SlideShare una empresa de Scribd logo
BINA: KENIA YARELI ARVIZU CELIS
GARDENIA ALEJANDRA SANCHEZ NAVA
GRUPO: 6to E OFIMATICA
MAESTRA: AMALIA PATRICIA JIMENEZ DELGADO
El malware, también llamado código maligno, software
malicioso o software malintencionado, es un tipo de software
que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.
El término virus informático suele aplicarse de forma incorrecta
para referirse a todos los tipos de malware, incluidos los virus
verdaderos.
El software se considera malware en función de los efectos que
provoque en un computador. El término malware incluye virus,
gusanos, troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y otros softwares
maliciosos e indeseables.
Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.
Malware
Para entender qué tipos de amenazas para sus datos existen, es útil saber
qué tipos de malware existen y cómo esos funcionen. En general se puede
dividir el malware en los siguientes clases:
Virus clásicos. Programas que infectan a otros programas por añadir su código
para tomar el control después de ejecución de los archivos infectados. El
objetivo principal de un virus es infectar. La velocidad de propagación de los
virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para
distribuirse. Su nombre implica que pueden penetrar de un equipo a otro
como un gusano. Lo hacen por medio de correo electrónico, sistemas de
mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC,
redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran
variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin
su consentimiento: recolectan datos y los envían a los criminales; destruyen o
alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
Spyware. Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede ser
completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del
disco duro, software instalado, calidad y velocidad de la conexión, etc.
Phishing. Es una variedad de programas espías que se propaga a través de
correo. Metan recibir los datos confidenciales del usuario, de carácter
bancario preferente. Los emails phishing están diseñadas para parecer igual a
la correspondencia legal enviada por organizaciones bancarias, o algunos
brands conocidos. Tales emails contienen un enlace que redirecciona al
usuario a una página falsa que va a solicitar entrar algunos datos
confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son
instalados a software distribuido gratis. La publicidad
aparece en la interfaz. A veces pueden colectar y enviar los datos personales
del usuario.
Riskware. No son programas maliciosos pero contienen una amenaza
potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen
programas de administración remota, marcadores, etc.
Rootkits. Un rootkit es una colección de programas usados por un
hacker para evitar ser detectado mientras busca obtener acceso no
autorizado a un ordenador. Esto se logra de dos formas: reemplazando
archivos o bibliotecas del sistema; o instalando un módulo de kernel. El
hacker instala el rootkit después, obteniendo un acceso similar al del
usuario: por lo general, craqueando una contraseña o explotando una
vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el
acceso de raíz o administrador.
Otros programas maliciosos. Son una serie de programas que no afectan
directamente a los ordenadores, pero que se usan para crear virus,
troyanos o para realizar actividades ilegales como ataques DoS y
penetrar en otros ordenadores, etc.
Spam. Los mensajes no solicitados de remitente desconocido enviados
en cantidades masivas de carácter publicitario, político,
de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las
propuestas relacionadas con varias operaciones ilegales con dinero o
participación en algún supernegocio. También hay emails dedicados a
robo de contraseñas o números de tarjetas de crédito, cartas de cadena,
etc. Spam genera una carga adicional a los servidores de correo y puede
causar pérdidas de la información deseada.
Malware Virus informático
Es la abreviatura de la palabra malicious software.
Este programa es sumamente peligroso para la pc,
esta creado para insertar gusanos, spyware, virus,
troyanos, intentando conseguir algún objetivo como
por ejemplo recoger información sobre el usuario
de internet o sacar información de la propia pc de
un usuario.
Un programa que se auto ejecuta y se propaga
insertando copias de sí mismo en otro programa
o documento. Pueden propagarse en gran
medida, algunos virus solo causan efectos
ligeramente molestos mientras que otros pueden
dañar tu hardware, software o archivos. de
ordenador
Es un conjunto abarcador de diferente virus, ya
nombrados. Este a la vez es un software. El software
es considerado hardware basándose en los efectos
que causan en un computador. Pensados por un
autor a la hora de crearlos.
Es una especie de malware ya que abarca
muchos tipos de virus informáticos.
código diseñado para infectar una computadora o
dispositivo móvil, para haga cosas que nosotros no
queremos, como enviar mail masivos, producir
spam o robar contraseñas bancarias. Dentro del
malware se encuentran los troyanos, gusanos y
rootkits.
Un virus, en su sentido más técnico-correcto, es
un código malicioso que se propaga mediante la
infección de archivos existentes, de forma
similar a la forma en que un virus se propaga de
manera biológica mediante la infección de las
células vivas.
tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su
propietario. Se te mete sin que te des cuenta, y
ataca un archivo y lo infecta o daña otras cosas.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.)
1986
Ese año se
transmitieron los virus
Brain y Bouncing Ball,
que fueron las
primeras especies
representativas de
difusión masiva.
1949
El famoso científico
matemático John
Louis Von Neumann,
escribió un artículo,
publicado en una
revista científica de
New York su "Teoría
y organización de
autómatas
complejos".
1959
Crean un juego
denominado
CoreWar basado en
la teoría de Von
Neumann. Este
juego es
considerado el
precursor de los
virus informáticos.
1984
Los virus empezaron a tener
una gran expansión, desde
los que atacan a los
sectores de boot de los
disquetes hasta aquellos
adjuntos en un email.
Internet masificaría su
difusión con propósitos
lucrativos especialmente
(robo de datos).
1972
Cuando Robert Thomas Morris
creó el que es considerado cómo el
primer virus propiamente dicho: el
Creeper emitía un mensaje en
pantalla que decía “Soy una
enredadera atrápame si puedes”.
Para eliminarlo, se creó otro virus
llamado Reaper que estaba
programado para buscarlo y
eliminarlo. Este es el origen de los
actuales antivirus.
1981
Primeros desarrolladores
de programas dañinos y en
1981, Richard Skrenta
escribe el primer virus de
amplia reproducción: Elk
Cloner, que contaba el
número de veces que
arrancaba el equipo y al
llegar a 50 mostraba un
poema.
1987
Hace su aparición el
virus Jerusalem o
Viernes 13, que era
capaz de infectar
archivos .EXE y .COM y
ha llegado a ser uno
de los virus más
famosos de la historia.
1999
Surge el gusano Happy que crea
una nueva corriente en cuanto al
desarrollo de malware que
persiste hasta el día de hoy: el
envío de gusanos por correo
electrónico. Este gusano estaba
encaminado y programado para
propagarse a través del correo
electrónico.
2000
Hubo una infección que tuvo muchísima repercusión
mediática debido a los daños ocasionados por la infección
tan masiva que produjo. Fuel el gusano I Love You o
LoveLetter, que, basándose en técnicas de ingeniería
social infectaba a los usuarios a través del correo
electrónico.
Fue en ese año cuando aparecieron gusanos como el
Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a
toda la sociedad y lo que buscaban era tener la mayor
repercusión y reconocimiento posible.
2005
cuando, tras 5 años de tendencia
sostenida en la que los virus tal y como
los conocíamos fueron dejando su lugar
a gusanos y troyanos encargados de
formar redes de bots para obtener
dinero, cuando vieron que el
entretenimiento que podía suponer la
creación de malware se podía convertir
en un negocio muy rentable.
 MALWAREBYTES
 ADWCLEAR
 CCLEANER
Es una aplicación gratuita, de código cerrado, que tiene como
propósito mejorar el rendimiento de cualquier equipo que ejecute
Microsoft Windows mediante la eliminación de los archivos
innecesarios y las entradas inválidas del registro de Windows,
recuperando así espacio desperdiciado en el disco y haciendo que los
accesos al registro sean mucho más rápidos.
 HIJACK THIS
Es una utilidad gratuita que genera un informe en profundidad del
registro y archivo de configuración de su ordenador. HijackThis no
hace ninguna separación entre seguro e inseguro en su
configuración de resultados de exploración dándole la capacidad de
eliminar selectivamente los elementos de su máquina
Malware
elisa de alba. (2015). Linea del tiempo de los
malwres y los virus.. 21 de Marzo de 2015, de prezi
Sitio web: https://prezi.com/rntdcw6uqxwq/linea-
del-tiempo-de-los-malwres-y-los-virus/
kasperky lab. (2016). los tipos de malware. 2016, de
kasperky laboratorios Sitio web:
http://support.kaspersky.com/sp/viruses/general/614
Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007).
¿Qué es malware?. septiembre de 2009, de usuario casero Sitio web:
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193
Jesús Mejía. (2013). ¿Cuál es la diferencia entre malware y virus?.
2016, de SWAGGER Sitio web:
http://www.swagger.mx/tecnologia/cual-es-la-diferencia-entre-
malware-y-virus
alanmatrix. (2009). MI EXPERIENCIA EN PROYECTOS IBM. 2016, de
INGESDEMEXICO Sitio web:
https://ingesdemexico.wordpress.com/tag/antimalware/
MONTSERRAT ISAMAR TORRES URBINA. (2015). MANTENIMIENTO PREVENTIVO
HARDWARE. 2016, de mantenimientoo Sitio web:
http://mantenimientoo.weebly.com/utilerias2.html

Más contenido relacionado

PPTX
Malware
PPTX
Malware y anti malware
PPTX
Malware
DOCX
Malware
DOCX
Amenazas en linea
DOCX
Amenazas en linea
Malware
Malware y anti malware
Malware
Malware
Amenazas en linea
Amenazas en linea

La actualidad más candente (19)

DOCX
Cómo funcionan los virus informáticos
PPT
Los Virus Informaticos
PPTX
Virus informáticos
DOCX
Virus informático
PPTX
Software malicioso
PPT
Seguridad Informatica
PPT
Antivirus informaticos
PPTX
Tipos de malware
PPTX
ODP
Amenazas silenciosas
PPT
ESR II - Modulo 1 - Codigo Malicioso
PDF
Software malicioso
PPT
Presentación malware
PPTX
software malicioso
PPTX
Malware
ODP
Presentacion Trabajo Malware
PPT
R:\Informatica\Virus
PPTX
Diapocitivas de ava ipervinculo
Cómo funcionan los virus informáticos
Los Virus Informaticos
Virus informáticos
Virus informático
Software malicioso
Seguridad Informatica
Antivirus informaticos
Tipos de malware
Amenazas silenciosas
ESR II - Modulo 1 - Codigo Malicioso
Software malicioso
Presentación malware
software malicioso
Malware
Presentacion Trabajo Malware
R:\Informatica\Virus
Diapocitivas de ava ipervinculo
Publicidad

Similar a Malware (20)

PPTX
Malware
DOCX
Virus y antivirus informaticos
ODT
Trabajo de seguridad informatica hammad
ODT
Trabajo de seguridad informatica hammad
PPTX
Tipos de Malware
PPTX
Malware
PPTX
Malware
PPTX
Tecnología
ODP
Informática ordenadores
PPTX
Malware
DOCX
E4 rodriguez solis
PPTX
seguridad informática
DOCX
Malwares
PPTX
Tipos de malware
PDF
Malware: Historia y Clasificación
PPTX
ODP
Concepto y tipos de maleware
ODT
kamilaflorestrabajo
PPTX
Virus informático
Malware
Virus y antivirus informaticos
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
Tipos de Malware
Malware
Malware
Tecnología
Informática ordenadores
Malware
E4 rodriguez solis
seguridad informática
Malwares
Tipos de malware
Malware: Historia y Clasificación
Concepto y tipos de maleware
kamilaflorestrabajo
Virus informático
Publicidad

Último (20)

PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Escuelas Desarmando una mirada subjetiva a la educación
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Clase 3 del silabo-gestion y control financiero
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
2.0 Introduccion a processing, y como obtenerlo
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx

Malware

  • 1. BINA: KENIA YARELI ARVIZU CELIS GARDENIA ALEJANDRA SANCHEZ NAVA GRUPO: 6to E OFIMATICA MAESTRA: AMALIA PATRICIA JIMENEZ DELGADO
  • 2. El malware, también llamado código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 4. Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases: Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos. Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
  • 5. Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito. Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario. Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
  • 6. Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador. Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc. Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
  • 7. Malware Virus informático Es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus, troyanos, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia pc de un usuario. Un programa que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Pueden propagarse en gran medida, algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos. de ordenador Es un conjunto abarcador de diferente virus, ya nombrados. Este a la vez es un software. El software es considerado hardware basándose en los efectos que causan en un computador. Pensados por un autor a la hora de crearlos. Es una especie de malware ya que abarca muchos tipos de virus informáticos. código diseñado para infectar una computadora o dispositivo móvil, para haga cosas que nosotros no queremos, como enviar mail masivos, producir spam o robar contraseñas bancarias. Dentro del malware se encuentran los troyanos, gusanos y rootkits. Un virus, en su sentido más técnico-correcto, es un código malicioso que se propaga mediante la infección de archivos existentes, de forma similar a la forma en que un virus se propaga de manera biológica mediante la infección de las células vivas. tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Se te mete sin que te des cuenta, y ataca un archivo y lo infecta o daña otras cosas. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.)
  • 8. 1986 Ese año se transmitieron los virus Brain y Bouncing Ball, que fueron las primeras especies representativas de difusión masiva. 1949 El famoso científico matemático John Louis Von Neumann, escribió un artículo, publicado en una revista científica de New York su "Teoría y organización de autómatas complejos". 1959 Crean un juego denominado CoreWar basado en la teoría de Von Neumann. Este juego es considerado el precursor de los virus informáticos. 1984 Los virus empezaron a tener una gran expansión, desde los que atacan a los sectores de boot de los disquetes hasta aquellos adjuntos en un email. Internet masificaría su difusión con propósitos lucrativos especialmente (robo de datos). 1972 Cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper emitía un mensaje en pantalla que decía “Soy una enredadera atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus. 1981 Primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.
  • 9. 1987 Hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM y ha llegado a ser uno de los virus más famosos de la historia. 1999 Surge el gusano Happy que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico. 2000 Hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. 2005 cuando, tras 5 años de tendencia sostenida en la que los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero, cuando vieron que el entretenimiento que podía suponer la creación de malware se podía convertir en un negocio muy rentable.
  • 11.  CCLEANER Es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows, recuperando así espacio desperdiciado en el disco y haciendo que los accesos al registro sean mucho más rápidos.  HIJACK THIS Es una utilidad gratuita que genera un informe en profundidad del registro y archivo de configuración de su ordenador. HijackThis no hace ninguna separación entre seguro e inseguro en su configuración de resultados de exploración dándole la capacidad de eliminar selectivamente los elementos de su máquina
  • 13. elisa de alba. (2015). Linea del tiempo de los malwres y los virus.. 21 de Marzo de 2015, de prezi Sitio web: https://prezi.com/rntdcw6uqxwq/linea- del-tiempo-de-los-malwres-y-los-virus/ kasperky lab. (2016). los tipos de malware. 2016, de kasperky laboratorios Sitio web: http://support.kaspersky.com/sp/viruses/general/614 Jesús Ramón Jiménez Rojas Rocío del Pilar Soto Astorga. (7 de junio de 2007). ¿Qué es malware?. septiembre de 2009, de usuario casero Sitio web: http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=193 Jesús Mejía. (2013). ¿Cuál es la diferencia entre malware y virus?. 2016, de SWAGGER Sitio web: http://www.swagger.mx/tecnologia/cual-es-la-diferencia-entre- malware-y-virus alanmatrix. (2009). MI EXPERIENCIA EN PROYECTOS IBM. 2016, de INGESDEMEXICO Sitio web: https://ingesdemexico.wordpress.com/tag/antimalware/ MONTSERRAT ISAMAR TORRES URBINA. (2015). MANTENIMIENTO PREVENTIVO HARDWARE. 2016, de mantenimientoo Sitio web: http://mantenimientoo.weebly.com/utilerias2.html