básicamente un paquete de
red auto replicable, que
aprovecho una vulnerabilidad
de Microsoft SQL
MYDOOM uno de los
muchos gusanos para el
envió masivo d correos
electrónicos, es mas
recordada por llevar a
cabo ataques de
denegación de servicios
distribuidos
COMMWARRIOR virus para
teléfonos móvil capaz de propagarse
mediante mensajes MMS y
Bluetooh, ataco la línea del teléfono
inteligente Symbian
VB.NEI conocido como
Nyxem, Blackmal o Mywife,
utilizaba un contador que les
permita a los investigadores
rastrear la cantidad de host
infectados
2007
STORM
Comenzó a infectar equipos
en Europa y Estados Unidos,
propagándose a través de
correos electrónicos, los
equipos infectados se
convertían en parte de una
botnet
2008
CONFICKER
Su empleo de algoritmos
variables para impedir su
rastreo constituyo un
indicador para los
desarrolladores futuros
2009 2010 2011 2012 2013
TDL3
Demostró tener un éxito
irritante en lo que
concierne a la persistencia,
utilizo efectivamente los
archivos ocultos del sistema
STUXNET
Primer gusano de uso militar,
atacaba los sistemas de control
industrial y se utilizo contra
instalaciones nucleares iraníes.
KELIHOS
Un probable sucesor del
gusano Storm, esta
botnet se utilizo
principalmente para
llevar a cabo campañas
de spam y robar
información
MEDRE
Es un virus para robar información
que extrae documentos de
AutoCAD, se desarrollo con el fin de
robar planos y empresas privadas,
especialmente de Perú
HESPRBOT
Troyano que ataco a usuarios
bancarios mediante
campañas estilo pishing,
imitando a organizaciones
confiables, una vez que las
victimas ejecutaban el
malware obtenían las
credenciales de inicio de
sesión
WINDIGO
Campaña maliciosa que tomo el control de mas de 25000
servidores Unix en todo el mundo y que envió millones de
mensajes de spam diarios, los componentes del malware se
diseñaron para secuestrar servidores, infectar los equipos que
luego los visitaban y robar información
POTATO
Este malware robaba
información sensible para
ofrecérselas remotamente el
atacante
2014 2015
CUADRO
COMPARATIVO
En esta actividad vamos a realizar una comparación sobre los diversos tipos de
malware que existen
Malware Características Tipos Características Combatirlo
VIRUS
Invaden los equipos de cómputo, se
propagan y crean problemas hasta
convertirse en verdaderos dolores de
cabeza para los usuarios. Se
caracterizan por realizar acciones
molestas o incluso dañinas.
Antivirus
Gusanos
Su acción se limita a hacerse copias de
si mismo a tal velocidad que colapsan
la red
Antivirus
Troyanos
Actúan de forma inofensiva pero al
ejecutarse se instala lo que se llama
una puerta trasera a través de la cual
se puede controlar el PC infectado
Antivirus
Anti-malware
Parásitos
Residentes en
memoria
Multi-Partes
Boot
Adjunto a un ejecutable, daña cundo se
ejecuta.
Cargado en memoria, infecta cualquier
aplicación ejecutada.
infectar tanto el sector de arranque como los
archivos ejecutables, suelen ser una
combinación de todos los tipos existentes de
virus
infecta la partición de inicialización del
sistema operativo
Malware Características Combatirlo
Adware
Muestra publicidad de cualquier tipo sin el consentimiento del
usuario
Antivirus
Anti-Spyware
Backdoors
Se basa en la confianza del user, siendo inofensivo al principio pero
al ejecutarse hace lo mismo que un troyano.
Antivirus
Bloqueador Ejecución de determinadas aplicaciones
Antivirus
Restauración del sistema
Bomba Lógica Envía información a un servidor remoto y remite publicidad Restauración del sistema
Hoax
Son mensajes de correo electrónico con advertencias sobre falsos
virus que se difunden masivamente por Internet sembrando el
pánico
Antivirus
AVG
Downloader Se conecta a internet y descarga programas maliciosos Programas especiales
Malware Características Combatirlo
Joke
Son programas inofensivos que simulan el comportamiento
de un virus. Su único objetivo es gastar una broma.
Restauración del sistema
Exploit
Aprovecha sitios del sistema para adquirir acceso no
autorizado
Antivirus Antispyware desde modo
seguro
Spam
se trata del envío indiscriminado de mensajes de correo no
solicitados, generalmente publicitarios.
Antivirus
Softonic
KeyLogger Pulsaciones del teclado del equipo infectado (contraseñas) Anti-Spyware
Phishing
Envió de correos electrónicos de contactos confiables para
adquirir información del usuario, como cuentas bancarias,
contraseñas, tarjetas de crédito
Restauración del sistema
Ransomware
Cifra ficheros del equipo infectado y solicita un rescate
(ramson)
Kaspersky Rescue Disk
UTILERÍA
En esta actividad conoceremos algunas de las distintas utilerías antimalware que nos puedes ser
de gran ayuda en algún futuro.
CCLEANER
◦ La función de limpiar elimina archivos temporales del navegador, del
explorador de Windows, del sistema operativo, de programas de terceros
que tengamos instaladas en nuestro ordenador y también ofrece la
posibilidad de añadir funciones de limpieza un poco más avanzadas.
• La función de limpiador de registro localiza y
corrige problemas como extensiones de
archivos, direcciones de programas inválidas
y otras entradas no validas que tenga el
registro, para estar más seguros, permite
hacer una copia de seguridad al registro
antes de limpiarlo solo por precaución.
MALWAREBYTES
◦ Está destinado a encontrar y eliminar software malicioso en equipos
informáticos.
◦ Limpia las infecciones y previene infecciones futuras
◦ Detecta y elimina el malware de un equipo infectado con la tecnología
antimalware, antispyware y antirootkit líder del sector. Analiza las amenazas más
recientes y peligrosas. Elimina el malware de manera segura.
◦ Se ejecuta en segundo plano de manera continua para detener las infecciones
antes de que ocurran. Realiza análisis automáticos y frena los intentos de ataque.
◦ Bloquea sitios web maliciosos
◦ Se mantiene oculto del malware
COMBOFIX
Es un programa gratuito, fue diseñado para escanear un ordenador en busca de malware
conocido, software espía y eliminarlos, permite la extracción manual de las infecciones de
spyware, es una herramienta especializada de limpieza eficaz, que es útil en comparación con
otros tipos de malware y spyware removers.
EMSISOFT
De Emsisoft Anti-Malware es un explorador superior del malware para limpiar y
para proteger su PC contra virus, spyware, trojans, bots, adware y gusanos. Utiliza
2 los motores importantes de la exploración (propio Emsisoft + BitDefender
Antivirus) para encontrar más de 10 millón de diversos tipos de software malévolo.
Mantenga su PC limpio con las características del Blocker del protector y del
comportamiento del fichero incluido que paran con eficacia todas las nuevas
infecciones. La protección de la resaca bloquea además el acceso a los Web site
fraudulentos y peligrosos.
TUNE UP
TuneUp Utilities le permite realizar las optimizaciones necesarias con pocos clics mediante los
módulos de estas categorías, sin tener que convertirse en un profesional de Windows.
EVEREST
El programa ofrece toda la información obtenida en su análisis en estructura de árbol. En ésta se clasifican
los distintos elementos evaluados por Everest, que no sólo muestra información sobre los elementos del PC
sino que además, si es posible, facilita enlaces a la web del fabricante para mayor información y/o descarga
de controladores.
HITMANPRO 3.7
Es un escáner antimalware de ‘segunda opinión’, con el que podemos analizar el computador en busca de
malwares (virus, troyanos, rootkits, etc) en muy pocos minutos, con los motores de BitDefender y Kaspersky
desde la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis de uso.
MALWAREBYTES ANTI-EXPLOIT 1.08
Es una práctica utilidad, diseñada para proporcionar protección en tiempo real contra los intentos de
explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores
(IE, Firefox, Chrome, Opera) y sus componentes: Java, Adobe Reader, Flash,
POLIFIX 2.0.8.3 (BY INFOSPYWARE)
Es una herramienta gratuita para eliminar el virus de la policía, también conocido como ransomware de la
policía. Si te han aparecido avisos con el logo de la policía y una invitación a pagar una cantidad de dinero,
PoliFix es lo que necesitas.
MICROSOFT MALICIOUS SOFTWARE
REMOVAL TOOL
Es una herramienta antimalware gratuita de Microsoft compatible con todas las versión de Windows, capaz
de detectar y eliminar software malicioso específico y predominante como ser los virus Zbot, Conficker,
Koodface, Mydoom, Waledac,, Cycbot, Sality, Zeus, Rustock, entre otros, en un abrir y cerrar de ojos.
Panda USB Vaccine 1.0.1.16
Es una utilidad de seguridad gratuita desarrollada por Panda Security, que con sólo un par de clics nos
permitirá bloquear el auto-arranque de las memorias USB (pendrives, memorias flash, etc.) que se inserten
en nuestro sistema, evitando así el contagio de los Malwares del tipo Gusano que se aprovechan de esta
funcionalidad.
REFERENCIAS
◦ UNAM. (Febrero 2014). Boletín mensual de seguridad para usuarios de computadoras. Febrero 2014, de UNAM Sitio web:
https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201402_sp.pdf
◦ Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. Septiembre de 2009, de UNAM Sitio web: http://www.seguridad.unam.mx/usuario-
casero/eduteca/main.dsc?id=193
◦ Microsoft. (14 de julio de 2015). Como impedir y eliminar virus y otro malware. 14 de julio de 2015, de Microsoft Sitio web: https://support.microsoft.com/es-mx/kb/129972
◦ Avira. (2016). Glosario de virus. 2016, de Avira Operations GmbH & Co. KG Sitio web: https://www.avira.com/es/support-about-malware
◦ Piriform. (2016). Ccleaner. 2016, de CCleaner Cloud ©2016 Piriform Ltd. Sitio web: https://www.ccleanercloud.com/
◦ Piriform. (2016). Ccleaner. 2016, de CCleaner Cloud ©2016 Piriform Ltd. Sitio web: https://www.piriform.com/ccleaner
◦ Malwarebytes. (2016). Malwarebytes. 2016, de Malwarebytes Sitio web: https://es.malwarebytes.org/antimalware/
◦ Combofix. (Mayo 2016). Combofix. 2016, de Combofix.org (Remove Malware,Spyware and More) All rights reserved.(2008-2016) Sitio web: http://www.combofix.org/
◦ Emsisoft . (2015). Emsisoft . 04/05/2016 , de 2003-2016 Emsisoft Sitio web: https://www.emsisoft.com/en/software/antimalware/#scroll_2
◦ Panda. (2010). Classic Malware: su historia, su evolución. . 2015, de © Panda Security 2016 Sitio web: http://www.pandasecurity.com/mexico/homeusers/security-info/classic-
malware/
◦ ESET . (2015). ESET analiza la evolución del malware en los últimos años. 2015, de © Copyright 1992-2016 por ESET, LLC y ESET, spol. s.r.o. Sitio web: http://www.eset-la.com/centro-
prensa/articulo/2015/eset-analiza-evolucion-malware-ultimos-anos/3853
◦ CSI (Coordinación de Seguridad de la Información)/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación , UNAM . (2009 ). Códigos
Maliciosos. 2009, de CSI / UNAMCERT Sitio web: http://revista.seguridad.unam.mx/numero-01/c%C3%B3digos-maliciosos
◦ Eduardo Andrés Mejía Vidaurre y Moya Servin Mauricio. (Enero 2009). Clasificación del software malicioso y Herramientas informáticas . 20 Septiembre del 2012, de CS Informática y
UNAM Sitio web: http://eduardo-mejia-sexto-a.blogspot.mx/ http://www.redesyseguridad.es/clasificacion-del-software-malicioso/ http://windows.microsoft.com/es-
mx/windows/what-is-system-restore#1TC=windows-7
◦ MVP. (2004). AntiMalware. 2016, de Microsoft Sitio web: https://www.infospyware.com/antimalware/
1 de 42

Recomendados

spyware por
spywarespyware
spywareNamanKikani
209 vistas17 diapositivas
Malware and Anti-Malware Seminar by Benny Czarny por
Malware and Anti-Malware Seminar by Benny CzarnyMalware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyOPSWAT
3.6K vistas44 diapositivas
Network security por
Network securityNetwork security
Network securityEstiak Khan
1.2K vistas28 diapositivas
Antivirus, Presentacion por
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
3.9K vistas12 diapositivas
Malware por
MalwareMalware
MalwareTuhin_Das
12.7K vistas111 diapositivas
Cybercrime and security por
Cybercrime and securityCybercrime and security
Cybercrime and securityShishupal Nagar
4.3K vistas26 diapositivas

Más contenido relacionado

La actualidad más candente

Virus worm trojan por
Virus worm trojanVirus worm trojan
Virus worm trojan100701982
8.1K vistas25 diapositivas
Spyware por
SpywareSpyware
SpywareKardan university, kabul , Afghanistan
6.6K vistas20 diapositivas
What is malware por
What is malwareWhat is malware
What is malwareMalcolm York
2.3K vistas26 diapositivas
Cybersecurity Awareness por
Cybersecurity AwarenessCybersecurity Awareness
Cybersecurity AwarenessJoshuaWisniewski3
320 vistas10 diapositivas
Basic malware analysis por
Basic malware analysis Basic malware analysis
Basic malware analysis Cysinfo Cyber Security Community
511 vistas33 diapositivas
Spyware powerpoint por
Spyware powerpointSpyware powerpoint
Spyware powerpointgalaxy201
7.6K vistas11 diapositivas

La actualidad más candente(20)

Virus worm trojan por 100701982
Virus worm trojanVirus worm trojan
Virus worm trojan
1007019828.1K vistas
Spyware powerpoint por galaxy201
Spyware powerpointSpyware powerpoint
Spyware powerpoint
galaxy2017.6K vistas
Cyber crime & security final tapan por Tapan Khilar
Cyber crime & security final tapanCyber crime & security final tapan
Cyber crime & security final tapan
Tapan Khilar669 vistas
Malware & Anti-Malware por Arpit Mittal
Malware & Anti-MalwareMalware & Anti-Malware
Malware & Anti-Malware
Arpit Mittal2.7K vistas
Spyware presentation by mangesh wadibhasme por Mangesh wadibhasme
Spyware presentation by mangesh wadibhasmeSpyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasme
Mangesh wadibhasme1.3K vistas
Cyber crime and security por Sharath Raj
Cyber crime and securityCyber crime and security
Cyber crime and security
Sharath Raj2.6K vistas
MK Keamanan Komputer - Sesi 1 : Introduction por Bambang
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : Introduction
Bambang 640 vistas
Troyano por jesdud92
TroyanoTroyano
Troyano
jesdud921.9K vistas
Seguridad Informática por jemarinoi
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi50.1K vistas
Computer Malware and its types por Jatin Kumar
Computer Malware and its typesComputer Malware and its types
Computer Malware and its types
Jatin Kumar1K vistas

Similar a Malware

Virus por
VirusVirus
Virusguest78366a
406 vistas12 diapositivas
Malware por
MalwareMalware
MalwareAlvaro Barron
305 vistas23 diapositivas
VIRUS INFORMATICO.pptx por
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
446 vistas67 diapositivas
Malware por
MalwareMalware
MalwareCeesar Gonzalez
414 vistas23 diapositivas
Nacho torres salmón por
Nacho torres salmónNacho torres salmón
Nacho torres salmónNachoTorresAlmon
351 vistas7 diapositivas
Malware por
MalwareMalware
Malwarepepe topete
373 vistas45 diapositivas

Similar a Malware(20)

VIRUS INFORMATICO.pptx por EnmerLR
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR446 vistas
S.o virus informático por marcela lot
S.o virus informáticoS.o virus informático
S.o virus informático
marcela lot200 vistas
Virus por Romaann
VirusVirus
Virus
Romaann184 vistas
CONTAMINACON AMBIENTAL por lizell
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
lizell117 vistas
Losvirusinformaticos 1227685343526789 9 por lizell
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
lizell194 vistas
Virus,tipos de virus,,antivirus por bellacherne
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne240 vistas

Último

Tema 15. Funciones del DNA 2023.pptx por
Tema 15. Funciones del DNA 2023.pptxTema 15. Funciones del DNA 2023.pptx
Tema 15. Funciones del DNA 2023.pptxIES Vicent Andres Estelles
32 vistas116 diapositivas
Discurso poético por
Discurso poéticoDiscurso poético
Discurso poéticoAnthonyAguilera11
45 vistas64 diapositivas
HISTORIA del café que se estableció .pdf por
HISTORIA del café que se estableció .pdfHISTORIA del café que se estableció .pdf
HISTORIA del café que se estableció .pdfcarmenhuallpa45
117 vistas1 diapositiva
Funciones, límites y continuidad por
Funciones, límites y continuidadFunciones, límites y continuidad
Funciones, límites y continuidadAngel Vázquez Patiño
307 vistas340 diapositivas
Fase 4- Estudio de la geometría analítica.pptx por
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptxblogdealgebraunad
39 vistas15 diapositivas
c2.hu2.p2.p2.Sociedad civil / Institución.pptx por
c2.hu2.p2.p2.Sociedad civil / Institución.pptxc2.hu2.p2.p2.Sociedad civil / Institución.pptx
c2.hu2.p2.p2.Sociedad civil / Institución.pptxMartín Ramírez
46 vistas17 diapositivas

Último(20)

HISTORIA del café que se estableció .pdf por carmenhuallpa45
HISTORIA del café que se estableció .pdfHISTORIA del café que se estableció .pdf
HISTORIA del café que se estableció .pdf
carmenhuallpa45117 vistas
Fase 4- Estudio de la geometría analítica.pptx por blogdealgebraunad
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptx
blogdealgebraunad39 vistas
c2.hu2.p2.p2.Sociedad civil / Institución.pptx por Martín Ramírez
c2.hu2.p2.p2.Sociedad civil / Institución.pptxc2.hu2.p2.p2.Sociedad civil / Institución.pptx
c2.hu2.p2.p2.Sociedad civil / Institución.pptx
Martín Ramírez46 vistas
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx por CarlaFuentesMuoz
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptxPPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
CarlaFuentesMuoz37 vistas
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx por e-twinning
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
e-twinning58 vistas
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia por SantiagoCruzGarca
Fracciones Generatrices y  Sumas Infinitas - Santiago Cruz GarciaFracciones Generatrices y  Sumas Infinitas - Santiago Cruz Garcia
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia
SantiagoCruzGarca119 vistas
RES 2796-023 A 33(2).pdf por gabitachica
RES 2796-023 A 33(2).pdfRES 2796-023 A 33(2).pdf
RES 2796-023 A 33(2).pdf
gabitachica41 vistas

Malware

  • 1. MALWARE Instala y configura equipos de cómputo y periféricos Integrantes: Campos Aguirre Lilian Michel Quiñones Pérez Eva LyzMaria Maestra: A. Patricia Jiménez Delgado Centro de Estudios Tecnológicos Industrial y de Servicios No.100
  • 2. INTRODUCCIÓN ◦ En esta actividad daremos a conocer a un software que tiene cómo objetivo colarse en un ordenador sin el permiso de su propietario de lo que estamos hablando es de “Malware”, explicaremos su definición, sus respectivos tipos, también sabremos su evolución desde tiempos anteriores a la actualidad, una gran comparación de sus derivados, que es lo que hace, como influye y como podemos hacer para atacar uno de estos intrusos en nuestro ordenador.
  • 4. MALWARE ◦ El malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso. El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor.
  • 5. MALWARE ◦El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
  • 6. MALWARE ◦Para describir software malintencionado que se ha diseñado para ocasionar daños o realizar acciones no deseadas en un sistema informático. Algunos ejemplos de malware incluyen lo siguiente: ◦Virus ◦Gusanos ◦Caballos de Troya ◦Spyware ◦Software de seguridad Rogue
  • 7. TIPOS DE MALWARE Se hablara de los tipos en los que se desglosa “MALWARE”
  • 8. VIRUS “Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y conocimiento del usuario” y que realizan alguna acción maliciosa. Entre sus principales características podemos identificar las siguientes: - Se presentan como archivos ejecutables, o han adherido su código malicioso a imágenes, hojas de cálculo o documentos. - No pueden reproducirse por sí mismos, es decir para infectar otras computadoras es necesario que el usuario intervenga. - Llevan a cabo una actividad maliciosa.
  • 9. CABALLO DE TROYA (TROYANO) “Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.”
  • 10. GUSANOS “Son programas que buscan propagarse lo más rápido posible tratando de infectar el mayor número posible de equipos, lo que en ocasiones tiene como consecuencia el colapso de las comunicaciones en la red.”
  • 11. BOT “Programa o script que realiza funciones que de otra manera habría que hacer manualmente. También se refiere a una computadora que ha sido comprometida y que ejecuta las instrucciones que el intruso ordena.”
  • 12. SPYWARE “También conocido como programa espía y comúnmente se refiere a aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.”
  • 13. ADWARE Son programas que se instalan en el equipo con o sin intervención del usuario, su objetivo principal es descargar publicidad a la computadora infectada.
  • 14. DIALERS Programas que utilizan el modem para realizar llamadas a servicios telefónicos con alto costo.
  • 15. PUERTAS TRASERAS Son programas que tienen por objetivo hacer alguna modificación que permita a un tercero tener acceso total al equipo, a la red y/o a la información.
  • 16. CAUSAS ◦ Robo de información: Entre la información que puede buscar un intruso a través de un código maliciosos encontramos: información relacionada con juegos, datos personales (teléfonos, direcciones, nombres, etcétera), ◦ Envío de correo no deseado (spam): Algunos programas maliciosos se encargan de utilizar nuestra computadora y conexión a Internet para enviar correos publicitarios o con contenido malicioso a múltiples usuarios en Internet. ◦ Control remoto: Esta acción permite a un usuario malicioso tomar control de nuestro equipo, esto le permitiría utilizar nuestros recursos para almacenar más malware o para instalar programas o eliminar datos ◦ Ataques de ingeniería social: Existe una nueva tendencia de fabricar malware que tiene por objetivo intimidar, espantar o molestar a los usuarios para que compren ciertos productos
  • 17. LO QUE PROVOCA UN MALWARE… ◦ Disminución del rendimiento del equipo: Cuando nuestro equipo se vuelve más “lento” sin razón aparente. ◦ Problemas en la red. ◦ Aparición inesperada de publicidad. ◦ Pérdida inesperada de información. ◦ Aparición de nuevos archivos no creados por el usuario: Algunos códigos maliciosos crean archivos en el sistema por lo que la disminución repentina de espacio en disco ◦ Algunas variantes de códigos maliciosos son capaces de desactivar la protección antivirus y de cualquier otro software de seguridad de nuestro equipo como firewall, antispyware, etcétera.
  • 18. LÍNEA DEL TIEMPO En la cual se hablará sobre el avance del desarrollo de Malware en los últimos años, al igual que el descubrimiento de los virus y como fue su desempeño
  • 20. 1986 Fue el primer virus para plataformas IBM PC y el primero en utilizar mecanismos de ocultamiento. 1987 STONED fue el primer virus que afectaba el sector de arranque, mostrando mensajes en favor de las drogas duranteel inicio del sistema 1988 GUSANO MORRIS fue desarrollado por Robert Tappan, fue el primer gusano, se propago en miles de computadoras 1989 DISK KILLER uno de los primeros virus destructivos, infecta el sector de arranque y va dañando los discos «computer Ogre» 1990 WHALLE «investigadores antivirus que se envian miestras de virus unos a otros», era grotescamente exagerado y horriblemente ineficiente contra la depuracion 1991 MICHELANGELO infectaba el sector de arranque de los disquetes floppy y el sector MBR de los discos rigidos 1991 TRIDENTS POLYMORPHIC ENGINE un motor polimorfico puede transormar un programa en una nueva version usando un codigo distinto, pero manteniendo la funcionalidad original
  • 21. 1993 DARK ANGEL’S MULTIPLE ENCRYOPTOR (DAME) Motor polimorfico diseñador de virus Phalcon/SKISM se distribuyo con su codigo fuente 1994 ONEHALF primer virus de tipo ransomware, con la excepción de que no se pedia rescate y habia un codigo de desactivacion. Cifraba la primera serie de sectores de disco rigido 1995 1996 1997 1998 1999 WM/ CONCEPT primer virus de macro que se propago por Microsoft Word genero muchos problemas LAROUX fu el primer virus de macro para Excel encontrado, esta compuesto por dos macros, “Auto_Open” y “Check_files”, ocultos e una hoja de calculo llamada Laroux AOL TROJANS comienzo de la tendencia e abandonar el malware auto-propagante por los troyanos AUTOSTART llevo a la discusión de que en realidad no era un virus, sino un gusano, ya que, aunque se replicaba copiándose así mismo, no se adjuntaba como un parasito a un programa host MELISSA gusano para el envió masivo de correos electrónicos, que infectaba las redes Microsoft e Intel a través del cliente de correo electrónico MS OUTLOOK , se entregaba mediante un archivo adjunto
  • 22. 2000 LOVELETTER gusano ara correo electrónico conocido como ILOVEYOU, el virus legaba como un archivo adjunto que se hacia pasar por una carta de amor 2001 NIMDA gusano informático efectivo por utilizar varios métodos de ataque diferentes, incluyendo correo electrónico, recursos compartidos de red abiertos y sitios Web comprometidos. 2002 2003 2004 2005 2006 KLEZ era un gusano para el envió masivo de correos electrónicos que se propagaba como un virus polimórfico, se enviaba a si mismo a las direcciones encontradas en el sistema SQL SLAMMER fue básicamente un paquete de red auto replicable, que aprovecho una vulnerabilidad de Microsoft SQL MYDOOM uno de los muchos gusanos para el envió masivo d correos electrónicos, es mas recordada por llevar a cabo ataques de denegación de servicios distribuidos COMMWARRIOR virus para teléfonos móvil capaz de propagarse mediante mensajes MMS y Bluetooh, ataco la línea del teléfono inteligente Symbian VB.NEI conocido como Nyxem, Blackmal o Mywife, utilizaba un contador que les permita a los investigadores rastrear la cantidad de host infectados
  • 23. 2007 STORM Comenzó a infectar equipos en Europa y Estados Unidos, propagándose a través de correos electrónicos, los equipos infectados se convertían en parte de una botnet 2008 CONFICKER Su empleo de algoritmos variables para impedir su rastreo constituyo un indicador para los desarrolladores futuros 2009 2010 2011 2012 2013 TDL3 Demostró tener un éxito irritante en lo que concierne a la persistencia, utilizo efectivamente los archivos ocultos del sistema STUXNET Primer gusano de uso militar, atacaba los sistemas de control industrial y se utilizo contra instalaciones nucleares iraníes. KELIHOS Un probable sucesor del gusano Storm, esta botnet se utilizo principalmente para llevar a cabo campañas de spam y robar información MEDRE Es un virus para robar información que extrae documentos de AutoCAD, se desarrollo con el fin de robar planos y empresas privadas, especialmente de Perú HESPRBOT Troyano que ataco a usuarios bancarios mediante campañas estilo pishing, imitando a organizaciones confiables, una vez que las victimas ejecutaban el malware obtenían las credenciales de inicio de sesión
  • 24. WINDIGO Campaña maliciosa que tomo el control de mas de 25000 servidores Unix en todo el mundo y que envió millones de mensajes de spam diarios, los componentes del malware se diseñaron para secuestrar servidores, infectar los equipos que luego los visitaban y robar información POTATO Este malware robaba información sensible para ofrecérselas remotamente el atacante 2014 2015
  • 25. CUADRO COMPARATIVO En esta actividad vamos a realizar una comparación sobre los diversos tipos de malware que existen
  • 26. Malware Características Tipos Características Combatirlo VIRUS Invaden los equipos de cómputo, se propagan y crean problemas hasta convertirse en verdaderos dolores de cabeza para los usuarios. Se caracterizan por realizar acciones molestas o incluso dañinas. Antivirus Gusanos Su acción se limita a hacerse copias de si mismo a tal velocidad que colapsan la red Antivirus Troyanos Actúan de forma inofensiva pero al ejecutarse se instala lo que se llama una puerta trasera a través de la cual se puede controlar el PC infectado Antivirus Anti-malware Parásitos Residentes en memoria Multi-Partes Boot Adjunto a un ejecutable, daña cundo se ejecuta. Cargado en memoria, infecta cualquier aplicación ejecutada. infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus infecta la partición de inicialización del sistema operativo
  • 27. Malware Características Combatirlo Adware Muestra publicidad de cualquier tipo sin el consentimiento del usuario Antivirus Anti-Spyware Backdoors Se basa en la confianza del user, siendo inofensivo al principio pero al ejecutarse hace lo mismo que un troyano. Antivirus Bloqueador Ejecución de determinadas aplicaciones Antivirus Restauración del sistema Bomba Lógica Envía información a un servidor remoto y remite publicidad Restauración del sistema Hoax Son mensajes de correo electrónico con advertencias sobre falsos virus que se difunden masivamente por Internet sembrando el pánico Antivirus AVG Downloader Se conecta a internet y descarga programas maliciosos Programas especiales
  • 28. Malware Características Combatirlo Joke Son programas inofensivos que simulan el comportamiento de un virus. Su único objetivo es gastar una broma. Restauración del sistema Exploit Aprovecha sitios del sistema para adquirir acceso no autorizado Antivirus Antispyware desde modo seguro Spam se trata del envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. Antivirus Softonic KeyLogger Pulsaciones del teclado del equipo infectado (contraseñas) Anti-Spyware Phishing Envió de correos electrónicos de contactos confiables para adquirir información del usuario, como cuentas bancarias, contraseñas, tarjetas de crédito Restauración del sistema Ransomware Cifra ficheros del equipo infectado y solicita un rescate (ramson) Kaspersky Rescue Disk
  • 29. UTILERÍA En esta actividad conoceremos algunas de las distintas utilerías antimalware que nos puedes ser de gran ayuda en algún futuro.
  • 30. CCLEANER ◦ La función de limpiar elimina archivos temporales del navegador, del explorador de Windows, del sistema operativo, de programas de terceros que tengamos instaladas en nuestro ordenador y también ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. • La función de limpiador de registro localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no validas que tenga el registro, para estar más seguros, permite hacer una copia de seguridad al registro antes de limpiarlo solo por precaución.
  • 31. MALWAREBYTES ◦ Está destinado a encontrar y eliminar software malicioso en equipos informáticos. ◦ Limpia las infecciones y previene infecciones futuras ◦ Detecta y elimina el malware de un equipo infectado con la tecnología antimalware, antispyware y antirootkit líder del sector. Analiza las amenazas más recientes y peligrosas. Elimina el malware de manera segura. ◦ Se ejecuta en segundo plano de manera continua para detener las infecciones antes de que ocurran. Realiza análisis automáticos y frena los intentos de ataque. ◦ Bloquea sitios web maliciosos ◦ Se mantiene oculto del malware
  • 32. COMBOFIX Es un programa gratuito, fue diseñado para escanear un ordenador en busca de malware conocido, software espía y eliminarlos, permite la extracción manual de las infecciones de spyware, es una herramienta especializada de limpieza eficaz, que es útil en comparación con otros tipos de malware y spyware removers.
  • 33. EMSISOFT De Emsisoft Anti-Malware es un explorador superior del malware para limpiar y para proteger su PC contra virus, spyware, trojans, bots, adware y gusanos. Utiliza 2 los motores importantes de la exploración (propio Emsisoft + BitDefender Antivirus) para encontrar más de 10 millón de diversos tipos de software malévolo. Mantenga su PC limpio con las características del Blocker del protector y del comportamiento del fichero incluido que paran con eficacia todas las nuevas infecciones. La protección de la resaca bloquea además el acceso a los Web site fraudulentos y peligrosos.
  • 34. TUNE UP TuneUp Utilities le permite realizar las optimizaciones necesarias con pocos clics mediante los módulos de estas categorías, sin tener que convertirse en un profesional de Windows.
  • 35. EVEREST El programa ofrece toda la información obtenida en su análisis en estructura de árbol. En ésta se clasifican los distintos elementos evaluados por Everest, que no sólo muestra información sobre los elementos del PC sino que además, si es posible, facilita enlaces a la web del fabricante para mayor información y/o descarga de controladores.
  • 36. HITMANPRO 3.7 Es un escáner antimalware de ‘segunda opinión’, con el que podemos analizar el computador en busca de malwares (virus, troyanos, rootkits, etc) en muy pocos minutos, con los motores de BitDefender y Kaspersky desde la nube, y en muy pocos minutos sin necesidad de instalación y con treinta días gratis de uso.
  • 37. MALWAREBYTES ANTI-EXPLOIT 1.08 Es una práctica utilidad, diseñada para proporcionar protección en tiempo real contra los intentos de explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores (IE, Firefox, Chrome, Opera) y sus componentes: Java, Adobe Reader, Flash,
  • 38. POLIFIX 2.0.8.3 (BY INFOSPYWARE) Es una herramienta gratuita para eliminar el virus de la policía, también conocido como ransomware de la policía. Si te han aparecido avisos con el logo de la policía y una invitación a pagar una cantidad de dinero, PoliFix es lo que necesitas.
  • 39. MICROSOFT MALICIOUS SOFTWARE REMOVAL TOOL Es una herramienta antimalware gratuita de Microsoft compatible con todas las versión de Windows, capaz de detectar y eliminar software malicioso específico y predominante como ser los virus Zbot, Conficker, Koodface, Mydoom, Waledac,, Cycbot, Sality, Zeus, Rustock, entre otros, en un abrir y cerrar de ojos.
  • 40. Panda USB Vaccine 1.0.1.16 Es una utilidad de seguridad gratuita desarrollada por Panda Security, que con sólo un par de clics nos permitirá bloquear el auto-arranque de las memorias USB (pendrives, memorias flash, etc.) que se inserten en nuestro sistema, evitando así el contagio de los Malwares del tipo Gusano que se aprovechan de esta funcionalidad.
  • 42. ◦ UNAM. (Febrero 2014). Boletín mensual de seguridad para usuarios de computadoras. Febrero 2014, de UNAM Sitio web: https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201402_sp.pdf ◦ Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. Septiembre de 2009, de UNAM Sitio web: http://www.seguridad.unam.mx/usuario- casero/eduteca/main.dsc?id=193 ◦ Microsoft. (14 de julio de 2015). Como impedir y eliminar virus y otro malware. 14 de julio de 2015, de Microsoft Sitio web: https://support.microsoft.com/es-mx/kb/129972 ◦ Avira. (2016). Glosario de virus. 2016, de Avira Operations GmbH & Co. KG Sitio web: https://www.avira.com/es/support-about-malware ◦ Piriform. (2016). Ccleaner. 2016, de CCleaner Cloud ©2016 Piriform Ltd. Sitio web: https://www.ccleanercloud.com/ ◦ Piriform. (2016). Ccleaner. 2016, de CCleaner Cloud ©2016 Piriform Ltd. Sitio web: https://www.piriform.com/ccleaner ◦ Malwarebytes. (2016). Malwarebytes. 2016, de Malwarebytes Sitio web: https://es.malwarebytes.org/antimalware/ ◦ Combofix. (Mayo 2016). Combofix. 2016, de Combofix.org (Remove Malware,Spyware and More) All rights reserved.(2008-2016) Sitio web: http://www.combofix.org/ ◦ Emsisoft . (2015). Emsisoft . 04/05/2016 , de 2003-2016 Emsisoft Sitio web: https://www.emsisoft.com/en/software/antimalware/#scroll_2 ◦ Panda. (2010). Classic Malware: su historia, su evolución. . 2015, de © Panda Security 2016 Sitio web: http://www.pandasecurity.com/mexico/homeusers/security-info/classic- malware/ ◦ ESET . (2015). ESET analiza la evolución del malware en los últimos años. 2015, de © Copyright 1992-2016 por ESET, LLC y ESET, spol. s.r.o. Sitio web: http://www.eset-la.com/centro- prensa/articulo/2015/eset-analiza-evolucion-malware-ultimos-anos/3853 ◦ CSI (Coordinación de Seguridad de la Información)/UNAM-CERT de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación , UNAM . (2009 ). Códigos Maliciosos. 2009, de CSI / UNAMCERT Sitio web: http://revista.seguridad.unam.mx/numero-01/c%C3%B3digos-maliciosos ◦ Eduardo Andrés Mejía Vidaurre y Moya Servin Mauricio. (Enero 2009). Clasificación del software malicioso y Herramientas informáticas . 20 Septiembre del 2012, de CS Informática y UNAM Sitio web: http://eduardo-mejia-sexto-a.blogspot.mx/ http://www.redesyseguridad.es/clasificacion-del-software-malicioso/ http://windows.microsoft.com/es- mx/windows/what-is-system-restore#1TC=windows-7 ◦ MVP. (2004). AntiMalware. 2016, de Microsoft Sitio web: https://www.infospyware.com/antimalware/