Sei sulla pagina 1di 5

Malware Malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software maliciosoo software malintencionado

es un tipo de software que tiene como objetivo infiltrarse o daar unacomputadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto.1 El trmino virus informtico es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware basndose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El trmino malware incluye virus, gusanos, troyanos, la mayora de los rootkits,spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.2 Malware no es lo mismo que software defectuoso, este ltimo contiene bugs peligrosos pero no de forma intencionada. Los resultados provisionales de Symantec publicados en 2008 sugieren que el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra haber superado al de las aplicaciones legtimas. 3 Segn un reporte de F-Secure, Se produjo tanto malware en 2007 como en los 20 aos anteriores juntos. 4 Segn Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informticas por da, 10.000 ms de la media registrada en todo el ao 2010. De stas, el 70% son troyanos, y crecen de forma exponencial los del sub tipodownloaders.5 Propsitos Algunos de los primeros programas infecciosos, incluyendo el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, bromas o simplemente como algo molesto, no para causar graves daos en lascomputadoras. En algunos casos el programador no se daba cuenta de cunto dao poda hacer su creacin. Algunos jvenes que estaban aprendiendo sobre los virus los crearon con el nico propsito de probar que podan hacerlo o simplemente para ver con qu velocidad se propagaban. Incluso en 1999, un virus tan extendido comoMelissa pareca haber sido elaborado como una travesura. El software diseado para causar daos o prdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseados para destruir archivos endiscos duros o para corromper el sistema de archivos escribiendo datos invlidos. Algunos gusanos son diseados para vandalizar pginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en lnea al graffiti. Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseado para sacar beneficio de l, ya sea legal o ilegalmente. Desde 2003 la mayora de los virus y gusanos han sido diseados para tomar control de computadoras para su explotacin en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envo masivo de spam por e_mail, para alojar datos ilegales como pornografa infantil,6 o para unirse en ataques DDoS como forma de extorsin entre otras cosas. Hay muchos ms tipos de malware producido con nimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechndose de vulnerabilidades o junto con software legtimo como aplicaciones P2P. Malware infeccioso: Virus y Gusanos Los tipos ms conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan ms que por otro comportamiento particular.7 El trmino virus informtico se usa para designar un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Los virus tambin pueden tener un payload 8 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a s mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, tambin puede contener instrucciones dainas al igual que los virus. Ntese que un virus necesita de la intervencin del usuario para propagarse mientras que un gusano se propaga automticamente. Teniendo en cuenta esta distincin, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberan ser clasificadas ms como virus que como gusanos. Malware oculto: Troyanos, Rootkits y Puertas traseras Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminara el proceso y borrara el malware antes de que este pudiera completar sus objetivos. El ocultamiento tambin puede ayudar a que el malware se instale por primera vez en la computadora. El trmino troyano suele ser usado para designar a un malware que permite la administracin remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un hbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definicin. Troyanos A grandes rasgos, los troyanos son programas maliciosos que estn disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias

indeseables, por ejemplo, borrar los archivos del usuario o instalar ms programas indeseables o maliciosos. Los troyanos conocidos como droppers son usados para empezar la propagacin de un gusano inyectndolo dentro de la red local de un usuario. Una de las formas ms comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto tambin. Los autores de spyware que intentan actuar de manera legal pueden incluir unostrminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Rootkits Las tcnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante haba obtenido acceso de administrador (acceso root). Actualmente, el trmino es usado mas generalmente para referirse a la ocultacin derutinas en un programa malicioso. Algunos programas maliciosos tambin contienen rutinas para evitar ser borrados, no slo para ocultarse. Un ejemplo de este comportamiento puede ser: "Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestin de milisegundos. La nica manera de eliminar ambos procesos-fantasma es eliminarlos simultneamente, cosa muy difcil de realizar, o provocar un error el sistema deliberadamente."9 Uno de los rootkits ms famosos fue el que la empresa Sony incluyo dentro de la proteccin anticopia de algunos CD de msica.10 Puertas traseras o Backdoors Una puerta trasera o backdoor es un mtodo para eludir los procedimientos normales de autenticacin a la hora de conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores mtodos o de alguna otra forma) una puerta trasera puede ser instalada para permitir un acceso remoto ms fcil en el futuro. Las puertas traseras tambin pueden ser instaladas previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentado permanecer ocultos ante una posible inspeccin. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros mtodos. La idea de que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte tcnico a los clientes ha sido sugerida a menudo pero no ha llegado a ser comprobada nunca de forma fiable.11 Malware para obtener beneficios Durante los aos 80 y 90, se sola dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los ltimos aos la mayor parte del malware ha sido creado con un fin econmico o para obtener beneficios en algn sentido. Esto es debido a la decisin de los autores de malware de sacar partido econmico a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos. Mostrar publicidad: Spyware, Adware y Hijacking Los programas spyware son creados para recopilar informacin sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las pginas web que visita el usuario y direcciones dee_mail, a las que despus se enva spam. La mayora de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la informacin mediante cookies de terceros o barras de herramientas instaladas ennavegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debera ser considerado malware, pero muchas veces los trminos de uso no son completamente transparentes y ocultan lo que el programa realmente hace. Los hijackers son programas que realizan cambios en la configuracin del navegador web. Por ejemplo, algunos cambian la pgina de iniciodel navegador por pginas web de publicidad o pornogrficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o pginas de phishing bancario. El pharming es una tcnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias pginas web a otra pgina web, muchas veces una web falsa que imita a la verdadera. Esta es una de las tcnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta tcnica tambin puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesin. Robar informacin personal: Keyloggers y Stealers

Cuando un software produce prdidas econmicas para el usuario de un equipo, tambin se clasifica como crimeware12 o software criminal, trmino dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas estn encaminados al aspecto financiero, la suplantacin de personalidad y el espionaje. Los keyloggers y los stealers son programas maliciosos creados para robar informacin sensible. El creador puede obtener beneficios econmicos o de otro tipo a travs de su uso o distribucin en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la informacin. Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envo al creador. Por ejemplo al introducir un nmero de tarjeta de crdito el keylogger guarda el nmero, posteriormente lo enva al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayora los keyloggers son usados para recopilar contraseas de acceso pero tambin pueden ser usados para espiar conversaciones de chat u otros fines. Los stealers tambin roban informacin privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseas recordadas, por ejemplo en los navegadores web o en clientes de mensajera instantnea, descifran esa informacin y la envan al creador. Realizar llamadas telefnicas: Dialers Los dialers son programas maliciosos que toman el control del mdem dial-up, realizan una llamada a un nmero de telfono de tarificacin especial, muchas veces internacional, y dejan la lnea abierta cargando el coste de dicha llamada al usuario infectado. La forma ms habitual de infeccin suele ser en pginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexin telefnica. Suelen utilizar como seuelos videojuegos, salva pantallas, pornografa u otro tipo de material. Actualmente la mayora de las conexiones a Internet son mediante ADSL y no mediante mdem, lo cual hace que los dialers ya no sean tan populares como en el pasado. Ataques distribuidos: Botnets Las botnets son redes de computadoras infectadas, tambin llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envo masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsin o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecucin policial. En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultneamente. Las botnets tambin pueden ser usadas para actualizar el malware en los sistemas infectados mantenindolos as resistentes ante antivirus u otras medidas de seguridad. Otros tipos: Rogue software y Ransomware Los rogue software hacen creer al usuario que la computadora est infectada por algn tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software intil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no est infectado. 13 Los ransomware, tambin llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, hacindolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contrasea que permite recuperar los archivos. Vulnerabilidades usadas por el malware Existen varios factores que hacen a un sistema ms vulnerable al malware: homogeneidad, errores de software, cdigo sin confirmar,sobre-privilegios de usuario y sobre-privilegios de cdigo. Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podra afectar a cualquier ordenador que lo use. En particular, Microsoft Windows14 tiene la mayora del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos. La mayora del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos tpicos son los desbordamiento de bfer (buffer overflow), en los cuales la estructura diseada para almacenar datos en un rea determinada de la memoria permite que sea ocupada por ms datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su cdigo malicioso. Originalmente las computadoras tenan que ser booteadas con un diskette, y hasta hace poco tiempo era comn que fuera el dispositivo de arranque por defecto. Esto significaba que un diskette contaminado poda daar la computadora durante el arranque, e igual se aplica a CD y memorias USB. Aunque eso es menos comn ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad normalmente no debera haber ningn diskette, CD, etc, al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador. En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseo, en el sentido que se les permite modificar las estructuras internas del sistema, porque se les han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisin de la configuracin por defecto, en los sistemas de Microsoft Windows la configuracin por defecto es sobre-privilegiar al usuario. Esta situacin es debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones tpicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados. Como

los exploits para escalar privilegios han aumentado, esta prioridad esta cambiando para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el Control de cuentas de usuario (UAC en ingls) de Windows Vista intenta solucionar los problemas que tienen las aplicaciones no diseadas para usuarios no privilegiados a travs de la virtualizacin, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas. El malware, funcionando como cdigo sobre-privilegiado, puede utilizar estos privilegios para modificar el funcionamiento del sistema. Casi todos los sistemas operativos populares, y tambin muchas aplicaciones scripting permiten cdigos con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el cdigo, el sistema no limita ese cdigo a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en archivos adjuntos de e-mails, que pueden o no estar disfrazados. Dada esta situacin, se advierte a los usuarios de que abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas. Es tambin comn que los sistemas operativos sean diseados de modo que reconozcan dispositivos de diversos fabricantes y cuenten con drivers para estoshardwares, algunos de estos drivers pueden no ser muy confiables. Eliminando cdigo sobre-privilegiado El cdigo sobre-privilegiado se remonta a la poca en la que la mayora de programas eran entregados con la computadora. El sistema debera mantener perfiles de privilegios y saber cul aplicar segn el usuario o programa. Al instalar un nuevo software el administrador necesitara establecer el perfil predeterminado para el nuevo cdigo. Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente ms difcil que en los software ejecutables. Una tcnica, usada en VMS, que puede ayudar es solo mapear en la memoria los registros de ese dispositivo. Otras propuestas son: Varias formas de virtualizacin, permitiendo al cdigo acceso ilimitado pero solo a recursos virtuales. Varias formas de Aislamiento de procesos tambin conocido como sandbox. La virtualizacion a nivel de sistema operativo que es un mtodo de abstraccin del servidor en donde el kernel del sistema operativo permite mltiples instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser parecidas a un servidorreal. Las funciones de seguridad de Java. Tales propuestas, sin embargo, si no son completamente integradas con el sistema operativo, duplicaran el esfuerzo y no seran universalmente aplicadas, esto sera perjudicial para la seguridad. Programas anti-malware Como los ataques con malware son cada vez mas frecuentes, el inters ha empezado a cambiar de proteccin frente a virus y spyware, a proteccin frente al malware, y los programas han sido especficamente desarrollados para combatirlos. Los programas anti-malware pueden combatir el malware de dos formas: Proporcionando proteccin en tiempo real (real-time protection) contra la instalacin de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de proteccin frente al malware es normalmente mucho ms fcil de usar y ms popular. 15 Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. La proteccin en tiempo real funciona idnticamente a la proteccin de los antivirus: el software escanea los archivos al ser descargados deInternet y bloquea la actividad de los componentes identificados como malware. En algunos casos, tambin pueden interceptar intentos de ejecutarse automticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daos que el malware puede causar. Mtodos de proteccin Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son: Tener el sistema operativo y el navegador web actualizados.16 Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automticamente de forma regular ya que cada da aparecen nuevas amenazas.17 Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cundo sea necesario cambiar la configuracin o instalar un nuevo software. Tener precaucin al ejecutar software procedente de Internet o de medios extrables como CD omemorias USB. Es importante asegurarse de que proceden de algn sitio de confianza. Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretacin de Visual Basic Script y permitir JavaScript, ActiveX y cookies slo enpginas web de confianza. Utilizar contraseas de alta seguridad para evitar ataques de diccionario.18 Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extrables como CD o DVD para poderlos recuperar en caso de infeccin por parte de algn malware.

1. 2.

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[cita requerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Un gusano (tambin llamados IWorm por su apocope en ingls, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos, como SMTP, IRC,P2P entre otros. En informtica, se denomina troyano o caballo de Troya (traduccin literal del ingls Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos. 1 2 El trmino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado.3 Un troyano no es estrictamente un virus informtico, y la principal diferencia es que los troyanos no propagan la infeccin a otros sistemas por s mismos.2 Las principales vas de infeccin del malwares son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legtimos pero infectados. Adjuntos en Correos no solicitados (Spam) . Cmo eliminar un Malware? Si sospecha haber sido vctima de un virus o malwares en su equipo, le recomendamos seguir nuestra Gua de deteccin y eliminacin de Malwares 2011paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware. . Cmo protegernos del Malwares? La prevencin consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infeccin de algn tipo de malware y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un poco de sentido comn.

Potrebbero piacerti anche