SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Elaborado por:
Zayda Astorga Fernandes
Jose Rios Alcaraz
Instala y configura equipos de computo y periféricos
Introducción
En esta presentación abordaremos diferentes puntos, todos relacionados
con la palabra MALWARE, su definición, lo tipos que existen, una linea del
tiempo, por mencionar solo algunos.
Definiciones
Abreviatura de  “Malicious software”,  término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues.
Malware 1
Término general que se le da a todo aquel software que
perjudica a la computadora. La palabra  malware  proviene del
término en inglés malicious software, y en español es conocido
con el nombre de código malicioso.
Malware 2
Malware
Son programas informáticos diseñados por ciberdelincuentes para
causarle algún daño o perjuicio al usuario como el robo de
información, modificaciones al sistema operativo y las aplicaciones
instaladas o tomar el control total del equipo.
3
Diferencia entre malware y software
Malware
Malware es la combinación de las palabras inglesas malicious y software, es decir,
programas maliciosos. Son programas y comandos hechos para diferentes
propósitos: infiltrarse en un ordenador o sistema, causar daños y borrar datos, robar
información, divulgar los servicios, entre otras cosas más.
Obviamente que casi el 100% de estos malwares entran en acción sin que el usuario
del equipo se dé cuenta. En resumen, el malware es la palabra que engloba
programas peligrosos, invasivos y malintencionados que pueden alcanzar un
ordenador. El primer error de los usuarios es este: desconociendo el término
malware, clasificar todo como virus.
Los malwares se dividen en otras categorías, y probablemente van a continuar
dividiéndose a medida que los ciberdelicuentes descubran e inventes nuevas
formas de ataques a los equipos. Estas categorías incluyen virus, gusanos,
troyanos, rootkits, spyware, adware y otros menos conocidos.
Tipos
Tipos de Malware
Linea de tiempo
Linea del Tiempo “MALWARE”
La teoría de los autómatas autorreplicantes
Los trabajos preliminares sobre virus informáticos
se remontan al año 1949. John von Neumann
(1903-1957) desarrolló la teoría de los autómatas
autorreplicantes. Pero entonces era impensable
aún la materialización técnica.
1949 “El virus infomatico”
En 1959, en los laboratorios de
Bell Computer, tres jóvenes
programadores: Robert Thomas
Morris, Douglas Mcllroy y Victor
Vy s o t t s k y c re a n u n j u e g o
denominado CoreWar basado en
la teoría de Von Neumann
1959 “Corewar”
E l p ro f e s o r L e o n a rd M .
Adleman utiliza por primera vez
e l c o n c e p t o d e " v i r u s
i n f o r m á t i c o " e n u n a
conversación con Fred Cohen.
1981
Fue en 1972 cuando Robert
Thomas Morris creó el que es
considerado cómo el primer
virus propiamente dicho: el
Creeper era capaz de infectar
máquinas IBM 360 de la red
ARPANET (la precedente de
Interne
1972 “Creeper”
Nace el primer virus informático
Los primeros virus para el
ordenador Apple II se propagan
mediante los antiguos disquetes
viajando de mano en mano en
un círculo muy restringido. Por
un error, el virus causaba el
bloqueo del programa. Este
error se solucionó en las
versiones posteriores.
1982
Fred Cohen publica los
primeros artículos sobre
"Experimentos con virus
i n f o r m á t i c o s " , q u e s e
i n c o r p o r a n a s u t e s i s
doctoral "Computer Viruses -
Theory and Experiments"
publicada en 1986.
1984
Ese año se transmitieron los
virus Brain y Bouncing Ball,
que fueron las primeras
especies representativas de
difusión masiva.
1986
Hace su aparición el
virus jerusalem o
Viernes 13, que era
capaz de infectar
a r c h i v o s . E X E
y .COM
1987
Surge el gusano HAPPY
desarrollado por el francés
Skanska que crea una
nueva corriente en cuanto
al desarrollo de Malware.
1999
En el año 2000 hubo una
infección que tuvo muchísima
repercusión mediática debido a
los daños ocasionado por la
infección tan masiva que
producto
2000
Tras 5 años de tendencia
en la que los virus tal como
los conocíamos fueron
d e j a n d o s u l u g a r a
g u s a n o s y t r o y a n o s
encargados de formar
redes de bots para obtener
dinero.
2005
Cuadro Comparativo
Utilidades Anti-Malware
Nombre Defincion Funcion Caracteristicas Ventajas Desventajas
Ccleaner
Es una aplicación gratuita, de código
cerrado, que tiene como propósito mejorar
el rendimiento de cualquier equipo que
ejecute Microsoft Windows mediante la
eliminación de los archivos innecesarios y
las entradas inválidas del registro de
Windows, recuperando así espacio.
Limpiador: elimina archivos temporales del navegador, del Explorador de Windows,
del sistema operativo y de programas de terceros.
Registro: localiza y corrige problemas como extensiones de archivos, direcciones de
programas inválidas y otras entradas no válidas.
Herramientas: desinstala programas tal y como el panel de control de Windows,
además ofrece la posibilidad de renombrar la entrada del programa, borrarla (eliminar
del panel de control el programa pero sin desinstalarlo) y guardar a un archivo de
texto.
Limpiador, el cual se encarga de
mantener nuestra PC limpia de
todos los archivos que no se
necesiten en nuestro equipo
Hay que tener cuidado de utilizarlo,
ya que esta herramienta al ser mal
utilizada, puede generar daños en
nuestro sistema que después no
pueden ser recuperados y terminar
afectando todo el sistema.
Malwarebytes
Herramienta o programa informático que
encuentra y elimina el Malware o software
malicioso.
MBAM está destinado a
encontrar y eliminar
software malicioso en
equipos informáticos.
-Limpia infecciones
-Bloquea sitios web malisiosos
-Se mantiene oculto de malware
Las ventajas son la actualización
rápida de las definiciones, la
detección heurística eficaz, la
eliminación de infecciones con
facilidad, la mejora constante de su
interfaz, protección en tiempo real,
escaneo*
No protección en tiempo real en la
versión gratuita, a menudo da
falsos positivos*, por lo que se
recomienda leer atentamente el
resultado del escaneo y conservar
en cuarentena algún tiempo los
elementos a eliminar.
Adwcleaner
Programa que busca y elimina adware,
barras de herramientas, programas
potencialmente no deseados (PUP), y
secuestradores de navegador de su
ordenador.
Funciona rápidamente: No
importa qué función estés
usando, no tendrás que estar
pegado a la aplicación esperando
a que termine.
El interfaz no es muy agradable
para el usuario
ComboFix
Potente anti-malwares creado por sUBs el cual es
capaz de detectar y eliminar los programas
maliciosos más difundidos y peligrosos como Vundo,
Zlob, SuffSidekick, QooLoogic, Look2Me, Delf,
Navipromo, Rbot, Bagle, familias de Rogue
Scareware, y muchos otros.
Está destinado a encontrar
y e l i m i n a r s o f t w a r e
malicioso en equipos
informáticos.
Utilidad que carece de interfaz gráfica
en donde el usuario sólo tiene que
aceptar unas condiciones lo cual quiere
decir que no requiere de intervención
por parte del usuario pues es
automatizado o desatendido. El
software es totalmente gratuito, en
inglés.
Es una herramienta potentísima
en la que puedes confiar sin
miedo. De los problemas que no
t e s a q u e n l a s d e m á s
herramientas, lo mas seguro es
que esta te pueda librar.
Es una herramienta que aunque
es de pocas opciones es muy
técnica.
Nombre Definicion Funcion Caracteristicas Ventajas Desventajas
Emsisoft
Explorador superior del malware para limpiar y para proteger su PC contra virus, spyware,
trojans, bots, adware y gusanos. Utiliza 2 los motores importantes de la exploración (propio
Emsisoft + BitDefender Antivirus) para encontrar más de 10 millón de diversos tipos de
software malévolo.
Es un programa fácil de utilizar.
Ofrece protección completa contra
virus y otros tipos de malware.
Cuenta con dos scanners o motores
de detección incorporados.
Ofrece soporte al cliente gratuito.
Por el momento no se ha
encontrado ninguna desventaja
importante.
Ad-Aware
Free
Antivirus+
Programa de Lavasoft que
detecta y elimina spyware,
dialers, troyanos, minería de
datos, software agresivo,
p a r á s i t o s , s c u m w a r e ,
secuestradores de navegador, y
cookies de seguimiento.
Proteje al máximo tu dispositivo
-Antivirus muy rápido
-Actualización automática de
amenazas
-Emulador de aislamiento de
procesos malware
-Buena Apariencia
-Protección en tiempo real contra
los virus
-Fácil de actualizar la base de
virus para una mejor protección
-Elimina todo fácilmente
-Es Fácil de instalar
-No es un software libre
-Utiliza muchos recursos y pone
lento el pc
-Es lento a la hora de escanear
-Es apto para computadores que
tengan como mínimo en 512 de
Memoria Ram
Spybot –
Search and
Destroy
Programa Que Elimina el malware, spyware y adware.
Trabaja desde Microsoft Windows 95 en adelante.
Eliminación de adware y software espía
(spyware)
Eliminación de marcadores telefónicos
(dialers)
Eliminación de troyanos y otros productos
dañinos
Eliminación de registros de uso (usage
tracks)
Base de datos ampliable por el usuario
-Facil de usar
-Gratuito
-Fallos en la traducción
-No sirve para un amplio espectro
de virus
-No es fiable
SuperAntiS
pyware
Es uno de los mejores Antispyware,
recomendado por InfoSpyware, ya que
gracias a su tecnología multi-dimensional
permite controlar cualquier tipo de
amenazas como Spyware, Troyanos,
Rogues, Gusanos, Rootkits, Adwares y
cualquier otro tipo de software
malintencionado.
Fácil de instalar SUPERAntiSpyware a través de redes de grandes
empresas.
Manejar el registro, licencias y actualizaciones de producto de un servidor.
Gestionar las exploraciones, la detección de amenazas y las notificaciones
desde una única interfaz de usuario.
-Exámenes en tiempo real,
completos y a medida
-Protección de la página inicial de
Internet Explorer
-La versión gratuita tiene
limitaciones
-No se integra con el Explorador
Referencias
Malwarebytes. (2016). Malwarebytes. 2016, de Malwarebytes Sitio web: https://
es.malwarebytes.org/antimalware/
Combofix. (Mayo 2016). Combofix. 2016, de Combofix.org (Remove
Malware,Spyware and More) All rights reserved.(2008-2016) Sitio web: http://
www.combofix.org/
Emsisoft . (2015). Emsisoft . 04/05/2016 , de 2003-2016 Emsisoft Sitio web: https://
www.emsisoft.com/en/software/antimalware/#scroll_2
Panda. (2010). Classic Malware: su historia, su evolución. . 2015, de © Panda
Security 2016 Sitio web: http://www.pandasecurity.com/mexico/homeusers/security-
info/classic-malware/
Combofix. (Mayo 2016). Combofix. 2016, de Combofix.org (Remove
Malware,Spyware and More) All rights reserved.(2008-2016) Sitio web: http://
www.combofix.org/
Emsisoft . (2016). Emsisoft . 04/05/2016 , de 2003-2016 Emsisoft Sitio web: https://
www.infospyware.com/antispyware/adwcleaner/
Malwarebytes. (2013). Classic Malware: su historia, su evolución. . 2015, de © Kim
Security 2016 Sitio web: http://patymartinez93.blogspot.mx/2011/06/venyajas-y-
desventajas-de-10-antivirus.html

Mais conteúdo relacionado

Destaque

Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
Jesusmatesanz
 
Agregar o quitar programas
Agregar o quitar programasAgregar o quitar programas
Agregar o quitar programas
tapiamaria_2012
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
LuisAbnerSoto
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 

Destaque (20)

Unidad 9 agregar o quitar programas 1
Unidad 9  agregar  o quitar programas 1Unidad 9  agregar  o quitar programas 1
Unidad 9 agregar o quitar programas 1
 
Agregar o quitar programas
Agregar o quitar programasAgregar o quitar programas
Agregar o quitar programas
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Malware
MalwareMalware
Malware
 
Malware y anti malware
Malware y anti malwareMalware y anti malware
Malware y anti malware
 
Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7Como agregar y quitar programas en Windows 7
Como agregar y quitar programas en Windows 7
 
Internet Operations and the RIRs
Internet Operations and the RIRsInternet Operations and the RIRs
Internet Operations and the RIRs
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Malware
MalwareMalware
Malware
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivo
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Mantenimiento correctivo
Mantenimiento correctivo Mantenimiento correctivo
Mantenimiento correctivo
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Malware
MalwareMalware
Malware
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 

Semelhante a Malware

Semelhante a Malware (20)

Malware
MalwareMalware
Malware
 
Los Virus
Los Virus Los Virus
Los Virus
 
Malware
MalwareMalware
Malware
 
Malware
Malware Malware
Malware
 
Malware
MalwareMalware
Malware
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Malware
MalwareMalware
Malware
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus2016
Virus2016Virus2016
Virus2016
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Programas malintencionados
Programas malintencionadosProgramas malintencionados
Programas malintencionados
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Malware

  • 1. Elaborado por: Zayda Astorga Fernandes Jose Rios Alcaraz Instala y configura equipos de computo y periféricos
  • 3. En esta presentación abordaremos diferentes puntos, todos relacionados con la palabra MALWARE, su definición, lo tipos que existen, una linea del tiempo, por mencionar solo algunos.
  • 5. Abreviatura de  “Malicious software”,  término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues. Malware 1
  • 6. Término general que se le da a todo aquel software que perjudica a la computadora. La palabra  malware  proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. Malware 2
  • 7. Malware Son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo. 3
  • 9. Malware Malware es la combinación de las palabras inglesas malicious y software, es decir, programas maliciosos. Son programas y comandos hechos para diferentes propósitos: infiltrarse en un ordenador o sistema, causar daños y borrar datos, robar información, divulgar los servicios, entre otras cosas más. Obviamente que casi el 100% de estos malwares entran en acción sin que el usuario del equipo se dé cuenta. En resumen, el malware es la palabra que engloba programas peligrosos, invasivos y malintencionados que pueden alcanzar un ordenador. El primer error de los usuarios es este: desconociendo el término malware, clasificar todo como virus. Los malwares se dividen en otras categorías, y probablemente van a continuar dividiéndose a medida que los ciberdelicuentes descubran e inventes nuevas formas de ataques a los equipos. Estas categorías incluyen virus, gusanos, troyanos, rootkits, spyware, adware y otros menos conocidos.
  • 10. Tipos
  • 13. Linea del Tiempo “MALWARE” La teoría de los autómatas autorreplicantes Los trabajos preliminares sobre virus informáticos se remontan al año 1949. John von Neumann (1903-1957) desarrolló la teoría de los autómatas autorreplicantes. Pero entonces era impensable aún la materialización técnica. 1949 “El virus infomatico” En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vy s o t t s k y c re a n u n j u e g o denominado CoreWar basado en la teoría de Von Neumann 1959 “Corewar” E l p ro f e s o r L e o n a rd M . Adleman utiliza por primera vez e l c o n c e p t o d e " v i r u s i n f o r m á t i c o " e n u n a conversación con Fred Cohen. 1981 Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Interne 1972 “Creeper” Nace el primer virus informático Los primeros virus para el ordenador Apple II se propagan mediante los antiguos disquetes viajando de mano en mano en un círculo muy restringido. Por un error, el virus causaba el bloqueo del programa. Este error se solucionó en las versiones posteriores. 1982 Fred Cohen publica los primeros artículos sobre "Experimentos con virus i n f o r m á t i c o s " , q u e s e i n c o r p o r a n a s u t e s i s doctoral "Computer Viruses - Theory and Experiments" publicada en 1986. 1984 Ese año se transmitieron los virus Brain y Bouncing Ball, que fueron las primeras especies representativas de difusión masiva. 1986 Hace su aparición el virus jerusalem o Viernes 13, que era capaz de infectar a r c h i v o s . E X E y .COM 1987 Surge el gusano HAPPY desarrollado por el francés Skanska que crea una nueva corriente en cuanto al desarrollo de Malware. 1999 En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionado por la infección tan masiva que producto 2000 Tras 5 años de tendencia en la que los virus tal como los conocíamos fueron d e j a n d o s u l u g a r a g u s a n o s y t r o y a n o s encargados de formar redes de bots para obtener dinero. 2005
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 21. Nombre Defincion Funcion Caracteristicas Ventajas Desventajas Ccleaner Es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows, recuperando así espacio. Limpiador: elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y de programas de terceros. Registro: localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no válidas. Herramientas: desinstala programas tal y como el panel de control de Windows, además ofrece la posibilidad de renombrar la entrada del programa, borrarla (eliminar del panel de control el programa pero sin desinstalarlo) y guardar a un archivo de texto. Limpiador, el cual se encarga de mantener nuestra PC limpia de todos los archivos que no se necesiten en nuestro equipo Hay que tener cuidado de utilizarlo, ya que esta herramienta al ser mal utilizada, puede generar daños en nuestro sistema que después no pueden ser recuperados y terminar afectando todo el sistema. Malwarebytes Herramienta o programa informático que encuentra y elimina el Malware o software malicioso. MBAM está destinado a encontrar y eliminar software malicioso en equipos informáticos. -Limpia infecciones -Bloquea sitios web malisiosos -Se mantiene oculto de malware Las ventajas son la actualización rápida de las definiciones, la detección heurística eficaz, la eliminación de infecciones con facilidad, la mejora constante de su interfaz, protección en tiempo real, escaneo* No protección en tiempo real en la versión gratuita, a menudo da falsos positivos*, por lo que se recomienda leer atentamente el resultado del escaneo y conservar en cuarentena algún tiempo los elementos a eliminar. Adwcleaner Programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador. Funciona rápidamente: No importa qué función estés usando, no tendrás que estar pegado a la aplicación esperando a que termine. El interfaz no es muy agradable para el usuario ComboFix Potente anti-malwares creado por sUBs el cual es capaz de detectar y eliminar los programas maliciosos más difundidos y peligrosos como Vundo, Zlob, SuffSidekick, QooLoogic, Look2Me, Delf, Navipromo, Rbot, Bagle, familias de Rogue Scareware, y muchos otros. Está destinado a encontrar y e l i m i n a r s o f t w a r e malicioso en equipos informáticos. Utilidad que carece de interfaz gráfica en donde el usuario sólo tiene que aceptar unas condiciones lo cual quiere decir que no requiere de intervención por parte del usuario pues es automatizado o desatendido. El software es totalmente gratuito, en inglés. Es una herramienta potentísima en la que puedes confiar sin miedo. De los problemas que no t e s a q u e n l a s d e m á s herramientas, lo mas seguro es que esta te pueda librar. Es una herramienta que aunque es de pocas opciones es muy técnica.
  • 22. Nombre Definicion Funcion Caracteristicas Ventajas Desventajas Emsisoft Explorador superior del malware para limpiar y para proteger su PC contra virus, spyware, trojans, bots, adware y gusanos. Utiliza 2 los motores importantes de la exploración (propio Emsisoft + BitDefender Antivirus) para encontrar más de 10 millón de diversos tipos de software malévolo. Es un programa fácil de utilizar. Ofrece protección completa contra virus y otros tipos de malware. Cuenta con dos scanners o motores de detección incorporados. Ofrece soporte al cliente gratuito. Por el momento no se ha encontrado ninguna desventaja importante. Ad-Aware Free Antivirus+ Programa de Lavasoft que detecta y elimina spyware, dialers, troyanos, minería de datos, software agresivo, p a r á s i t o s , s c u m w a r e , secuestradores de navegador, y cookies de seguimiento. Proteje al máximo tu dispositivo -Antivirus muy rápido -Actualización automática de amenazas -Emulador de aislamiento de procesos malware -Buena Apariencia -Protección en tiempo real contra los virus -Fácil de actualizar la base de virus para una mejor protección -Elimina todo fácilmente -Es Fácil de instalar -No es un software libre -Utiliza muchos recursos y pone lento el pc -Es lento a la hora de escanear -Es apto para computadores que tengan como mínimo en 512 de Memoria Ram Spybot – Search and Destroy Programa Que Elimina el malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Eliminación de adware y software espía (spyware) Eliminación de marcadores telefónicos (dialers) Eliminación de troyanos y otros productos dañinos Eliminación de registros de uso (usage tracks) Base de datos ampliable por el usuario -Facil de usar -Gratuito -Fallos en la traducción -No sirve para un amplio espectro de virus -No es fiable SuperAntiS pyware Es uno de los mejores Antispyware, recomendado por InfoSpyware, ya que gracias a su tecnología multi-dimensional permite controlar cualquier tipo de amenazas como Spyware, Troyanos, Rogues, Gusanos, Rootkits, Adwares y cualquier otro tipo de software malintencionado. Fácil de instalar SUPERAntiSpyware a través de redes de grandes empresas. Manejar el registro, licencias y actualizaciones de producto de un servidor. Gestionar las exploraciones, la detección de amenazas y las notificaciones desde una única interfaz de usuario. -Exámenes en tiempo real, completos y a medida -Protección de la página inicial de Internet Explorer -La versión gratuita tiene limitaciones -No se integra con el Explorador
  • 24. Malwarebytes. (2016). Malwarebytes. 2016, de Malwarebytes Sitio web: https:// es.malwarebytes.org/antimalware/ Combofix. (Mayo 2016). Combofix. 2016, de Combofix.org (Remove Malware,Spyware and More) All rights reserved.(2008-2016) Sitio web: http:// www.combofix.org/ Emsisoft . (2015). Emsisoft . 04/05/2016 , de 2003-2016 Emsisoft Sitio web: https:// www.emsisoft.com/en/software/antimalware/#scroll_2 Panda. (2010). Classic Malware: su historia, su evolución. . 2015, de © Panda Security 2016 Sitio web: http://www.pandasecurity.com/mexico/homeusers/security- info/classic-malware/
  • 25. Combofix. (Mayo 2016). Combofix. 2016, de Combofix.org (Remove Malware,Spyware and More) All rights reserved.(2008-2016) Sitio web: http:// www.combofix.org/ Emsisoft . (2016). Emsisoft . 04/05/2016 , de 2003-2016 Emsisoft Sitio web: https:// www.infospyware.com/antispyware/adwcleaner/ Malwarebytes. (2013). Classic Malware: su historia, su evolución. . 2015, de © Kim Security 2016 Sitio web: http://patymartinez93.blogspot.mx/2011/06/venyajas-y- desventajas-de-10-antivirus.html