SlideShare una empresa de Scribd logo
C E N T R O D E E S T U D I O S T E C N O L Ó G I C O S E I N D U S T R I A L E S Y D E S E R V I C I O N O . 1 0 0
MALWARE
Alumna: Janetzy Deyanira Berumen Gutiérrez.
Profesara: Amalia Patricia Jiménez Delgado.
Especialidad: Ofimática
Grado y grupo.:6°E
Asignatura: Instala y Configura Equipos de Computo y Periféricos.
Tepic, Nayarit a 04 de Mayo del 2016
DEFINICIÓN
 El malware es un término general que se le da a todo
aquel software que perjudica a la computadora. La
palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de
código malicioso.
 El malware es software malicioso creado con la
intención de introducirse de forma subrepticia en los
computadores y causar daño a su usuario o conseguir
un beneficio económico a sus expensas.
 El malware es un programa maligno.
Son todos aquellos programas diseñados para causar daños al hardware,
software, redes, como los virus, troyanos, gusanos, nukes, ... Es un término
común que se utiliza al referirse a cualquier programa malicioso.
TIPOS DE MALWARE
 Virus:
Un virus se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo
actividades como borrar archivos, mostrar una broma etc.
 Gusano o worm:
Análogo al virus pero se transmite de forma automática por la red, aprovechando una
vulnerabilidad.
 Spyware:
Monitorean su actividad online y venden esta información a anunciantes. A menudo usan una barra
de herramienta en el navegador para ello. Si usted dió permiso para que se instalara el programa
entonces la empresa de publicidad no estaría en principio haciendo nada ilegal, aunque a menudo
es un área gris ya que las condiciones de uso puede no estar claras para el usuario o estar
escondidas.
 Adware:
Relacionado con spyware, son programas que instalándose sin permiso hacen
publicidad, típicamente con pop-ups (ventanas emergentes).
 Scareware, crimeware:
Este tipo de malware intenta asustar al usuario y convencerlo para que haga
pago por tarjeta de crédito u otros engaños. Por ejemplo pueden hacen aparecer
en su navegador un mensaje de que su computador está infectado.
 Trojanos y backdoors.
Los Troyanos son aplicaciones malignas que se disfrazan como algo inofensivo y
atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa
como borrar archivos o propagar gusanos por la red local. Los backdoors o puertas
traseras son aplicaciones que ocultándose del usuario permite a atacantes conectarse a
su computadora. Esto es extremadamente peligroso ya que los hackers pueden tener
control total de su computadora, ver lo que usted hace etc. (los programas que capturan
lo que el usuario teclea se llaman "keyloggers").
 Rootkits.
Es una serie de modificaciones en el sistema operativo del computador, por ejemplo para
que el malware que se está ejecutando no aparezca en la lista de procesos.
 Botnet software.
Cuando un computador cae bajo el control de los hackers a través de malware que
contiene una puerta trasera se dice que es un esclavo o "zombi". Estos esclavos pueden
formar parte de una red o "botnet". Esta clasificación es una guía y a menudo no hay una
distinción clara entre un virus, un gusano y un troyano por ejemplo, o puede ocurrir que
un programa malicioso tenga características de distintos tipos de malware. En este caso
uno no comete un error grave al llamarlos simplemente "virus" o "malware".
Línea del tiempo
CUADRO
COMPARATIVO CON
OTROS VIRUS
Cuadro comparativo respecto a otros virus
Tipo de
Virus
Año Descripción Funcionamiento Reparación Solución
Troyano 1982 Bajo una apariencia
diferente
Engaña como programa y
adquiere información
personal
Actualizar anti-virus
y las herramientas
anti-malware
Anti-virus
Spyware 1984 Recopila Información
del ordenador
infectado
Registra información del
usuario y la envía
Programa anti-
spyware
Anti-virus
Keylogger 1983 Hardware que
registra as
pulsaciones del
teclado
Se encarga del registro de as
pulsaciones del teclado y en
automático las envía al
atacante.
Programa anti-
Keylogger activa
firewall
Anti-virus
Adware 1971 Programa
relacionada con
Spyware con
anuncios de ventas
Programa que sin permiso
hacen publicidad al usuario
Utilizar anti-adware
para tu ordenador
Anti-virus
Gusano 1988 Se arrastra por el
sistema y borra todo
Toda información o programa
al instante lo elimina,0
Utilizar anti-
herramientas
malware
Anti-virus
Macros 1989 Programa escrito por
un lenguaje macro
constituido por un
office.
Al momento de abrir un
archivo en office infectando
en los demás.
Se borra
manualmente desde
el organizador de
macro
Anti-virus
Botnet
Software
1993 Programa que no
esta bien identificada
como virus
Por medio de redes cometen
erros mínimos como virus
Utilizar anti-botnet
para tu ordenar
Anti-virus
Utilerías del antivirus malware
Ccleaner DEFINICIÓN:
Aplicación gratuita de código cerrado, teniendo como propósito mejor el rendimiento de cualquier equipo que ejecuta
Microsoft Windows mediante la eliminación de los archivos.
 FUNCIÓN:
Su principal función es la limpieza del registro de Windows, de manera que repara y elimina entradas que ya no son
funcionales.
 CARACTERISTICAS:
Es una de las herramientas que no pueden faltar en tu memoria USB de mantenimiento ya que se trata de un software
que tiene versión portable, que no necesita instalación.
 VENTAJAS:
También realiza limpieza de archivos temporales, documentos de la papelera y recientes, etc. ayudándonos a
recuperar más espacio en disco. Tiene la opción de realizar un borrado seguro de datos en el espacio libre de nuestro
disco duro y desactivar programas que arrancan con el sistema.
 DESVENTAJAS:
Ccleaner dispone de varias versiones, una de ellas gratuita y las de pago.
 DEFINICÓN:
Herramienta o programa informático que encuentra y elimina el Malware o software malicioso.
 FUNCIÓN:
MBAM esta destinado a limpiar y eliminar software malicioso en equipos informáticos.
 CARACTERISTICAS:
Limpiar infecciones, bloquea sitios WEB, se mantiene oculto de malware.
 VENTAJAS:
Su actualización es rápida de las definiciones, la detención heurística eficaz, la eliminación de infecciones con
facilidad, la mejora constante de su interfaz, protección en tiempo real.
 DESVENTAJAS:
no cuenta con protección en tiempo real en la versión gratuita a menudo de falsos positivos.
 DEFINICIÓN:
programa que busca y elimina adware, barras de herramientas,
programa potencialmente no deseados y secuestradores de
navegador de su ordenador
 FUNCIÓN:
Al reiniciar el ordenador y eliminar los archivos y entradas del
registro asociadas con los distintos programas publicitarios que
va a quitar.
 CARACTERISTICAS:
puede quitar fácilmente muchos de estos tipos de programas para
una mejor experiencia de usuario en el equipo y durante la
navegación por la web.
 VENTAJAS:
Esta diseñado para buscar y eliminar estos tipos de programas.
Generalmente, con programas gratuitos que se descargan de la
web.
 DESVENTAJAS:
En muchos casos, cuando se descarga e instala un programa, la
instalación afirmar que estos programas se instalan junto con el
programa que ha descargado. Se instalan los programas de
manera automática.
 DEFINICIÓN:
Es el detector de malware y spyware Malwarebytes Anti-
Malware, líder del sector, localiza y destruye toda clase de
malware, como gusanos, troyanos, rogues (falsos antivirus),
spyware, bots y otros.
 FUNCIÓN:
Su tecnología antirootkit penetra hasta el fondo para eliminar
los rootkits incrustados a niveles profundos, una de las formas
más peligrosas de malware. Malwarebytes Anti-Malware
destruirá cualquier malware que encuentre en su equipo,
permitiendo que recupere su antiguo esplendor.
 CARACTERISTICAS:
Limpiar infecciones, previene funciones futuras, bloquea sitios
WEB maliciosos, analiza mas rápido, se mantiene oculto del
malware.
 VENTAJAS:
 Disponibilidad de versiones, no esta limitado a idiomas, cuenta
con especificaciones técnicas tales como software y hardware.
 DESVENTAJAS:
 Cuenta con versiones gratuitas y de paga.
 DEFINICIÓN:
Su el explorador más cuidadoso en el mercado, su multidimensional de la
exploración y la interrogación del proceso detectará spyware que otros
productos que se pierda, también eliminará Spyware, no sólo los fáciles.
 FUNCIONAMIENTO:
tiene como principal función el explorar tu ordenador así como dar
mantenimiento a la hora de ejecutarlo, eliminando para una protección
completa.
 CARACTERISTICAS:
Detección avanzada y Remoción, Multidimensional de barrido, Tecnología de
la interrogación, Dedicado de la amenaza de Investigación Equipo / Daily
Updates
 VENTAJAS:
Rápida, completa y personalizada de escaneo, Detectar y eliminar,
Nuevo Sistema Investigador, Nueva notificaciones de correo electrónico, El
bloqueo en tiempo real , Horario, Deje de ventanas emergentes no deseadas
y anuncios, Reparación de las conexiones quebradas del
Internet ,Cuarentena objetos detectados y eliminados para una protección
completa, Registros de análisis detallados con información completa acerca
de las amenazas detectadas y eliminadas.
 DESVENTAJAS:
Cuenta con versiones de paga.
 DEFINICIÓN:
Es una herramienta que conjuga antivirus con mantenimiento del sistema. De esta forma nos ofrece un plus que no nos dan
otras herramientas de mantenimiento.
 FUNCIONAMIENTO:
Realiza una limpieza rápida, una limpieza profunda que añade desfragmentación de disco y reparación de vulnerabilidades
y las herramientas.
 CARACTERISTICAS:
Las características de antivirus las facilitan con BitDefender y tienen además un motor anti-malware. Por lo que respecta al
mantenimiento del sistema, que es lo que ahora nos ocupa nos ofrece varias alternativas.
 VENTAJAS:
Entre las herramientas de destacan el ActiveBoost, que nos permite administrar y limpiar la memoria, limpieza de archivos
basura optimización del inicio del sistema entre otras funcionalidades.
 DESVENTAJAS:
Tenemos una versión gratuita y otra de pago que parten de los 14,77$.
 DEFINICIÓN:
Es una alternativa gratuita muy sencilla pero a la vez muy eficaz a TuneUp y también a CCleaner.
 FUNCIONAMIENTO:
nos permite realizar borrado seguro de datos así como administrar los programas que arrancan con el sistema de
forma automática para eliminar aquellos que no nos interesan y sólo contribuyen a demorar el inicio del mismo.
 CARACTERISTICAS:
Nos facilita la optimización del sistema de forma que nos facilita mucho la tarea. Algo muy útil en caso de problemas.
También permite programar los mantenimientos para que se hagan de forma desatendida.
 VENTAJAS:
Dispone de una opción de escaneo del sistema que detecta todos los problemas que tenemos en lo que se refiere al
registro, privacidad.
 DESVENTAJAS:
Se encarga de eliminar temporales o archivos duplicados que tengamos en nuestro sistema.
 DEFINICIÓN:
Slim Cleaner es otra alternativa que nos ayuda a mantener nuestro equipo en forma pero que usa la inteligencia
social para ayudar a los usuarios a ver la valoraciones de los programas que pueden hacer que nuestro sistema vaya más
lento.
 FUNCIONAMIENTO:
Respecto a su funcionalidad, pues viene a realizar más o menos las mismas tareas que el resto de opciones.
 CARACTERIISTICAS:
Nos permite realizar borrado seguro de datos. Optimización del uso de disco, limpieza de temporales, memoria,
desinstalado de programas, desfragmentación de discos o en su última versión optimización para discos SSD, así como
encontrar archivos duplicados.
 VENTAJAS:
Compara los programas que tenemos instalados con la base de datos que ha creado la comunidad de usuarios de este
software para ofrecer su valoración.
 DESVENTAJAS:
Las versiones son de paga.
REFERENCIAS
"Jesús, J." & "Rocío, S.". (2007). USUARIO CASERO . SEPTIEMBRE 2009, de UNAM Sitio web:
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
FERNANDO, D.. (2010). SEGURIDAD INFORMATICA DE LA EMPRESA. 2011, de Cutline por Chris
Pearson Sitio web: http://seguridadinformati.ca/articulos/malware
Master Magazine. (2007). Master Magazine. 2016, de Wikipedia Sitio web:
http://www.mastermagazine.info/termino/5662.php
Fernando, D.. (2010). Seguridad Informatica de la Empresa. 2011, de Cutline por Chris Pearson Sitio web:
http://seguridadinformati.ca/articulos/malware
Piriform. (2005). Piriform. 2016, de CCleaner, Defraggler, Recuva y Speccy son todas marcas comerciales
registradas de piriforme Ltd Texto original © Copyright 2005-2016 Piriform Ltd - All rights reserved -
Terms of Use - Privacy Policy - Cookies Policy CCleaner, Defraggler, Sitio web:
https://www.piriform.com/ccleaner
MalwareBytes. (2014). MalwareBytes. 2016, de Marcin Kleczynski Sitio web:
https://es.malwarebytes.org/partners/resources/
BleepingComputer. (2003). BleepingComputer. 2016, de ADWCLEANER. Sitio web:
http://www.bleepingcomputer.com/download/adwcleaner/%7D
MALWAREBYTES. (2005). MALWAREBYTES. 2016, de Partnerbytes Sitio web:
https://es.malwarebytes.org/antimalware/
Nick Skrepetos. (2004). SUPERAntiSpyware. 2016, de Support.com Sitio web:
http://www.superantispyware.com/superantispyware.html
IOBIT. (2005). Advanced SystemCare Utilities. 2016, de IOBIT Sitio web:
http://www.iobit.com/es/advanced-systemcare-antivirus.php
Comodo System Utilities. (2010). Comodo System Utilities. 2016, de Comodo Creating Trust Online Sitio
web: https://system-utilities.comodo.com/
SlimCleaner Plus. (2010). SlimCleaner Plus. 2016, de Microsoft Corporation Sitio web:
http://www.slimcleaner.com/features.php#cleaner

Más contenido relacionado

La actualidad más candente

VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
Daniela Cilloniz
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
Tipos de archivo
Tipos de archivoTipos de archivo
Tipos de archivo
José Miguel Palma
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
DianaMorales3296
 
Ofimatica web sus ventajas y desventajas
Ofimatica web sus ventajas y desventajasOfimatica web sus ventajas y desventajas
Ofimatica web sus ventajas y desventajasKarinaChica
 
Manual Para Mantenimiento Pc
Manual Para Mantenimiento PcManual Para Mantenimiento Pc
Manual Para Mantenimiento Pc
Juanma Carvajal
 
Limpieza en Equipo de Cómputo (Interna y Externa)
Limpieza en Equipo de Cómputo (Interna y Externa)Limpieza en Equipo de Cómputo (Interna y Externa)
Limpieza en Equipo de Cómputo (Interna y Externa)
Pedro Contreras
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativo
Alecamacho8
 
Licencias de software
Licencias de softwareLicencias de software
Licencias de softwarecoralioc
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
salasmendoza97
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antiviruscecytem tecamac
 
6.windows mapa conceptual
6.windows mapa conceptual6.windows mapa conceptual
6.windows mapa conceptual
Mireya Sanchez Heredia
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
Richard1515
 

La actualidad más candente (20)

VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tipos de archivo
Tipos de archivoTipos de archivo
Tipos de archivo
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Ofimatica web sus ventajas y desventajas
Ofimatica web sus ventajas y desventajasOfimatica web sus ventajas y desventajas
Ofimatica web sus ventajas y desventajas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Manual Para Mantenimiento Pc
Manual Para Mantenimiento PcManual Para Mantenimiento Pc
Manual Para Mantenimiento Pc
 
Limpieza en Equipo de Cómputo (Interna y Externa)
Limpieza en Equipo de Cómputo (Interna y Externa)Limpieza en Equipo de Cómputo (Interna y Externa)
Limpieza en Equipo de Cómputo (Interna y Externa)
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativo
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Licencias de software
Licencias de softwareLicencias de software
Licencias de software
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
6.windows mapa conceptual
6.windows mapa conceptual6.windows mapa conceptual
6.windows mapa conceptual
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 

Destacado

Malware
MalwareMalware
El tepic de_mi_papa_y_mi_tepic
El tepic de_mi_papa_y_mi_tepicEl tepic de_mi_papa_y_mi_tepic
El tepic de_mi_papa_y_mi_tepic
Supervisora Zona 67 Silva
 
Maestros indígenas nayarit 2012
Maestros indígenas nayarit 2012Maestros indígenas nayarit 2012
Maestros indígenas nayarit 2012Valentin Flores
 
Tecnicas y estrategias psicologia
Tecnicas y estrategias psicologiaTecnicas y estrategias psicologia
Tecnicas y estrategias psicologiaFraanck Saancheez
 
First stop lending
First stop lending First stop lending
First stop lending
Noren Arif
 
Presentación
PresentaciónPresentación
Presentación
jesusaronorozcosoto
 
Lat
LatLat
Higher ed - wiztango active learning platform
Higher ed - wiztango active learning platformHigher ed - wiztango active learning platform
Higher ed - wiztango active learning platform
WIZTANGO
 
El alfabeto
El alfabetoEl alfabeto
El alfabeto
Sandro Francisco
 
Caribbean princess (sales presentation)
Caribbean princess (sales presentation)Caribbean princess (sales presentation)
Caribbean princess (sales presentation)
Cheryn Glez Lusares
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Mi tepic antiguo
Mi tepic antiguoMi tepic antiguo
Mi tepic antiguo
aijajogpjo
 
Principio 3: Participación del Personal
Principio 3: Participación del PersonalPrincipio 3: Participación del Personal
Principio 3: Participación del Personal
Suelen Oseida
 
Evaluacion desempeño docente convocatoria nayarit 2016
Evaluacion desempeño docente convocatoria nayarit 2016Evaluacion desempeño docente convocatoria nayarit 2016
Evaluacion desempeño docente convocatoria nayarit 2016
Valentin Flores
 
Nuevo documento 2
Nuevo documento 2Nuevo documento 2
Nuevo documento 2
Julia Rangel
 

Destacado (18)

Malware
MalwareMalware
Malware
 
El tepic de_mi_papa_y_mi_tepic
El tepic de_mi_papa_y_mi_tepicEl tepic de_mi_papa_y_mi_tepic
El tepic de_mi_papa_y_mi_tepic
 
Maestros indígenas nayarit 2012
Maestros indígenas nayarit 2012Maestros indígenas nayarit 2012
Maestros indígenas nayarit 2012
 
Tecnicas y estrategias psicologia
Tecnicas y estrategias psicologiaTecnicas y estrategias psicologia
Tecnicas y estrategias psicologia
 
First stop lending
First stop lending First stop lending
First stop lending
 
Presentación
PresentaciónPresentación
Presentación
 
Health Benefits of Coconut Oil
Health Benefits of Coconut OilHealth Benefits of Coconut Oil
Health Benefits of Coconut Oil
 
scan0004
scan0004scan0004
scan0004
 
Lat
LatLat
Lat
 
MFG Course M2-EF_75
MFG Course M2-EF_75MFG Course M2-EF_75
MFG Course M2-EF_75
 
Higher ed - wiztango active learning platform
Higher ed - wiztango active learning platformHigher ed - wiztango active learning platform
Higher ed - wiztango active learning platform
 
El alfabeto
El alfabetoEl alfabeto
El alfabeto
 
Caribbean princess (sales presentation)
Caribbean princess (sales presentation)Caribbean princess (sales presentation)
Caribbean princess (sales presentation)
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Mi tepic antiguo
Mi tepic antiguoMi tepic antiguo
Mi tepic antiguo
 
Principio 3: Participación del Personal
Principio 3: Participación del PersonalPrincipio 3: Participación del Personal
Principio 3: Participación del Personal
 
Evaluacion desempeño docente convocatoria nayarit 2016
Evaluacion desempeño docente convocatoria nayarit 2016Evaluacion desempeño docente convocatoria nayarit 2016
Evaluacion desempeño docente convocatoria nayarit 2016
 
Nuevo documento 2
Nuevo documento 2Nuevo documento 2
Nuevo documento 2
 

Similar a Malware

MALWARE
MALWAREMALWARE
Malware
MalwareMalware
Malware
Brandon Perez
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Juan Diego Alvarado
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Maryyyy
MaryyyyMaryyyy
Malware
MalwareMalware
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
nabetse1210
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
nabetse1210
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Irma Tiscareño
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos denniscarlosgatito
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
Fini Cruz
 

Similar a Malware (20)

MALWARE
MALWAREMALWARE
MALWARE
 
Malware
MalwareMalware
Malware
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Malware
MalwareMalware
Malware
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Triptico
TripticoTriptico
Triptico
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Troyanos
TroyanosTroyanos
Troyanos
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 

Malware

  • 1. C E N T R O D E E S T U D I O S T E C N O L Ó G I C O S E I N D U S T R I A L E S Y D E S E R V I C I O N O . 1 0 0 MALWARE Alumna: Janetzy Deyanira Berumen Gutiérrez. Profesara: Amalia Patricia Jiménez Delgado. Especialidad: Ofimática Grado y grupo.:6°E Asignatura: Instala y Configura Equipos de Computo y Periféricos. Tepic, Nayarit a 04 de Mayo del 2016
  • 2. DEFINICIÓN  El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.  El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.
  • 3.  El malware es un programa maligno. Son todos aquellos programas diseñados para causar daños al hardware, software, redes, como los virus, troyanos, gusanos, nukes, ... Es un término común que se utiliza al referirse a cualquier programa malicioso.
  • 4. TIPOS DE MALWARE  Virus: Un virus se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo actividades como borrar archivos, mostrar una broma etc.  Gusano o worm: Análogo al virus pero se transmite de forma automática por la red, aprovechando una vulnerabilidad.  Spyware: Monitorean su actividad online y venden esta información a anunciantes. A menudo usan una barra de herramienta en el navegador para ello. Si usted dió permiso para que se instalara el programa entonces la empresa de publicidad no estaría en principio haciendo nada ilegal, aunque a menudo es un área gris ya que las condiciones de uso puede no estar claras para el usuario o estar escondidas.  Adware: Relacionado con spyware, son programas que instalándose sin permiso hacen publicidad, típicamente con pop-ups (ventanas emergentes).  Scareware, crimeware: Este tipo de malware intenta asustar al usuario y convencerlo para que haga pago por tarjeta de crédito u otros engaños. Por ejemplo pueden hacen aparecer en su navegador un mensaje de que su computador está infectado.
  • 5.  Trojanos y backdoors. Los Troyanos son aplicaciones malignas que se disfrazan como algo inofensivo y atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red local. Los backdoors o puertas traseras son aplicaciones que ocultándose del usuario permite a atacantes conectarse a su computadora. Esto es extremadamente peligroso ya que los hackers pueden tener control total de su computadora, ver lo que usted hace etc. (los programas que capturan lo que el usuario teclea se llaman "keyloggers").  Rootkits. Es una serie de modificaciones en el sistema operativo del computador, por ejemplo para que el malware que se está ejecutando no aparezca en la lista de procesos.  Botnet software. Cuando un computador cae bajo el control de los hackers a través de malware que contiene una puerta trasera se dice que es un esclavo o "zombi". Estos esclavos pueden formar parte de una red o "botnet". Esta clasificación es una guía y a menudo no hay una distinción clara entre un virus, un gusano y un troyano por ejemplo, o puede ocurrir que un programa malicioso tenga características de distintos tipos de malware. En este caso uno no comete un error grave al llamarlos simplemente "virus" o "malware".
  • 8. Cuadro comparativo respecto a otros virus Tipo de Virus Año Descripción Funcionamiento Reparación Solución Troyano 1982 Bajo una apariencia diferente Engaña como programa y adquiere información personal Actualizar anti-virus y las herramientas anti-malware Anti-virus Spyware 1984 Recopila Información del ordenador infectado Registra información del usuario y la envía Programa anti- spyware Anti-virus Keylogger 1983 Hardware que registra as pulsaciones del teclado Se encarga del registro de as pulsaciones del teclado y en automático las envía al atacante. Programa anti- Keylogger activa firewall Anti-virus Adware 1971 Programa relacionada con Spyware con anuncios de ventas Programa que sin permiso hacen publicidad al usuario Utilizar anti-adware para tu ordenador Anti-virus Gusano 1988 Se arrastra por el sistema y borra todo Toda información o programa al instante lo elimina,0 Utilizar anti- herramientas malware Anti-virus Macros 1989 Programa escrito por un lenguaje macro constituido por un office. Al momento de abrir un archivo en office infectando en los demás. Se borra manualmente desde el organizador de macro Anti-virus Botnet Software 1993 Programa que no esta bien identificada como virus Por medio de redes cometen erros mínimos como virus Utilizar anti-botnet para tu ordenar Anti-virus
  • 9. Utilerías del antivirus malware Ccleaner DEFINICIÓN: Aplicación gratuita de código cerrado, teniendo como propósito mejor el rendimiento de cualquier equipo que ejecuta Microsoft Windows mediante la eliminación de los archivos.  FUNCIÓN: Su principal función es la limpieza del registro de Windows, de manera que repara y elimina entradas que ya no son funcionales.  CARACTERISTICAS: Es una de las herramientas que no pueden faltar en tu memoria USB de mantenimiento ya que se trata de un software que tiene versión portable, que no necesita instalación.  VENTAJAS: También realiza limpieza de archivos temporales, documentos de la papelera y recientes, etc. ayudándonos a recuperar más espacio en disco. Tiene la opción de realizar un borrado seguro de datos en el espacio libre de nuestro disco duro y desactivar programas que arrancan con el sistema.  DESVENTAJAS: Ccleaner dispone de varias versiones, una de ellas gratuita y las de pago.
  • 10.  DEFINICÓN: Herramienta o programa informático que encuentra y elimina el Malware o software malicioso.  FUNCIÓN: MBAM esta destinado a limpiar y eliminar software malicioso en equipos informáticos.  CARACTERISTICAS: Limpiar infecciones, bloquea sitios WEB, se mantiene oculto de malware.  VENTAJAS: Su actualización es rápida de las definiciones, la detención heurística eficaz, la eliminación de infecciones con facilidad, la mejora constante de su interfaz, protección en tiempo real.  DESVENTAJAS: no cuenta con protección en tiempo real en la versión gratuita a menudo de falsos positivos.
  • 11.  DEFINICIÓN: programa que busca y elimina adware, barras de herramientas, programa potencialmente no deseados y secuestradores de navegador de su ordenador  FUNCIÓN: Al reiniciar el ordenador y eliminar los archivos y entradas del registro asociadas con los distintos programas publicitarios que va a quitar.  CARACTERISTICAS: puede quitar fácilmente muchos de estos tipos de programas para una mejor experiencia de usuario en el equipo y durante la navegación por la web.  VENTAJAS: Esta diseñado para buscar y eliminar estos tipos de programas. Generalmente, con programas gratuitos que se descargan de la web.  DESVENTAJAS: En muchos casos, cuando se descarga e instala un programa, la instalación afirmar que estos programas se instalan junto con el programa que ha descargado. Se instalan los programas de manera automática.
  • 12.  DEFINICIÓN: Es el detector de malware y spyware Malwarebytes Anti- Malware, líder del sector, localiza y destruye toda clase de malware, como gusanos, troyanos, rogues (falsos antivirus), spyware, bots y otros.  FUNCIÓN: Su tecnología antirootkit penetra hasta el fondo para eliminar los rootkits incrustados a niveles profundos, una de las formas más peligrosas de malware. Malwarebytes Anti-Malware destruirá cualquier malware que encuentre en su equipo, permitiendo que recupere su antiguo esplendor.  CARACTERISTICAS: Limpiar infecciones, previene funciones futuras, bloquea sitios WEB maliciosos, analiza mas rápido, se mantiene oculto del malware.  VENTAJAS:  Disponibilidad de versiones, no esta limitado a idiomas, cuenta con especificaciones técnicas tales como software y hardware.  DESVENTAJAS:  Cuenta con versiones gratuitas y de paga.
  • 13.  DEFINICIÓN: Su el explorador más cuidadoso en el mercado, su multidimensional de la exploración y la interrogación del proceso detectará spyware que otros productos que se pierda, también eliminará Spyware, no sólo los fáciles.  FUNCIONAMIENTO: tiene como principal función el explorar tu ordenador así como dar mantenimiento a la hora de ejecutarlo, eliminando para una protección completa.  CARACTERISTICAS: Detección avanzada y Remoción, Multidimensional de barrido, Tecnología de la interrogación, Dedicado de la amenaza de Investigación Equipo / Daily Updates  VENTAJAS: Rápida, completa y personalizada de escaneo, Detectar y eliminar, Nuevo Sistema Investigador, Nueva notificaciones de correo electrónico, El bloqueo en tiempo real , Horario, Deje de ventanas emergentes no deseadas y anuncios, Reparación de las conexiones quebradas del Internet ,Cuarentena objetos detectados y eliminados para una protección completa, Registros de análisis detallados con información completa acerca de las amenazas detectadas y eliminadas.  DESVENTAJAS: Cuenta con versiones de paga.
  • 14.  DEFINICIÓN: Es una herramienta que conjuga antivirus con mantenimiento del sistema. De esta forma nos ofrece un plus que no nos dan otras herramientas de mantenimiento.  FUNCIONAMIENTO: Realiza una limpieza rápida, una limpieza profunda que añade desfragmentación de disco y reparación de vulnerabilidades y las herramientas.  CARACTERISTICAS: Las características de antivirus las facilitan con BitDefender y tienen además un motor anti-malware. Por lo que respecta al mantenimiento del sistema, que es lo que ahora nos ocupa nos ofrece varias alternativas.  VENTAJAS: Entre las herramientas de destacan el ActiveBoost, que nos permite administrar y limpiar la memoria, limpieza de archivos basura optimización del inicio del sistema entre otras funcionalidades.  DESVENTAJAS: Tenemos una versión gratuita y otra de pago que parten de los 14,77$.
  • 15.  DEFINICIÓN: Es una alternativa gratuita muy sencilla pero a la vez muy eficaz a TuneUp y también a CCleaner.  FUNCIONAMIENTO: nos permite realizar borrado seguro de datos así como administrar los programas que arrancan con el sistema de forma automática para eliminar aquellos que no nos interesan y sólo contribuyen a demorar el inicio del mismo.  CARACTERISTICAS: Nos facilita la optimización del sistema de forma que nos facilita mucho la tarea. Algo muy útil en caso de problemas. También permite programar los mantenimientos para que se hagan de forma desatendida.  VENTAJAS: Dispone de una opción de escaneo del sistema que detecta todos los problemas que tenemos en lo que se refiere al registro, privacidad.  DESVENTAJAS: Se encarga de eliminar temporales o archivos duplicados que tengamos en nuestro sistema.
  • 16.  DEFINICIÓN: Slim Cleaner es otra alternativa que nos ayuda a mantener nuestro equipo en forma pero que usa la inteligencia social para ayudar a los usuarios a ver la valoraciones de los programas que pueden hacer que nuestro sistema vaya más lento.  FUNCIONAMIENTO: Respecto a su funcionalidad, pues viene a realizar más o menos las mismas tareas que el resto de opciones.  CARACTERIISTICAS: Nos permite realizar borrado seguro de datos. Optimización del uso de disco, limpieza de temporales, memoria, desinstalado de programas, desfragmentación de discos o en su última versión optimización para discos SSD, así como encontrar archivos duplicados.  VENTAJAS: Compara los programas que tenemos instalados con la base de datos que ha creado la comunidad de usuarios de este software para ofrecer su valoración.  DESVENTAJAS: Las versiones son de paga.
  • 17. REFERENCIAS "Jesús, J." & "Rocío, S.". (2007). USUARIO CASERO . SEPTIEMBRE 2009, de UNAM Sitio web: http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193 FERNANDO, D.. (2010). SEGURIDAD INFORMATICA DE LA EMPRESA. 2011, de Cutline por Chris Pearson Sitio web: http://seguridadinformati.ca/articulos/malware Master Magazine. (2007). Master Magazine. 2016, de Wikipedia Sitio web: http://www.mastermagazine.info/termino/5662.php Fernando, D.. (2010). Seguridad Informatica de la Empresa. 2011, de Cutline por Chris Pearson Sitio web: http://seguridadinformati.ca/articulos/malware Piriform. (2005). Piriform. 2016, de CCleaner, Defraggler, Recuva y Speccy son todas marcas comerciales registradas de piriforme Ltd Texto original © Copyright 2005-2016 Piriform Ltd - All rights reserved - Terms of Use - Privacy Policy - Cookies Policy CCleaner, Defraggler, Sitio web: https://www.piriform.com/ccleaner MalwareBytes. (2014). MalwareBytes. 2016, de Marcin Kleczynski Sitio web: https://es.malwarebytes.org/partners/resources/
  • 18. BleepingComputer. (2003). BleepingComputer. 2016, de ADWCLEANER. Sitio web: http://www.bleepingcomputer.com/download/adwcleaner/%7D MALWAREBYTES. (2005). MALWAREBYTES. 2016, de Partnerbytes Sitio web: https://es.malwarebytes.org/antimalware/ Nick Skrepetos. (2004). SUPERAntiSpyware. 2016, de Support.com Sitio web: http://www.superantispyware.com/superantispyware.html IOBIT. (2005). Advanced SystemCare Utilities. 2016, de IOBIT Sitio web: http://www.iobit.com/es/advanced-systemcare-antivirus.php Comodo System Utilities. (2010). Comodo System Utilities. 2016, de Comodo Creating Trust Online Sitio web: https://system-utilities.comodo.com/ SlimCleaner Plus. (2010). SlimCleaner Plus. 2016, de Microsoft Corporation Sitio web: http://www.slimcleaner.com/features.php#cleaner