Malware
Mario Orozco Salinas
Crystian Rivas Álvarez
• Es un tipo de software que tiene como
objetivo infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario
• El término malware es muy utilizado por
profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o
molesto. El término virus informático suele
aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus
verdaderos.
Diferentes tipos de malware
Los virus son el malware más antiguo que existe. Estas
piezas de software se centran en sustituir parte del
código fuente de los ejecutables del sistema de manera
que en los casos más agresivos los archivos quedan
completamente destruidos y en los menos agresivos
simplemente resultan una molestia para los usuarios
(mostrando mensajes de error o generando carga de
procesador y tráfico inútil).
A diferencia de los gusanos, los virus no tienen capacidad
para replicarse, por lo que únicamente se centran en
infectar el sistema y dañarlo según el fin para el que
hayan sido programados.
Gusanos / Worms
La principal característica del gusano es la capacidad de
duplicarse a sí mismo. Los gusanos, a diferencia de los
virus, son capaces de infectar varios ordenadores
automáticamente sin la necesidad de la intervención de
una persona.
su principal función es generar problemas de red a
diferencia del virus, cuya función se basa en la
corrupción de archivos.
Troyanos
• Los troyanos son principalmente herramientas
de control remoto de sistemas. Cuando un
usuario se infecta por un troyano, el pirata
informático detrás de él puede tener acceso a
los diferentes recursos del sistema tales como
archivos, webcam, micrófono, teclado,
pantalla, etc.
Existen varios tipos de troyanos:
• Puertas traseras: Usadas para garantizar el acceso remoto a un
sistema.
• Keyloggers: Registran todas las pulsaciones del teclado y las envían
a un servidor remoto.
• Proxy: Establecer un proxy entre la víctima y el pirata informático
para filtrar todo el tráfico y redirigir determinadas webs.
• Password Stealer: Se centran en el robo de contraseñas,
especialmente de correo electrónico y bancarias.
• Bancarios: Se centran en el robo de credenciales y datos bancarios
como cuentas, tarjetas, etc.
• Botnets: Estos troyanos crean una “red zombie” que es utilizada por
el pirata informático para diferentes tareas, por ejemplo, ataques
DDOS.
• Downloaders: Son troyanos utilizados para descargar
principalmente otras piezas de malware para infectar a los usuarios.
Spyware
• El spyware es un tipo de malware diseñado
específicamente para espiar a los usuarios. Estos
programas por lo general se centran en robar
diferentes datos de los usuarios como historiales
de navegación, cookies, usuarios, contraseñas y
demás información personal que posteriormente
es utilizada por los piratas informáticos para
acceder a diferentes cuentas de las víctimas y
suplantar su identidad o llevar a cabo otras
tareas.
Adware
• La función principal del adware es mostrar
publicidad intrusiva a los usuarios. Esta
publicidad generalmente genera un beneficio
al pirata informático que lo distribuye y suele
ser especialmente molesta para los usuarios.
El consumo de datos por las aplicaciones de
adware se dispara llegando a ralentizar
notablemente el sistema.
Ransomware
• El ransomware es un tipo de malware que está
creciendo exponencialmente. Este malware se
centra en “secuestrar” los datos de los
usuarios y pedir un rescate por ellos a las
víctimas.
Cuadro Comparativo
Nombre ¿Que ataca? ¿Cómo se propaga?
Gusanos / Worms
Son capaces de infectar varios ordenadores automáticamente sin la
necesidad de la intervención de una persona.
Su principal función es generar problemas de red a diferencia del virus,
cuya función se basa en la corrupción de archivos.
Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador a gran escala.
Adware
Su objetivo es mostrar publicidad intrusiva a los usuarios. Esta publicidad
generalmente genera un beneficio al pirata informático que lo distribuye
y suele ser especialmente molesta para los usuarios.
se propaga con técnicas usadas por los virus informáticos, mediante los contactos del programa de
mensajería instantánea de AOL.
El problema surge cuando el usuario recibe un mensaje mediante AOL Instant Messenger, aparentemente
enviado por uno de sus contactos.
El mensaje contiene un enlace con el texto "OSAMA CAPTURE.PHP", y un mensaje de texto con las
palabras "CHECK THIS OUT".
Si el destinatario hace clic en el enlace, se le solicita autorización para instalar un programa el cual lleva el
virus.
Troyanos
Cuando un usuario se infecta por un troyano, el pirata informático detrás
de él puede tener acceso a los diferentes recursos del sistema tales como
archivos, webcam, micrófono, teclado, pantalla, etc.
llegan al equipo del usuario como un programa aparentemente inofensivo, al ejecutarlo instalará en el equipo
infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familiade troyanos de tipo downloader.
Spyware
Estos programas por lo general se centran en robar diferentes datos de
los usuarios como historiales de navegación, cookies, usuarios,
contraseñas y demás información personal que posteriormente es
utilizada por los piratas informáticos para acceder a diferentes cuentas de
las víctimas y suplantar su identidad o llevar a cabo otras tareas
 Por medio de otros ejemplares de malware, como troyanos, que los descargan desde Internet y
los instalan en los sistemas.
 A través de la instalación de controles ActiveX procedentes de fuentes poco fiables o inseguras.
 Cuando se visita una página web que contiene código diseñado para aprovechar una
vulnerabilidad existente en el ordenador del usuario.
 A través de la instalación de programas freeware o shareware.
Ransomware
Este malware se centra en “secuestrar” los datos de los usuarios y pedir
un rescate por ellos a las víctimas.
Valiéndose del engaño, la falta de precaución y la ignorancia de los usuarios.
El virus es impregnado en el interior del ejecutable de programas o aplicaciones que pueden ser muy
atractivos ya que se ofrecen gratis con la misma funcionalidad que otros de pago.
También en juegos eróticos, archivos falsos de actualización de Windows o de flash, codecs de video y
hasta en falsos antivirus.
1945: John Louis
expuso su teoría
y organización de
autómatas
complejos, dando
a conocer la
posibilidad de
crear programas
que controlan
otros de similar
estructura
1959: un grupo
de tres jóvenes
crearon por
entretenimiento
un juego corewall
1972: Nace el
virus CREEPER
creado por Robert
Thomas Morris,
atacaba las IBM
360, de ahí surgió
el primer antivirus
1980: la red
Arpanet extraños
mensajes que
aparecían y
desaparecían, se
demoraron 3 días
para crear el
antivirus
1983: Kenneth
Thompson
presento y
desarrollo la
forma de
desarrollar un
virus informático
1986: fue el
comienzo de la
gran epidemia,
con las primeras
especies de
difusión masiva,
solo Afectaban el
sector de
arranque de los
disquetes,
posteriormente
EXE, y COM
1995: nuevos
virus que no solo
afectaban
archivos, si no
que sin ser
ejecutables
afectaban otros
documentos
2000: empezó la
propagación de
virus en internet a
mensajes de
correo
electrónico,
surgió el primer
virus diseñado
para atacar
archivos
shockware,
windows y Linux
FUNCIONES:
Limpiador: elimina archivos temporales del navegador, del Explorador
de Windows, del sistema operativo y de programas de terceros.
También ofrece la posibilidad de añadir funciones de limpieza un poco
más avanzadas.
Registro: localiza y corrige problemas como extensiones de archivos,
direcciones de programas inválidas y otras entradas no válidas. Para
contar con más seguridad, CCleaner permite hacer una copia de
seguridad del registro antes de limpiarlo.
Caracteristicas:
CCleaner limpia los siguientes componentes de Windows:
Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs
recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas
e historial de autocompletado.
Limpieza de registro:
CCleaner utiliza un avanzado limpiador del registro para ver si hay problemas e
incoherencias. Se puede comprobar lo siguiente:
DLLs compartidas faltantes
Extensiones de archivos inválidas
Entradas de ActiveX y Class
Adwcleaner
Soluciona:
1-Hijacking: Esta técnica se basa en apropiarse de alguna forma
de software instalado en nuestro equipo para modificar la
información que proporciona.
2-Toolbars: Otro incómodo visitante que suelen recomendarse en
los installers de cualquier programa.
3-Adware: Cookies de dudosa proveniencia que almacenan datos
sin un cometido claro, entradas de registro de poco fiar o
programas instalados con cuestionable reputación son algunos
de los elementos del sistema que pueden ocasionar problemas.
Caracteristicas
Recuperar la página principal del navegador y quitar los
complementos innecesarios de los navegadores
Eliminación completa de todo tipo de adware de su
computadora como barras de Herramientas y complementos
del navegadores peligrosos que hacen que no responda o
mozilla se bloquea constantemente ..
Características
1-Es capaz de detectar amenazas como spyware, adware, malware,
troyanos, gusanos y muchos más.
2-tiene una interfaz simple y fácil de usar.
3- tiene opciones como escaneo rápido, de puntos críticos, completo y
personalizado
funciones
1-Arreglo:Esta función nos permite arreglar ciertos aspectos de
Windows, como habilitar el administrador de tareas o restablecer la
página predeterminada de inicio en el Internet Explorer.
2-También se puede arreglar la conexión (para Windows XP), poner
en hora el ordenador por si se ha cambiado malintencionadamente
y restablecer el fondo de pantalla predeterminado
Emsisoft Anti-Malware
Caracteristicas
1-protege contra virus, troyanos, spyware, adware, gusanos,
bots, keyloggers y rootkits.
2-detecta y elimina todo tipo de amenazas.
3-es un programa antivirus bien estructurado, el programa
proporciona protección en tiempo real.
HitmanPro
Caracteristicas:
HitmanPro es una innovación anti-malware holandés de SurfRight.
Contiene toda la seguridad de software necesaria para proteger a tu
ordenador y eliminar el malware. Esto te ahorra muchas otras
instalaciones de software para detectar y eliminar todos los
spyware, troyanos, rootkits y otros variantes de malware.
Funcion
HitmanPro controla los programas ejecutivos como programas que dirigen y otros
que se inician automáticamente en su ordenador. Esto está activo en la memoria,
comunica con el Internet e intenta hacerse invisible. Acerca de los 400.000
archivos de tu ordenador solamente quedarán unos 2000 archivos importantes
por las cuales HitmanPro hizo una clasificación de puntos. Basado en esto,
HitmanPro puede identificar y recuperar los siguientes asuntos:
• De dónde viene el archivo,
• De qué manera ha llegado este archivo a tu ordenador,
• Qué objetivo tiene el archivo,
• Si se puede eliminar sin problemas,
• Si el archivo intenta hacerse invisible,
• Quien creó el archivo,
• De qué manera se inicia el archivo
Avg Anti-virus System
La corporación Grisoft ha desarrollado el nuevo AVG Free Edition
considerado como un potente antivirus gratuito para estar bien
protegido y evitar infecciones de numerosos virus que circulan hoy en
día por la red y en todo caso de estar infectado, ofrecer una solución.
Caracteristicas:
-Escaneos pre-programados por fechas u horas.
-Actualización gratuita de la base de datos de virus.
-Función de actualización automática.
Avast Free Antivirus.
Avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL
Software con sede en Praga, República Checa.
Fue lanzado por primera vez en 1988, y actualmente está disponible para 30
idiomas.
Caracteristicas:
• SafeZone Browser ahora disponible en la versión Free.
• Ahora las actualizaciones del programa son automáticas y silenciosas por defecto.
Inicio más rápido.
• Asistencia Remota: Ayudar a un amigo de manera remota controlando el
escritorio de su pc.
• Limpiador de barras y plugins de navegadores.
Referencias
• adwcleaner: http://blog.uptodown.com/adwcleaner-adware-toolbars-eliminar/
• http://adwcleaner-portable.descargasbajar.com/
• Ccleaner: http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones-de-ccleaner.html
• Autor: liliana J Bastidas
• Malwarebytes: https://es.malwarebytes.org/antimalware/
• Emsisoft Anti-Malware http://emsisoft-anti-malware.es.softfree.eu/
• SuperAntiSpyware http://www.tuexperto.com/2011/11/15/superantispyware-caracteristicas-y-como-
descargarlo/
• Hitman-Pro: http://www.malware.es/antimalware-windows/hitman-pro/
• AVG: http://definiciones-de-internet.blogspot.mx/2008/12/caracteristicas-antivirus-avg.html
• Avast Free: http://anti-virus.es/blog/ . http://www.alegsa.com.ar/Dic/avast.php

Malware

  • 1.
  • 2.
    • Es untipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
  • 3.
    • El términomalware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  • 4.
    Diferentes tipos demalware Los virus son el malware más antiguo que existe. Estas piezas de software se centran en sustituir parte del código fuente de los ejecutables del sistema de manera que en los casos más agresivos los archivos quedan completamente destruidos y en los menos agresivos simplemente resultan una molestia para los usuarios (mostrando mensajes de error o generando carga de procesador y tráfico inútil). A diferencia de los gusanos, los virus no tienen capacidad para replicarse, por lo que únicamente se centran en infectar el sistema y dañarlo según el fin para el que hayan sido programados.
  • 5.
    Gusanos / Worms Laprincipal característica del gusano es la capacidad de duplicarse a sí mismo. Los gusanos, a diferencia de los virus, son capaces de infectar varios ordenadores automáticamente sin la necesidad de la intervención de una persona. su principal función es generar problemas de red a diferencia del virus, cuya función se basa en la corrupción de archivos.
  • 6.
    Troyanos • Los troyanosson principalmente herramientas de control remoto de sistemas. Cuando un usuario se infecta por un troyano, el pirata informático detrás de él puede tener acceso a los diferentes recursos del sistema tales como archivos, webcam, micrófono, teclado, pantalla, etc.
  • 7.
    Existen varios tiposde troyanos: • Puertas traseras: Usadas para garantizar el acceso remoto a un sistema. • Keyloggers: Registran todas las pulsaciones del teclado y las envían a un servidor remoto. • Proxy: Establecer un proxy entre la víctima y el pirata informático para filtrar todo el tráfico y redirigir determinadas webs. • Password Stealer: Se centran en el robo de contraseñas, especialmente de correo electrónico y bancarias. • Bancarios: Se centran en el robo de credenciales y datos bancarios como cuentas, tarjetas, etc. • Botnets: Estos troyanos crean una “red zombie” que es utilizada por el pirata informático para diferentes tareas, por ejemplo, ataques DDOS. • Downloaders: Son troyanos utilizados para descargar principalmente otras piezas de malware para infectar a los usuarios.
  • 8.
    Spyware • El spywarees un tipo de malware diseñado específicamente para espiar a los usuarios. Estos programas por lo general se centran en robar diferentes datos de los usuarios como historiales de navegación, cookies, usuarios, contraseñas y demás información personal que posteriormente es utilizada por los piratas informáticos para acceder a diferentes cuentas de las víctimas y suplantar su identidad o llevar a cabo otras tareas.
  • 9.
    Adware • La funciónprincipal del adware es mostrar publicidad intrusiva a los usuarios. Esta publicidad generalmente genera un beneficio al pirata informático que lo distribuye y suele ser especialmente molesta para los usuarios. El consumo de datos por las aplicaciones de adware se dispara llegando a ralentizar notablemente el sistema.
  • 10.
    Ransomware • El ransomwarees un tipo de malware que está creciendo exponencialmente. Este malware se centra en “secuestrar” los datos de los usuarios y pedir un rescate por ellos a las víctimas.
  • 11.
    Cuadro Comparativo Nombre ¿Queataca? ¿Cómo se propaga? Gusanos / Worms Son capaces de infectar varios ordenadores automáticamente sin la necesidad de la intervención de una persona. Su principal función es generar problemas de red a diferencia del virus, cuya función se basa en la corrupción de archivos. Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Adware Su objetivo es mostrar publicidad intrusiva a los usuarios. Esta publicidad generalmente genera un beneficio al pirata informático que lo distribuye y suele ser especialmente molesta para los usuarios. se propaga con técnicas usadas por los virus informáticos, mediante los contactos del programa de mensajería instantánea de AOL. El problema surge cuando el usuario recibe un mensaje mediante AOL Instant Messenger, aparentemente enviado por uno de sus contactos. El mensaje contiene un enlace con el texto "OSAMA CAPTURE.PHP", y un mensaje de texto con las palabras "CHECK THIS OUT". Si el destinatario hace clic en el enlace, se le solicita autorización para instalar un programa el cual lleva el virus. Troyanos Cuando un usuario se infecta por un troyano, el pirata informático detrás de él puede tener acceso a los diferentes recursos del sistema tales como archivos, webcam, micrófono, teclado, pantalla, etc. llegan al equipo del usuario como un programa aparentemente inofensivo, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familiade troyanos de tipo downloader. Spyware Estos programas por lo general se centran en robar diferentes datos de los usuarios como historiales de navegación, cookies, usuarios, contraseñas y demás información personal que posteriormente es utilizada por los piratas informáticos para acceder a diferentes cuentas de las víctimas y suplantar su identidad o llevar a cabo otras tareas  Por medio de otros ejemplares de malware, como troyanos, que los descargan desde Internet y los instalan en los sistemas.  A través de la instalación de controles ActiveX procedentes de fuentes poco fiables o inseguras.  Cuando se visita una página web que contiene código diseñado para aprovechar una vulnerabilidad existente en el ordenador del usuario.  A través de la instalación de programas freeware o shareware. Ransomware Este malware se centra en “secuestrar” los datos de los usuarios y pedir un rescate por ellos a las víctimas. Valiéndose del engaño, la falta de precaución y la ignorancia de los usuarios. El virus es impregnado en el interior del ejecutable de programas o aplicaciones que pueden ser muy atractivos ya que se ofrecen gratis con la misma funcionalidad que otros de pago. También en juegos eróticos, archivos falsos de actualización de Windows o de flash, codecs de video y hasta en falsos antivirus.
  • 12.
    1945: John Louis expusosu teoría y organización de autómatas complejos, dando a conocer la posibilidad de crear programas que controlan otros de similar estructura 1959: un grupo de tres jóvenes crearon por entretenimiento un juego corewall 1972: Nace el virus CREEPER creado por Robert Thomas Morris, atacaba las IBM 360, de ahí surgió el primer antivirus 1980: la red Arpanet extraños mensajes que aparecían y desaparecían, se demoraron 3 días para crear el antivirus 1983: Kenneth Thompson presento y desarrollo la forma de desarrollar un virus informático 1986: fue el comienzo de la gran epidemia, con las primeras especies de difusión masiva, solo Afectaban el sector de arranque de los disquetes, posteriormente EXE, y COM 1995: nuevos virus que no solo afectaban archivos, si no que sin ser ejecutables afectaban otros documentos 2000: empezó la propagación de virus en internet a mensajes de correo electrónico, surgió el primer virus diseñado para atacar archivos shockware, windows y Linux
  • 13.
    FUNCIONES: Limpiador: elimina archivostemporales del navegador, del Explorador de Windows, del sistema operativo y de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. Registro: localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no válidas. Para contar con más seguridad, CCleaner permite hacer una copia de seguridad del registro antes de limpiarlo.
  • 14.
    Caracteristicas: CCleaner limpia lossiguientes componentes de Windows: Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e historial de autocompletado. Limpieza de registro: CCleaner utiliza un avanzado limpiador del registro para ver si hay problemas e incoherencias. Se puede comprobar lo siguiente: DLLs compartidas faltantes Extensiones de archivos inválidas Entradas de ActiveX y Class
  • 15.
    Adwcleaner Soluciona: 1-Hijacking: Esta técnicase basa en apropiarse de alguna forma de software instalado en nuestro equipo para modificar la información que proporciona. 2-Toolbars: Otro incómodo visitante que suelen recomendarse en los installers de cualquier programa. 3-Adware: Cookies de dudosa proveniencia que almacenan datos sin un cometido claro, entradas de registro de poco fiar o programas instalados con cuestionable reputación son algunos de los elementos del sistema que pueden ocasionar problemas.
  • 16.
    Caracteristicas Recuperar la páginaprincipal del navegador y quitar los complementos innecesarios de los navegadores Eliminación completa de todo tipo de adware de su computadora como barras de Herramientas y complementos del navegadores peligrosos que hacen que no responda o mozilla se bloquea constantemente ..
  • 17.
    Características 1-Es capaz dedetectar amenazas como spyware, adware, malware, troyanos, gusanos y muchos más. 2-tiene una interfaz simple y fácil de usar. 3- tiene opciones como escaneo rápido, de puntos críticos, completo y personalizado
  • 18.
    funciones 1-Arreglo:Esta función nospermite arreglar ciertos aspectos de Windows, como habilitar el administrador de tareas o restablecer la página predeterminada de inicio en el Internet Explorer. 2-También se puede arreglar la conexión (para Windows XP), poner en hora el ordenador por si se ha cambiado malintencionadamente y restablecer el fondo de pantalla predeterminado
  • 19.
    Emsisoft Anti-Malware Caracteristicas 1-protege contravirus, troyanos, spyware, adware, gusanos, bots, keyloggers y rootkits. 2-detecta y elimina todo tipo de amenazas. 3-es un programa antivirus bien estructurado, el programa proporciona protección en tiempo real.
  • 20.
    HitmanPro Caracteristicas: HitmanPro es unainnovación anti-malware holandés de SurfRight. Contiene toda la seguridad de software necesaria para proteger a tu ordenador y eliminar el malware. Esto te ahorra muchas otras instalaciones de software para detectar y eliminar todos los spyware, troyanos, rootkits y otros variantes de malware.
  • 21.
    Funcion HitmanPro controla losprogramas ejecutivos como programas que dirigen y otros que se inician automáticamente en su ordenador. Esto está activo en la memoria, comunica con el Internet e intenta hacerse invisible. Acerca de los 400.000 archivos de tu ordenador solamente quedarán unos 2000 archivos importantes por las cuales HitmanPro hizo una clasificación de puntos. Basado en esto, HitmanPro puede identificar y recuperar los siguientes asuntos: • De dónde viene el archivo, • De qué manera ha llegado este archivo a tu ordenador, • Qué objetivo tiene el archivo, • Si se puede eliminar sin problemas, • Si el archivo intenta hacerse invisible, • Quien creó el archivo, • De qué manera se inicia el archivo
  • 22.
    Avg Anti-virus System Lacorporación Grisoft ha desarrollado el nuevo AVG Free Edition considerado como un potente antivirus gratuito para estar bien protegido y evitar infecciones de numerosos virus que circulan hoy en día por la red y en todo caso de estar infectado, ofrecer una solución. Caracteristicas: -Escaneos pre-programados por fechas u horas. -Actualización gratuita de la base de datos de virus. -Función de actualización automática.
  • 23.
    Avast Free Antivirus. Avast!Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. Caracteristicas: • SafeZone Browser ahora disponible en la versión Free. • Ahora las actualizaciones del programa son automáticas y silenciosas por defecto. Inicio más rápido. • Asistencia Remota: Ayudar a un amigo de manera remota controlando el escritorio de su pc. • Limpiador de barras y plugins de navegadores.
  • 24.
    Referencias • adwcleaner: http://blog.uptodown.com/adwcleaner-adware-toolbars-eliminar/ •http://adwcleaner-portable.descargasbajar.com/ • Ccleaner: http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones-de-ccleaner.html • Autor: liliana J Bastidas • Malwarebytes: https://es.malwarebytes.org/antimalware/ • Emsisoft Anti-Malware http://emsisoft-anti-malware.es.softfree.eu/ • SuperAntiSpyware http://www.tuexperto.com/2011/11/15/superantispyware-caracteristicas-y-como- descargarlo/ • Hitman-Pro: http://www.malware.es/antimalware-windows/hitman-pro/ • AVG: http://definiciones-de-internet.blogspot.mx/2008/12/caracteristicas-antivirus-avg.html • Avast Free: http://anti-virus.es/blog/ . http://www.alegsa.com.ar/Dic/avast.php