SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
ESTR@TEGIA Magazine
Año 4 - Edición Nº63 - Sección Tecnología


MALWARE: una docena de programas maliciosos
Por Joel Walsh* © 2005


Parece que tan pronto como se siente seguro prendiendo su computadora oye en las noticias acerca de
una nueva clase de amenaza de la seguridad en Internet. Generalmente, la amenaza de la seguridad es
alguna clase de malware (aunque, sin duda, el término “amenaza de la seguridad” ayuda a vender más
periódicos).


¿Qué es malware? Malware es exactamente lo que su nombre indica: mal (significa malo, en sentido de
maligno o malicioso antes que sólo pobremente hecho) + ware (de software). Más específicamente,
malware es software que no da ningún beneficio al dueño de la computadora, e incluso puede dañarlo,
así que es únicamente un parásito.


LAS DIFERENTES CARAS DEL MALWARE
Según Wikipedia, hay de hecho once diferentes tipos de malware, y aún más subtipos de cada uno.


1. Virus. El malware que más aparece en las noticias, incluso su abuela sabe lo que es. Usted
probablemente ya ha oído abundantemente acerca de por qué esta clase de software es malo para
usted, así que no hay necesidad de insistir con este punto.


2. Gusanos. Una leve variación del virus. La diferencia entre virus y gusanos es que los virus se
esconden dentro de los archivos de los programas verdaderos (por ejemplo, los macros en Word o el
VBScript en muchas otras aplicaciones de Microsoft), mientras que los gusanos no infectan un archivo o
programa, sino que son programas en sí mismo.


3. Wabbits. Sea honesto: ¿ha oído alguna vez sobre wabbits? (fuera de las tiras de Warner Bros.) Según
Wikipedia, wabbits es de hecho raro, y no es difícil ver por qué: no hacen nada para esparcirse a otras
máquinas. Un wabbit, como los virus, se replica pero no tiene instrucciones para mandar correos
electrónicos o para pasar por una red de la computadora para infectar a otras máquinas. El menos
ambicioso de todos los malware, se concentra simplemente en devastar totalmente una sola máquina.


4. Troyanos. Discutiblemente, la clase más peligrosa de malware, por lo menos desde un punto de vista
social. Mientras los troyanos raramente destruyen las computadoras o los archivos, eso es sólo porque
tienen objetivos más grandes: su información financiera, sus recursos de sistema de computadora, y a
veces incluso ataques masivos de negación de servicio lanzados al tener millares de computadoras
tratando de conectarse a un servidor Web todas al mismo tiempo.


5. Spyware. En otro caso de nombrar creativamente a un software, spyware es software que lo espía a
usted, a menudo, rastreando sus actividades en Internet para mostrarle anuncios. (Sí, es posible ser
tanto adware como spyware al mismo tiempo.)


6. Backdoors. Los Backdoors son similares a los troyanos o los gusanos, pero hacen algo diferente:
abren una "puerta trasera" en la computadora, proporcionando una conexión de red para piratas
informáticos o para que entren otros malware, o para que se envíen virus o spam desde allí.




Estr@tegia Consultora                                                                          Página 1
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar
7. Exploits. Los Exploits atacan vulnerabilidades específicas de seguridad. ¿Usted sabe cómo Microsoft
está siempre anunciando nuevas actualizaciones para su sistema operativo? A menudo, las
actualizaciones tratan realmente de cerrar un agujero de seguridad señalado por un nuevo explit
descubierto.


8. Rootkit. El malware que más probablemente tenga un toque humano, los rootkits son instalados por
crackeadores (piratas informáticos malos) en las computadoras de otras personas. El rootkit se diseña
para camuflarse como un proceso propio de sistema, para mantenerse sin ser vistos. Es el más difícil de
detectar de todos los malwares y por lo tanto de remover; muchos expertos recomiendan limpiar
completamente su disco duro y volver a instalar todo de nuevo.


9. Keyloggers. No hay premio para quien adivina lo que hace este software: sí, guarda las teclas
pulsadas, es decir, lo que usted escribe en la máquina. Típicamente, este tipo de malware (opuesto a los
keyloggers instalados deliberadamente por sus dueños para diagnosticar los problemas de las
computadora) están almacenando información sensible tal como las contraseñas y detalles financieros.


10. Marcadores o Dialers. Marcan números de teléfono desde el módem de la computadora. Como los
keyloggers, ellos son malware sólo si usted no los quiere. Los Dialers suelen marcar números telefónicos
con tasas costosas, a menudo localizados en países pequeños lejos de la computadora que llama; o,
llaman a la máquina de un pirata informático para transmitir datos robados.


11. Inyectores de URL. Este software "inyecta" una URL dada en lugar de los enlaces que usted está
por visitar en su navegador. Generalmente, el URL inyectado es un enlace afiliado a un URL objetivo. Un
enlace afiliado es un enlace especial utilizado para rastrear el tráfico que un afiliado (el anunciante) ha
mandado al sitio Web original, para que este sitio Web pueda pagar las comisiones sobre las ventas
generadas por ese tráfico.


12. Adware. El menos peligroso y más lucrativo de los malware (lucrativo para sus distribuidores, por
supuesto). Los Adware despliegan anuncios publicitarios en su computadora. La definición de Wikipedia
de malware no da al adware su propia categoría aunque comúnmente se los llame malware. Como notas
en Wikipedia, los adware son, a menudo, un subconjunto de spyware. La implicación es que si el usuario
escoge permitir un adware en su máquina, no es realmente malware, que es el argumento que la
mayoría de las compañías de los adware aducen. En la realidad, sin embargo, la elección de instalar un
adware es generalmente una farsa legal que implica la colocación de una mención del adware en algún
lugar del material de instalación, y a menudo, sólo en el acuerdo de licencia, que casi nadie lee.


¿Está preparado para desafiar a estos 12 malos? No vaya sólo. Cerciórese de que tiene, por lo menos, un
antivirus y un antispyware.


* Joel Walsh escribe para spyware-refuge.com sobre eliminación de malware: eliminador de malware

Más contenido relacionado

La actualidad más candente

Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
caroljoss29207
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
javierarcos100
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
rurur
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
monicarogs
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
byalejandroruiz
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
Osmel-BR
 

La actualidad más candente (19)

Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Malware
MalwareMalware
Malware
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 

Similar a Malware Una Docena De Programas Maliciosos

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
alexander314
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
virus informatico
virus informaticovirus informatico
virus informatico
pame_gvd
 
Practica virus
Practica virusPractica virus
Practica virus
pame_gvd
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
22061995
 

Similar a Malware Una Docena De Programas Maliciosos (20)

Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Malware
MalwareMalware
Malware
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 

Más de Net-Learning - Soluciones para e-learning

Más de Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Malware Una Docena De Programas Maliciosos

  • 1. ESTR@TEGIA Magazine Año 4 - Edición Nº63 - Sección Tecnología MALWARE: una docena de programas maliciosos Por Joel Walsh* © 2005 Parece que tan pronto como se siente seguro prendiendo su computadora oye en las noticias acerca de una nueva clase de amenaza de la seguridad en Internet. Generalmente, la amenaza de la seguridad es alguna clase de malware (aunque, sin duda, el término “amenaza de la seguridad” ayuda a vender más periódicos). ¿Qué es malware? Malware es exactamente lo que su nombre indica: mal (significa malo, en sentido de maligno o malicioso antes que sólo pobremente hecho) + ware (de software). Más específicamente, malware es software que no da ningún beneficio al dueño de la computadora, e incluso puede dañarlo, así que es únicamente un parásito. LAS DIFERENTES CARAS DEL MALWARE Según Wikipedia, hay de hecho once diferentes tipos de malware, y aún más subtipos de cada uno. 1. Virus. El malware que más aparece en las noticias, incluso su abuela sabe lo que es. Usted probablemente ya ha oído abundantemente acerca de por qué esta clase de software es malo para usted, así que no hay necesidad de insistir con este punto. 2. Gusanos. Una leve variación del virus. La diferencia entre virus y gusanos es que los virus se esconden dentro de los archivos de los programas verdaderos (por ejemplo, los macros en Word o el VBScript en muchas otras aplicaciones de Microsoft), mientras que los gusanos no infectan un archivo o programa, sino que son programas en sí mismo. 3. Wabbits. Sea honesto: ¿ha oído alguna vez sobre wabbits? (fuera de las tiras de Warner Bros.) Según Wikipedia, wabbits es de hecho raro, y no es difícil ver por qué: no hacen nada para esparcirse a otras máquinas. Un wabbit, como los virus, se replica pero no tiene instrucciones para mandar correos electrónicos o para pasar por una red de la computadora para infectar a otras máquinas. El menos ambicioso de todos los malware, se concentra simplemente en devastar totalmente una sola máquina. 4. Troyanos. Discutiblemente, la clase más peligrosa de malware, por lo menos desde un punto de vista social. Mientras los troyanos raramente destruyen las computadoras o los archivos, eso es sólo porque tienen objetivos más grandes: su información financiera, sus recursos de sistema de computadora, y a veces incluso ataques masivos de negación de servicio lanzados al tener millares de computadoras tratando de conectarse a un servidor Web todas al mismo tiempo. 5. Spyware. En otro caso de nombrar creativamente a un software, spyware es software que lo espía a usted, a menudo, rastreando sus actividades en Internet para mostrarle anuncios. (Sí, es posible ser tanto adware como spyware al mismo tiempo.) 6. Backdoors. Los Backdoors son similares a los troyanos o los gusanos, pero hacen algo diferente: abren una "puerta trasera" en la computadora, proporcionando una conexión de red para piratas informáticos o para que entren otros malware, o para que se envíen virus o spam desde allí. Estr@tegia Consultora Página 1 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar
  • 2. 7. Exploits. Los Exploits atacan vulnerabilidades específicas de seguridad. ¿Usted sabe cómo Microsoft está siempre anunciando nuevas actualizaciones para su sistema operativo? A menudo, las actualizaciones tratan realmente de cerrar un agujero de seguridad señalado por un nuevo explit descubierto. 8. Rootkit. El malware que más probablemente tenga un toque humano, los rootkits son instalados por crackeadores (piratas informáticos malos) en las computadoras de otras personas. El rootkit se diseña para camuflarse como un proceso propio de sistema, para mantenerse sin ser vistos. Es el más difícil de detectar de todos los malwares y por lo tanto de remover; muchos expertos recomiendan limpiar completamente su disco duro y volver a instalar todo de nuevo. 9. Keyloggers. No hay premio para quien adivina lo que hace este software: sí, guarda las teclas pulsadas, es decir, lo que usted escribe en la máquina. Típicamente, este tipo de malware (opuesto a los keyloggers instalados deliberadamente por sus dueños para diagnosticar los problemas de las computadora) están almacenando información sensible tal como las contraseñas y detalles financieros. 10. Marcadores o Dialers. Marcan números de teléfono desde el módem de la computadora. Como los keyloggers, ellos son malware sólo si usted no los quiere. Los Dialers suelen marcar números telefónicos con tasas costosas, a menudo localizados en países pequeños lejos de la computadora que llama; o, llaman a la máquina de un pirata informático para transmitir datos robados. 11. Inyectores de URL. Este software "inyecta" una URL dada en lugar de los enlaces que usted está por visitar en su navegador. Generalmente, el URL inyectado es un enlace afiliado a un URL objetivo. Un enlace afiliado es un enlace especial utilizado para rastrear el tráfico que un afiliado (el anunciante) ha mandado al sitio Web original, para que este sitio Web pueda pagar las comisiones sobre las ventas generadas por ese tráfico. 12. Adware. El menos peligroso y más lucrativo de los malware (lucrativo para sus distribuidores, por supuesto). Los Adware despliegan anuncios publicitarios en su computadora. La definición de Wikipedia de malware no da al adware su propia categoría aunque comúnmente se los llame malware. Como notas en Wikipedia, los adware son, a menudo, un subconjunto de spyware. La implicación es que si el usuario escoge permitir un adware en su máquina, no es realmente malware, que es el argumento que la mayoría de las compañías de los adware aducen. En la realidad, sin embargo, la elección de instalar un adware es generalmente una farsa legal que implica la colocación de una mención del adware en algún lugar del material de instalación, y a menudo, sólo en el acuerdo de licencia, que casi nadie lee. ¿Está preparado para desafiar a estos 12 malos? No vaya sólo. Cerciórese de que tiene, por lo menos, un antivirus y un antispyware. * Joel Walsh escribe para spyware-refuge.com sobre eliminación de malware: eliminador de malware