SlideShare una empresa de Scribd logo
Malware
Brandon Briones y Ricardo Márquez
DEFINICIÓN
1- El malware es software malicioso creado con la intención de introducirse de
forma subrepticia en los computadores y causar daño a su usuario o conseguir
un beneficio económico a sus expensas.
Fernando Duran
2010 - 2011
libro --Seguridad Informática en la Empresa
http://seguridadinformati.ca/articulos/malware
2- El malware es un término general que se le da a todo aquel software que
tiene como propósito explícito infiltrarse o dañar a una computadora o
dispositivo móvil. La palabra malware proviene del término en inglés malicious
software, y en español es conocido con el nombre de software malicioso.
March 08, 2016.
All rights reserved.
Web--aprenderinternet.about
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-
Malware.htm
3-Malware es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento.
derechos reservados
19 de marzo de 2009
web --infospyware
https://www.infospyware.com/articulos/que-son-los-malwares/
Tipos de malware
1-Virus.- Es un programa que al ejecutarse, se propaga infectando a otros
programas en la misma computadora.
2-Gusanos de Internet (worms).- Un gusano de Internet es un programa que se
transmite a sí mismo, explotando vulnerabilidades en una red y así infectar
otras computadoras.
3-Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como
algo atractivo o inofensivo que invitan al usuario a ejecutarlo.
4-Puertas traseras (backdoors).- Una puerta trasera permite evadir los
procedimientos normales de autenticación al conectarse a una computadora.
Mediante un virus, un gusano de Internet o un troyano, se puede instalar una
puerta trasera y así permitir un acceso remoto más fácil en el futuro.
5-Keyloggers.- Un keylogger es un programa que monitorea todo lo que el
usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número
de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos
fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de
acceso y otra información sensible.
All rights reserved.
March 08, 2016.
web--aprenderinternet.
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
Linea de tiempo
Codigo Malicioso Virus Gusano Troyano
¿Qué Ataca? Altera el funcionamiento normal de una
computadora. Va desde la destrucción
de archivos hasta la destrucción del
disco duro.
Infecta los nodos de una red de
computadoras, tiene la propiedad de
duplicarse a sí mismo. Utilizan las
partes automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
Borra los archivos del usuario o instala
más programas indeseables o
maliciosos. Crea una puerta trasera
¿Cómo se propaga Cuando se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario.
Suelen acompañar a los correos
electrónicos, y se envían
automáticamente.
Por medio de programas maliciosos que
están disfrazados como algo inocuo o
atractivo que invitan al usuario a
ejecutarlo ocultando un software
malicioso.
Spy-Ware Time Bomb Keyloggers
Recopilar Informacion del
PC infectado.
Una vez infectado un
determinado sistema, el
virus solamente se activará
y causará algún tipo de daño
el día o el instante
previamente definido.
Programa que monitorea
todo lo que el usuario teclea
y lo almacena para un
posterior envío. Por
ejemplo, un número de
tarjeta de crédito
Cuando se visita una
página web que contiene
código diseñado para
aprovechar una
vulnerabilidad existente en
el ordenador del usuario.
A través de la instalación
de programas freeware o
shareware.
Atra vez de un usuario, que
programa el virus en cierto
determinado dia.
Los keyloggers quedan
escondidos en el sistema
operativo, de manera que la
víctima no tiene como saber
que está siendo
monitorizada.
Malware
malwarebytes
Funciones:
1-Limpia las infecciones
El detector de malware y spyware Malwarebytes Anti-Malware, líder del
sector, localiza y destruye toda clase de malware, como gusanos,
troyanos, rogues (falsos antivirus), spyware, bots y otros.
2-Previene infecciones futuras
Tres tecnologías exclusivas (de firma, heurística y de comportamiento) le
protegen automáticamente y garantizan una experiencia en Internet libre
del malware que otros antivirus no pueden encontrar.
3-Bloquea sitios web maliciosos
El bloqueo de sitios web maliciosos le protege tanto de sitios web
fraudulentos como de sitios web legítimos que han sido atacados por
malware. Los intentos de toma de control y phishing se detienen en seco.
Caracteristicas
1-Detecta y elimina malwares en su versión gratuita.
2-Protege frente a posibles infecciones (versión de pago)
3-Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit).
4-Malwarebytes Anti-Rootkit integrado en el escáner
5-Tecnología de exploración y detección heurística
6-avanzada. 100% compatible con los principales antivirus.
FUNCIONES:
Limpiador: elimina archivos temporales del navegador, del Explorador
de Windows, del sistema operativo y de programas de terceros.
También ofrece la posibilidad de añadir funciones de limpieza un poco
más avanzadas.
Registro: localiza y corrige problemas como extensiones de archivos,
direcciones de programas inválidas y otras entradas no válidas. Para
contar con más seguridad, CCleaner permite hacer una copia de
seguridad del registro antes de limpiarlo.
Caracteristicas:
CCleaner limpia los siguientes componentes de Windows:
Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs
recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e
historial de autocompletado.
Limpieza de registro:
CCleaner utiliza un avanzado limpiador del registro para ver si hay problemas e
incoherencias. Se puede comprobar lo siguiente:
DLLs compartidas faltantes
Extensiones de archivos inválidas
Entradas de ActiveX y Class
Tipo de Librerías
Aplicaciones
Fuentes
Rutas de aplicación
Archivos de ayuda
Instalador
Adwcleaner
Soluciona:
1-Hijacking: Esta técnica se basa en apropiarse de alguna forma
de software instalado en nuestro equipo para modificar la
información que proporciona.
2-Toolbars: Otro incómodo visitante que suelen recomendarse en
los installers de cualquier programa.
3-Adware: Cookies de dudosa proveniencia que almacenan datos
sin un cometido claro, entradas de registro de poco fiar o
programas instalados con cuestionable reputación son algunos
de los elementos del sistema que pueden ocasionar problemas.
Caracteristicas
Recuperar la página principal del navegador y quitar los
complementos innecesarios de los navegadores
Eliminación completa de todo tipo de adware de su
computadora como barras de Herramientas y complementos
del navegadores peligrosos que hacen que no responda o
mozilla se bloquea constantemente ..
SuperAntiSpyware
Características
1-Es capaz de detectar amenazas como spyware, adware, malware,
troyanos, gusanos y muchos más.
2-tiene una interfaz simple y fácil de usar.
3- tiene opciones como escaneo rápido, de puntos críticos, completo y
personalizado
funciones
1-Arreglo:Esta función nos permite arreglar ciertos aspectos de
Windows, como habilitar el administrador de tareas o restablecer la
página predeterminada de inicio en el Internet Explorer.
2-También se puede arreglar la conexión (para Windows XP), poner
en hora el ordenador por si se ha cambiado malintencionadamente y
restablecer el fondo de pantalla predeterminado
Emsisoft Anti-Malware
Caracteristicas
1-protege contra virus, troyanos, spyware, adware, gusanos,
bots, keyloggers y rootkits.
2-detecta y elimina todo tipo de amenazas.
3-es un programa antivirus bien estructurado, el programa
proporciona protección en tiempo real.
HitmanPro
Caracteristicas:
HitmanPro es una innovación anti-malware holandés de SurfRight.
Contiene toda la seguridad de software necesaria para proteger a tu
ordenador y eliminar el malware. Esto te ahorra muchas otras
instalaciones de software para detectar y eliminar todos los spyware,
troyanos, rootkits y otros variantes de malware.
Funcion
HitmanPro controla los programas ejecutivos como programas que dirigen y otros
que se inician automáticamente en su ordenador. Esto está activo en la memoria,
comunica con el Internet e intenta hacerse invisible. Acerca de los 400.000
archivos de tu ordenador solamente quedarán unos 2000 archivos importantes por
las cuales HitmanPro hizo una clasificación de puntos. Basado en esto, HitmanPro
puede identificar y recuperar los siguientes asuntos:
• De dónde viene el archivo,
• De qué manera ha llegado este archivo a tu ordenador,
• Qué objetivo tiene el archivo,
• Si se puede eliminar sin problemas,
• Si el archivo intenta hacerse invisible,
• Quien creó el archivo,
• De qué manera se inicia el archivo
Avg Anti-virus System
La corporación Grisoft ha desarrollado el nuevo AVG Free Edition
considerado como un potente antivirus gratuito para estar bien
protegido y evitar infecciones de numerosos virus que circulan hoy en
día por la red y en todo caso de estar infectado, ofrecer una solución.
Caracteristicas:
-Escaneos pre-programados por fechas u horas.
-Actualización gratuita de la base de datos de virus.
-Función de actualización automática.
-Desinfección automática de archivos infectados.
-AVG Virus Vault: Sistema para manejar de forma segura ficheros infectados.
-AVG Resident Protection: Monitorización constante del sistema.
-AVG Email Scanner: Scan a tu correo electrónico.
-AVG On-Demand Scanner: Analizar el archivo que desees.
Avast Free Antivirus.
Avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL
Software con sede en Praga, República Checa.
Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.
Caracteristicas:
• SafeZone Browser ahora disponible en la versión Free.
• Ahora las actualizaciones del programa son automáticas y silenciosas por defecto.
Inicio más rápido.
• Asistencia Remota: Ayudar a un amigo de manera remota controlando el escritorio
de su pc.
• Limpiador de barras y plugins de navegadores.
Referencias
adwcleaner: http://blog.uptodown.com/adwcleaner-adware-toolbars-eliminar/
http://adwcleaner-portable.descargasbajar.com/
Ccleaner: http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones-
de-ccleaner.html
Autor: liliana J Bastidas
Malwarebytes: https://es.malwarebytes.org/antimalware/
Emsisoft Anti-Malware http://emsisoft-anti-malware.es.softfree.eu/
SuperAntiSpyware http://www.tuexperto.com/2011/11/15/superantispyware-
caracteristicas-y-como-descargarlo/
Hitman-Pro: http://www.malware.es/antimalware-windows/hitman-pro/
AVG: http://definiciones-de-internet.blogspot.mx/2008/12/caracteristicas-antivirus-
avg.html
Avast Free: http://anti-virus.es/blog/ . http://www.alegsa.com.ar/Dic/avast.php

Más contenido relacionado

PPTX
PPTX
Conceptos importantes seguridad en la red
DOCX
Amenazas en linea
DOCX
Amenazas en linea
PPTX
Virus informatico
PPTX
PDF
Conceptos importantes seguridad en la red
Amenazas en linea
Amenazas en linea
Virus informatico

La actualidad más candente (19)

PPTX
Virus informatico
PPTX
Malware
PPTX
Prevención de Malware Investigación Documental
PPS
Seguridad informática 4ºC Carlos Muñoz
PPTX
Virus informáticos
PPTX
Malware
PPTX
Virus y vacunas informaticas
PPTX
Que son virus informático anderson stivens bautista oviedo
PPTX
Virus y antivirus
PPTX
Virus y vacunas informáticas
PPTX
DOCX
DOCX
Herramientas antimalware
PPTX
Malware Andrea Sandoval y Estrella Castañeda
PPTX
Malware
DOC
3. Proteccion Del Sistema Operativo
PDF
DOCX
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
PPTX
Malware
Virus informatico
Malware
Prevención de Malware Investigación Documental
Seguridad informática 4ºC Carlos Muñoz
Virus informáticos
Malware
Virus y vacunas informaticas
Que son virus informático anderson stivens bautista oviedo
Virus y antivirus
Virus y vacunas informáticas
Herramientas antimalware
Malware Andrea Sandoval y Estrella Castañeda
Malware
3. Proteccion Del Sistema Operativo
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Malware
Publicidad

Destacado (12)

PPTX
Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016
PPTX
глобоза
PPTX
Портфоліо гаврилової і.м.
PDF
Happy Birthday Albert Einstein
PDF
Scheduling and Cost Ctrl
PPTX
Utilerias
PPT
любовь пусть сердце
PPTX
Who Is Data Transformed
PDF
Discurso jurídico
PDF
Policy and regulatory framework for ee in the arab region energy efficiency ...
PDF
PDF
Ferramentas da qualidade_-_apostila_senai_sp
Gestão Ágil em Arquitetura e Urbanismo - Agile BR 2016
глобоза
Портфоліо гаврилової і.м.
Happy Birthday Albert Einstein
Scheduling and Cost Ctrl
Utilerias
любовь пусть сердце
Who Is Data Transformed
Discurso jurídico
Policy and regulatory framework for ee in the arab region energy efficiency ...
Ferramentas da qualidade_-_apostila_senai_sp
Publicidad

Similar a Malware (20)

DOCX
Laura y Marcos | VIRUS
PPTX
Virus informaticos
PPTX
Malware
ODP
Trabajo Malware
PPTX
Inf ormatica
PPTX
Inf ormatica
PPTX
Virus y antivirus informaticos
ODP
Roger Y Victor
PPTX
Amenazas a la seguridad informatica
PPTX
PPTX
Virus Informatico
DOC
Ejercicios 1 RYJ
PPT
Antivirus informaticos
PPT
Seguridad Informatica
PPT
Antivirus informaticos
PPTX
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
PPS
Virus informáticos
PPTX
Amenzas informaticas y sus posibles soluciones
PPTX
Las amenazas de la computadora y sus soluciones
PPT
Bryan isaac suriaga
Laura y Marcos | VIRUS
Virus informaticos
Malware
Trabajo Malware
Inf ormatica
Inf ormatica
Virus y antivirus informaticos
Roger Y Victor
Amenazas a la seguridad informatica
Virus Informatico
Ejercicios 1 RYJ
Antivirus informaticos
Seguridad Informatica
Antivirus informaticos
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Virus informáticos
Amenzas informaticas y sus posibles soluciones
Las amenazas de la computadora y sus soluciones
Bryan isaac suriaga

Último (20)

PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
biología es un libro sobre casi todo el tema de biología
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
biología es un libro sobre casi todo el tema de biología
Presentación de la Cetoacidosis diabetica.pptx
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...

Malware

  • 1. Malware Brandon Briones y Ricardo Márquez
  • 2. DEFINICIÓN 1- El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. Fernando Duran 2010 - 2011 libro --Seguridad Informática en la Empresa http://seguridadinformati.ca/articulos/malware 2- El malware es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de software malicioso. March 08, 2016. All rights reserved. Web--aprenderinternet.about http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es- Malware.htm 3-Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. derechos reservados 19 de marzo de 2009 web --infospyware https://www.infospyware.com/articulos/que-son-los-malwares/
  • 3. Tipos de malware 1-Virus.- Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora. 2-Gusanos de Internet (worms).- Un gusano de Internet es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras. 3-Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como algo atractivo o inofensivo que invitan al usuario a ejecutarlo. 4-Puertas traseras (backdoors).- Una puerta trasera permite evadir los procedimientos normales de autenticación al conectarse a una computadora. Mediante un virus, un gusano de Internet o un troyano, se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro. 5-Keyloggers.- Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de acceso y otra información sensible. All rights reserved. March 08, 2016. web--aprenderinternet. http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
  • 5. Codigo Malicioso Virus Gusano Troyano ¿Qué Ataca? Altera el funcionamiento normal de una computadora. Va desde la destrucción de archivos hasta la destrucción del disco duro. Infecta los nodos de una red de computadoras, tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Borra los archivos del usuario o instala más programas indeseables o maliciosos. Crea una puerta trasera ¿Cómo se propaga Cuando se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. Suelen acompañar a los correos electrónicos, y se envían automáticamente. Por medio de programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Spy-Ware Time Bomb Keyloggers Recopilar Informacion del PC infectado. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito Cuando se visita una página web que contiene código diseñado para aprovechar una vulnerabilidad existente en el ordenador del usuario. A través de la instalación de programas freeware o shareware. Atra vez de un usuario, que programa el virus en cierto determinado dia. Los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 7. malwarebytes Funciones: 1-Limpia las infecciones El detector de malware y spyware Malwarebytes Anti-Malware, líder del sector, localiza y destruye toda clase de malware, como gusanos, troyanos, rogues (falsos antivirus), spyware, bots y otros. 2-Previene infecciones futuras Tres tecnologías exclusivas (de firma, heurística y de comportamiento) le protegen automáticamente y garantizan una experiencia en Internet libre del malware que otros antivirus no pueden encontrar. 3-Bloquea sitios web maliciosos El bloqueo de sitios web maliciosos le protege tanto de sitios web fraudulentos como de sitios web legítimos que han sido atacados por malware. Los intentos de toma de control y phishing se detienen en seco.
  • 8. Caracteristicas 1-Detecta y elimina malwares en su versión gratuita. 2-Protege frente a posibles infecciones (versión de pago) 3-Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit). 4-Malwarebytes Anti-Rootkit integrado en el escáner 5-Tecnología de exploración y detección heurística 6-avanzada. 100% compatible con los principales antivirus.
  • 9. FUNCIONES: Limpiador: elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. Registro: localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no válidas. Para contar con más seguridad, CCleaner permite hacer una copia de seguridad del registro antes de limpiarlo.
  • 10. Caracteristicas: CCleaner limpia los siguientes componentes de Windows: Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e historial de autocompletado. Limpieza de registro: CCleaner utiliza un avanzado limpiador del registro para ver si hay problemas e incoherencias. Se puede comprobar lo siguiente: DLLs compartidas faltantes Extensiones de archivos inválidas Entradas de ActiveX y Class Tipo de Librerías Aplicaciones Fuentes Rutas de aplicación Archivos de ayuda Instalador
  • 11. Adwcleaner Soluciona: 1-Hijacking: Esta técnica se basa en apropiarse de alguna forma de software instalado en nuestro equipo para modificar la información que proporciona. 2-Toolbars: Otro incómodo visitante que suelen recomendarse en los installers de cualquier programa. 3-Adware: Cookies de dudosa proveniencia que almacenan datos sin un cometido claro, entradas de registro de poco fiar o programas instalados con cuestionable reputación son algunos de los elementos del sistema que pueden ocasionar problemas.
  • 12. Caracteristicas Recuperar la página principal del navegador y quitar los complementos innecesarios de los navegadores Eliminación completa de todo tipo de adware de su computadora como barras de Herramientas y complementos del navegadores peligrosos que hacen que no responda o mozilla se bloquea constantemente ..
  • 13. SuperAntiSpyware Características 1-Es capaz de detectar amenazas como spyware, adware, malware, troyanos, gusanos y muchos más. 2-tiene una interfaz simple y fácil de usar. 3- tiene opciones como escaneo rápido, de puntos críticos, completo y personalizado
  • 14. funciones 1-Arreglo:Esta función nos permite arreglar ciertos aspectos de Windows, como habilitar el administrador de tareas o restablecer la página predeterminada de inicio en el Internet Explorer. 2-También se puede arreglar la conexión (para Windows XP), poner en hora el ordenador por si se ha cambiado malintencionadamente y restablecer el fondo de pantalla predeterminado
  • 15. Emsisoft Anti-Malware Caracteristicas 1-protege contra virus, troyanos, spyware, adware, gusanos, bots, keyloggers y rootkits. 2-detecta y elimina todo tipo de amenazas. 3-es un programa antivirus bien estructurado, el programa proporciona protección en tiempo real.
  • 16. HitmanPro Caracteristicas: HitmanPro es una innovación anti-malware holandés de SurfRight. Contiene toda la seguridad de software necesaria para proteger a tu ordenador y eliminar el malware. Esto te ahorra muchas otras instalaciones de software para detectar y eliminar todos los spyware, troyanos, rootkits y otros variantes de malware.
  • 17. Funcion HitmanPro controla los programas ejecutivos como programas que dirigen y otros que se inician automáticamente en su ordenador. Esto está activo en la memoria, comunica con el Internet e intenta hacerse invisible. Acerca de los 400.000 archivos de tu ordenador solamente quedarán unos 2000 archivos importantes por las cuales HitmanPro hizo una clasificación de puntos. Basado en esto, HitmanPro puede identificar y recuperar los siguientes asuntos: • De dónde viene el archivo, • De qué manera ha llegado este archivo a tu ordenador, • Qué objetivo tiene el archivo, • Si se puede eliminar sin problemas, • Si el archivo intenta hacerse invisible, • Quien creó el archivo, • De qué manera se inicia el archivo
  • 18. Avg Anti-virus System La corporación Grisoft ha desarrollado el nuevo AVG Free Edition considerado como un potente antivirus gratuito para estar bien protegido y evitar infecciones de numerosos virus que circulan hoy en día por la red y en todo caso de estar infectado, ofrecer una solución. Caracteristicas: -Escaneos pre-programados por fechas u horas. -Actualización gratuita de la base de datos de virus. -Función de actualización automática. -Desinfección automática de archivos infectados. -AVG Virus Vault: Sistema para manejar de forma segura ficheros infectados. -AVG Resident Protection: Monitorización constante del sistema. -AVG Email Scanner: Scan a tu correo electrónico. -AVG On-Demand Scanner: Analizar el archivo que desees.
  • 19. Avast Free Antivirus. Avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. Caracteristicas: • SafeZone Browser ahora disponible en la versión Free. • Ahora las actualizaciones del programa son automáticas y silenciosas por defecto. Inicio más rápido. • Asistencia Remota: Ayudar a un amigo de manera remota controlando el escritorio de su pc. • Limpiador de barras y plugins de navegadores.
  • 20. Referencias adwcleaner: http://blog.uptodown.com/adwcleaner-adware-toolbars-eliminar/ http://adwcleaner-portable.descargasbajar.com/ Ccleaner: http://programafacilenc.blogspot.mx/2012/01/caracteristicas-y-funciones- de-ccleaner.html Autor: liliana J Bastidas Malwarebytes: https://es.malwarebytes.org/antimalware/ Emsisoft Anti-Malware http://emsisoft-anti-malware.es.softfree.eu/ SuperAntiSpyware http://www.tuexperto.com/2011/11/15/superantispyware- caracteristicas-y-como-descargarlo/ Hitman-Pro: http://www.malware.es/antimalware-windows/hitman-pro/ AVG: http://definiciones-de-internet.blogspot.mx/2008/12/caracteristicas-antivirus- avg.html Avast Free: http://anti-virus.es/blog/ . http://www.alegsa.com.ar/Dic/avast.php