Está en la página 1de 13

TIPOS DE SOFTWARE DE SEGURIDAD

Este tipo de seguridad es el que se pone en práctica para la protección de


programas y aplicaciones contra los ataques de los delincuentes informáticos y otros
tipos de riesgos, con el fin de que cualquier tipo de software continúe funcionando
de manera correcta y eficiente pese a la existencia de dichos riesgos.
Con dicho software en sus diferentes tipos se plantea inicialmente el poder
garantizar la disponibilidad, la confidencialidad y la integridad de los activos
informáticos bien sean los de la infraestructura completa de una organización como
los mismos activos informáticos de una persona común y corriente que necesite
proteger su información personal.
Con el simple hecho de que la organización cuente con servicios o procedimientos
de almacenamientos de datos que requieran conexiones a la red la hacen
vulnerable de que algún ciberdelincuente desee tener acceso a la misma
irrumpiendo protocolos de seguridad, o inclusive, infectando la información de una
organización o persona natural por medio de virus, troyanos u otros tipos de ataques
que comprometan la disponibilidad y el acceso a la información por medio de los
componentes físicos que la permiten visualizar.
Teniendo en cuenta lo anterior es necesario saber los diferentes tipos de amenazas
en la que la información o activos de información digital pueden ser vulnerables:

• Los virus, programas gusano y de tipo caballo de Troya.


• Ataques por parte de delincuentes informáticos o hackers.
• Software espía y de propaganda invasiva.
• Ataques de día cero, o de hora cero.
• Robo de datos o interceptación de los mismos en comunicaciones.
• Ataques de denegación del servicio.
• Robo de datos personales e identidad.

No existen soluciones únicas para los varios tipos de amenazas, por lo que siempre
son necesarios varios niveles de seguridad a la hora de tratar con redes. De este
modo, si uno de los niveles de seguridad es franqueado, los demás pueden detener
la amenaza.
Para ello, es recomendable que el software se mantenga constantemente
actualizado, para conseguir que se proteja de toda innovación en amenazas
informáticas.
Pero finalmente, ¿Qué tipos de software de seguridad existen para contraatacar o
evitar que las anteriores amenazas se conviertan en un riesgo inminente para los
activos de información dentro de la organización?
Teniendo en cuenta las amenazas anteriores se pueden encontrar 4 tipos de
software de seguridad los cuales son:
• Programas antivirus y antispyware.
• Cortafuegos o firewalls, que bloquean accesos sin autorización a una red.
• Modelos de prevención de intrusiones o IPS, que identifican amenazas de
propagación rápida, como pueden ser los ataques de día cero o de hora cero.
• Diseño de redes privadas virtuales o VPN, que proveen de un sistema de acceso
remoto y seguro para los sistemas locales.

TIPOS DE SEGURIDAD EN REDES

1. FIREWALLS:

La función del firewall es ser una sólida barrera entre su red y el mundo
exterior. Este permite habilitar el acceso a usuarios y servicios aprobados.
• Previene que usuarios no autorizados obtengan acceso a su red.
• Provee acceso transparente hacia Internet a los usuarios habilitados.
• Asegura que los datos privados sean transferidos en forma segura por la
red pública.
• Ayuda a sus administradores a buscar y reparar problemas de seguridad.
• Provee un amplio sistema de alarmas advirtiendo intentos de intromisión
a su red.

2. IDS (Sistema de Detección de intrusos):

El término IDS (Sistema de detección de intrusiones) hace referencia a un


mecanismo que, sigilosamente, escucha el tráfico en la red para detectar
actividades anormales o sospechosas, y de este modo, reducir el riesgo de
intrusión.

Existen dos familias de IDS:

• El grupo N-IDS (Sistema de detección de intrusiones de red), que


garantiza la seguridad dentro de la red:
Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que
puede verificar paquetes de información que viajan por una o más líneas
de la red para descubrir si se ha producido alguna actividad maliciosa o
anormal.
El N-IDS pone uno o más de los adaptadores de red exclusivos del
sistema en modo promiscuo. Éste es una especie de modo "invisible" en
el que no tienen dirección IP. Tampoco tienen una serie de protocolos
asignados. Es común encontrar diversos IDS en diferentes partes de la
red. Por lo general, se colocan sondas fuera de la red para estudiar los
posibles ataques, así como también se colocan sondas internas para
analizar solicitudes que hayan pasado a través del firewall o que se han
realizado desde dentro.

• El grupo H-IDS (Sistema de detección de intrusiones en el host),


que garantiza la seguridad en el host:

Tradicionalmente, el H-IDS analiza la información particular almacenada


en registros (como registros de sistema, mensajes, lastlogs y wtmp) y
también captura paquetes de la red que se introducen/salen del host para
poder verificar las señales de intrusión (como ataques por denegación de
servicio, puertas traseras, troyanos, intentos de acceso no autorizado,
ejecución de códigos malignos o ataques de desbordamiento de búfer).

3. IPS (Sistemas de Prevención de intrusos):

Los IPS son dispositivos de hardware o software encargados de revisar el


tráfico de red con el propósito de detectar y responder a posibles ataques o
intrusiones.
De alguna manera el comportamiento de los IPS semeja el comportamiento
del firewall ya que ambos toman decisiones con respecto a la aceptación de
un paquete en un sistema. Sin embargo, la diferencia radica en el hecho que
los firewalls basan sus decisiones en los encabezados del paquete entrante,
en particular los de las capas de red y de transporte, mientras que los IPS
basan sus decisiones tanto en los encabezados como en el contenido de
datos (payload) del paquete.

4. ANTIVIRUS:

El objetivo primordial de cualquier antivirus actual es detectar la mayor


cantidad de amenazas informáticas que puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar un equipo, o poder
eliminarla tras la infección.
Un antivirus tiene tres principales funciones y componentes:

• VACUNA: Es un programa que instalado residente en la memoria, actúa


como "filtro" de los programas que son ejecutados, abiertos para ser
leídos o copiados, en tiempo real.

• DETECTOR: Es el programa que examina todos los archivos existentes


en el disco o a los que se les indique en una determinada ruta o PATH.
Tiene instrucciones de control y reconocimiento exacto de los códigos
virales que permiten capturar sus pares, debidamente registrados y en
forma sumamente rápida desarman su estructura.

• ELIMINADOR: es el programa que una vez desactivada la estructura del


virus procede a eliminarlo e inmediatamente después a reparar o
reconstruir los archivos y áreas afectadas.

2. REDES PRIVADAS VIRTUALES (VPN):

Es una red privada que se extiende, mediante un proceso de encapsulación


y en su caso de encriptación, de los paquetes de datos a distintos puntos
remotos mediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "túnel"
definido en la red pública
Por lo general cuando se desea implantar una VPN hay que asegurarse que
esta proporcione:
• Identificación de usuario
• Administración de direcciones
• Codificación de datos
• Administración de claves
• Soporte a protocolos múltiples
• Identificación de usuario

La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el


acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo,
debe proporcionar registros estadísticos que muestren quien acceso, que
información y cuando.
Dentro de las ventajas más significativas podremos mencionar la integridad,
confidencialidad y seguridad de los datos.
• Reducción de costos.
• Sencilla de usar.
• Sencilla instalación del cliente en cualquier PC Windows.
• Control de Acceso basado en políticas de la organización
• Herramientas de diagnóstico remoto.
• Los algoritmos de compresión optimizan el tráfico del cliente.
• Evita el alto costo de las actualizaciones y mantenimiento a las PC´s
remotas

SOFTWARE MALICIOSO

1. QUE SON LOS VIRUS:

Un virus o virus informático es un software que tiene por objetivo alterar el


funcionamiento normal de cualquier tipo de dispositivo informático, sin el
permiso o el conocimiento del usuario principalmente para lograr fines
maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo
producen molestias o imprevistos.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutar. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.

2. CLASIFICACIÓN DE LOS TIPOS DE VIRUS:

• Virus de macros/código fuente. Se adjuntan a los programas fuente de los


usuarios y a las macros utilizadas por: procesadores de palabras (Word,
Works, WordPerfect), hojas de cálculo (Excel, Quattro, Lotus), etcétera.
• Virus mutantes. Son los que, al infectar, realizan modificaciones a su
código, para evitar su de detección o eliminación (NATAS o SATÁN,
Miguel Angel, por mencionar algunos).
• Gusanos. Son programas que se reproducen y no requieren de un
anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un
programa que los transporte.
• Los gusanos se cargan en la memoria y se ubican en una determinada
dirección, luego se copian a otro lugar y se borran del que ocupaban y así
sucesivamente. Borran los programas o la información que encuentran a
su paso por la memoria, causan problemas de operación o pérdida de
datos.
• Caballos de Troya. Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún sentido. Pero
al cabo de algún tiempo, y de acuerdo con una indicación programada,
"despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
intenciones.
• Bombas de tiempo. Son los programas ocultos en la memoria del sistema,
en los discos o en los archivos de programas ejecutables con tipo COM o
EXE, que esperan una fecha o una hora determinada para "explotar".
Algunos de estos virus no son destructivos y solo exhiben mensajes en
las pantallas al momento de la "explosión". Llegado el momento, se
activan cuando se ejecuta el programa que los contiene.
• Autorreplicables. Son los virus que realizan las funciones más parecidas
a los virus biológicos, se auto reproducen e infectan los programas
ejecutables que se encuentran en el disco. Se activan en una fecha u hora
programada o cada determinado tiempo, a partir de su última ejecución,
o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos
es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra
(junto con los programas infectados), para evitar que lo detecten.
• Infector del área de carga inicial. Infectan los disquetes o el disco duro,
se alojan inmediatamente en el área de carga. Toman el control cuando
se enciende la computadora y lo conservan todo el tiempo.
• Infectores del sistema. Se introducen en los programas del sistema, por
ejemplo COMMAND.COM y otros que se alojan como residentes en
memoria. Los comandos del sistema operativo, como COPY, DIR o DEL,
son programas que se introducen en la memoria al cargar el sistema
operativo y es así como el virus adquiere el control para infectar todo disco
que se introduzca a la unidad con la finalidad de copiarlo o simplemente
para revisar sus carpetas.
• Infectores de programas ejecutables. Estos son los virus más peligrosos,
porque se diseminan fácilmente hacia cualquier programa como hojas de
cálculo, juegos, procesadores de palabras. La infección se realiza al
ejecutar el programa que contiene al virus, que, en ese momento, se sitúa
en la memoria de la computadora y, a partir de entonces, infectará todos
los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos,
para invadirlos mediante su autocopia.

3. PROTECCIÓN Y DESINFECCIÓN:

La protección de datos es el objetivo de las herramientas antimalware,


previniendo robo de tu información, haciendo así que tu tengas la mayor
privacidad posible con tus archivos. En caso de que la protección del mismo
no funcionara el programa tendría que desinfectar cada archivo malicioso del
mismo ordenador y bloqueando a su vez.

4. PROGRAMAS NO RECOMENDABLES:

• Programa: Infectan archivos ejecutables como .com / .exe / .ovl / .drv /


.sys / .bin
• Boot: Infectan los sectores Boot Record, Master Boot, FAT y la tabla de
partición.
• Múltiples: Infectan programas y sectores de "booteo".
• Bios: Atacan al Bios para desde allí reescribir los discos duros.
• Hoax: Se distribuyen por correo y la única forma de eliminarlos es el uso
del sentido común. Al respecto, se trata de virus que no existen y que se
utilizan para aterrar a los novatos especialmente en Internet a pesar que
los rumores lo muestran como algo muy serio y, a veces, la prensa
especializada toma la información. Por lo general, como se expresó, la
difusión se hace por cadenas de correo con terribles e inopinadas
advertencias. En realidad, el único virus es el mensaje. A continuación,
se relacionan una serie de supuestos "virus", por lo que es aconsejable
ignorar los mensajes que aparecen y no ayudar a replicarlos para
continuar con la cadena, porque se crearon precisamente para producir
congestionamiento en Internet.
• Los virus stealth (invisibles) engañan al software antivirus.
Esencialmente, un virus de este tipo conserva información sobre los
archivos que ha infectado y después espera en memoria e intercepta
cualquier programa antivirus que busque archivos modificados y le ofrece
la información antigua en lugar de la nueva.
• Los virus polimórficos se alteran sólo cuando se duplican, de modo que
el software antivirus que busca comportamientos específicos no
encontrará todas las apariciones de los virus; los que sobreviven pueden
seguir duplicándose. La función de un programa antivirus es detectar, de
alguna manera, la presencia o el accionar de un virus informático en una
computadora. Este es el aspecto más importante de un antivirus,
independientemente de las prestaciones adicionales que pueda ofrecer,
porque el hecho de detectar la posible presencia de un virus informático,
detener el trabajo y tomar las medidas necesarias, es suficiente para
eliminar un buen porcentaje de los daños posibles. Adicionalmente, un
antivirus puede dar la opción de erradicar un virus informático de una
entidad infectada.

SOFTWARE ANTYMALWARE

1. TIPOS:

A. SOFTWARE ANTIMALWARE AUTÓNOMO:


El software antimalware autónomo es una herramienta especializada,
diseñada para detectar y eliminar ciertos virus. Se le conoce comúnmente
como software antimalware portable porque se puede instalar también en
un USB y los administradores los pueden usar para realizar escáneres de
emergencia de un sistema infectado. Sin embargo, la mayoría de los
programas portables no están diseñados para proporcionar una
protección en tiempo real y descargar nuevas definiciones diariamente,
que es la razón por la no pueden sustituir los paquetes de seguridad en
internet que incluyen una gran variedad de elementos adicionales.

B. PAQUETES DE SOFTWARE DE SEGURIDAD:


Los paquetes de software de seguridad son más que programas
antimalware. Además de ser capaces de detectar y eliminar virus, también
están equipados para luchar contra todos los demás softwares maliciosos
y proporcionar protección absoluta en todo momento para su ordenador
y archivos. La mayoría de estos paquetes de programas incluyen
antispyware, cortafuegos (firewall) y componentes de control parental.
Algunos también incluyen una función adicional como gestión de
contraseñas, VPN (red virtual privada) e incluso un programa antimalware
autónomo incorporado en el paquete.

C. SOFTWARE ANTIMALWARE EN LA NUBE:


El software antimalware en la nube es un nuevo tipo de tecnología
antimalware que analiza sus archivos en la nube en lugar de en el
ordenador, con el fin de liberar sus recursos computacionales y permitir
una respuesta más rápida. Estos programas se componen normalmente
de dos partes; el cliente que está instalado en su ordenador y realiza
escáneres periódicos de virus y malware, sin ocupar demasiada memoria
y el servicio web que procesa los datos recogidos por el cliente y lo
inspecciona en busca de coincidencia con virus y malware de su base de
datos.

2. CARACTERISTICAS:
Los antimalware con gran variedad de análisis ofrecen muchas opciones
para encontrar problemas. El mejor antimalware también pedirá que se creen
discos de rescate para proteger los datos, también permite ejecutar con
seguridad un equipo infectado y da información sobre infecciones
encontradas para que se sepa cómo actuar al respecto. Las funciones de
seguridad preventiva como los navegadores virtuales y las listas blancas
reducen las posibilidades de infección mediante la creación de una
protección contra ataques.

3. EJEMPLOS
• IObit Malware Fighter.
• Plumbytes anti-Malware.
• OSHI Defender.
• Malwarebytes Anti-Malware for Mac.
• StopZilla.
• Adwcleaner.
• Spyhunter.
• Malwarebytes' Anti-Malware.

ANTIVIRUS INFORMATICO

Es un software creado específicamente para ayudar a detectar, evitar y eliminar


malware (software malicioso). Un antivirus es un tipo de software que se utiliza para
evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la
mayoría de los softwares antivirus se ejecutan automáticamente en segundo plano
para brindar protección en tiempo real contra ataques de virus.

1. TIPOS SEGÚN SU FINALIDAD:

• Antivirus preventores: se caracterizan por anticiparse a la infección


para evitar la entrada de un programa malicioso en el ordenador. Por
tanto, su nombre hace referencia a su capacidad de prevenir el ataque de
los virus a los sistemas informáticos. No obstante, al almacenarse en la
memoria de la computadora, no son los más utilizados, ya que pueden
ralentizar el funcionamiento del equipo.
• Antivirus identificadores: su función es, como indica su nombre,
identificar amenazas que pueden afectar al rendimiento del sistema
operativo. Para ello, exploran el sistema y examinan las secuencias de
bytes de los códigos que están relacionados con los programas
peligrosos.
• Antivirus descontaminadores: su objetivo se centra en acabar con la
infección que ha dañado el ordenador, eliminación para ello los virus.
Asimismo, también trata de devolver al sistema el estado en el que se
hallaba antes de ser atacado por el programa malicioso.

2. TIPOS SEGÚN SU FUNCIÓN:

• Eliminadores-reparadores: el objetivo de estos antivirus se centra en


eliminar las amenazas de las partes afectadas del sistema. Además,
posteriormente, reparan el ordenador para devolverlo a su estado
previo.
• Detectores: su función no es otra que la de avisar al usuario de la
presencia de un virus conocido. Sin embargo, en este caso, es dicho
usuario quien se encarga de solucionar el problema para acabar con la
infección.
• Inmunizadores: destacan por su seguridad, ya que se anticipan a la
entrada o ataque de cualquier programa malicioso. Instalados en la
memoria del dispositivo, se encargan, principalmente, de vigilar la
ejecución de las aplicaciones, de formatear los discos y de copiar los
ficheros.
• Heurísticos: funcionan como un simulador, ya que fingen la puesta en
marcha de programas para ver cómo se comportan e identificar
situaciones sospechosas.
• Residentes: como los inmunizadores, se hallan en la memoria del
equipo y su función consiste en analizar los programas desde el
momento en el que el usuario los abre, examinando si el archivo abierto
contiene, o no, algún virus.
3. TIPOS SEGÚN SU CATEGORÍA:

• Antivirus pasivo: es aquel que no tiene un funcionamiento ni una


protección permanentes, aunque esté instalado en el ordenador.
• Antivirus activo: es aquel programa que, aunque puede no ejercer una
protección constante, sí se ejecuta y trabaja, llevando a cabo alguna
clase de acción, de continuo.
• Antivirus online: no está instalado en el equipo, sino que realiza los
análisis desde Internet. Por ello, no funciona como un medio de
protección para la computadora, sino que se emplea tan sólo para saber
si existe algún virus en esta última. Son, además, pasivos porque no
poseen un funcionamiento permanente.
• Antivirus offline: es aquel programa que se instala en el ordenador
para la protección de éste, la detección de amenazas y la eliminación de
aplicaciones maliciosas.

4. TIPOS SEGÚN SU OBJETIVO ESPECIFICO:

• Firewall: también conocido como cortafuegos, se encuentra dentro de la


categoría de herramientas preventivas, ya que actúa como un muro de
defensa que trata de bloquear el acceso de programas
malintencionados a un sistema. Es muy recomendable, sobre todo, en
aquellos equipos con conexión permanente (o asidua) a una red o a
Internet. El objetivo del firewall es controlar el tráfico de entrada y salida,
y paralizar las actividades sospechosas.
• Antispyware: son aplicaciones que detectan y eliminan los programas
espía, es decir, aquellos que se instalan en el ordenador de manera
oculta para conocer los hábitos de navegación del usuario, así como sus
contraseñas y otros datos, que después transmiten a una entidad no
autorizada.
• Anti pop-ups: su objetivo es identificar y evitar la ejecución de las
molestas ventanas emergentes que aparecen mientras se navega por
Internet, conocidas como pop-ups. En algunas de dichas ventanas se
esconden muchos programas espía.
• Antispam: es la utilidad que se utiliza para prevenir la llegada de correo
basura (spam) a la bandeja de entrada de nuestra dirección de e-mail,
enviándolo directamente a la papelera de reciclaje o a la bandeja de
correo no deseado.
• Antimalware: más que una herramienta, suele ser un programa que
bloquea y elimina cualquier forma de malware, siendo Malwarebytes
Anti-Malware (MBAM) un conocido ejemplo. Malware, en realidad, es
cualquier software malicioso o programa que se infiltra en un ordenador
con el objetivo de dañarlo. En muchas ocasiones, se utiliza como
sinónimo de “virus”.

SOFTWARE ANTISPYWARE

El antispyware es un tipo de software diseñado para detectar y eliminar programas


maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware
como alusión a su tendencia a obtener y enviar información personal de un individuo
a un tercero sin su consentimiento.

1. QUE ES EL SPYWARE:

El spyware es un tipo de programa malicioso, también llamado malware, que


envía información de un ordenador a un tercero sin el conocimiento o
consentimiento del usuario. Los datos recuperados por estos programas
pueden variar, pero muchos recopilan información sobre los hábitos en
internet de un usuario, sus compras en línea, e incluso las pulsaciones del
teclado, como las contraseñas. Además, estos programas pueden cambiar
la configuración y funcionalidad del ordenador. El antispyware intenta
bloquear o eliminar estos programas.

2. TIPOS DE ANTISPYWARE:

El antispyware funciona principalmente de dos formas:


La primera es la captura del software espía entrante en tiempo real. Este
sistema analiza las transacciones informáticas que vienen de internet.
Cuando detecta un spyware potencial, intenta bloquearlo antes de que el
programa malicioso tenga la oportunidad de colocarse en el directorio raíz, o
en otra área del equipo. Esta detección en tiempo real se produce
normalmente en el momento de la descarga.
El segundo tipo de antispyware utiliza una lista actualizable de spyware
conocidos para proteger el ordenador. Muchos usuarios suelen descargar
nuevas versiones de este registro para mantener su software actualizado. En
lugar de bloquear la descarga de programas potencialmente dañinos, este
tipo de software detecta y elimina los que ya han entrado en el ordenador.
El antispyware de este tipo normalmente analiza el registro, los programas y
los archivos del sistema operativo. Después compara estos archivos con la
lista de malware conocido. Si un archivo coincide con uno en la lista, el
antispyware lo aísla y lo elimina.
Combinar ambos tipos de antispyware junto con un potente antivirus es vital
para mantener protegido un equipo y la información, especialmente en el
caso de empresas. Antes de hacerse con cualquier software es importante
que se compruebe su reputación y eficacia, ya que existen muchas ofertas
engañosas y puede que, en lugar de descargar un antispyware, se termine
instalando un malware. Para evitar que esto suceda es preferible no comprar
software online y acudir a una tienda especializada en informática.

3. COMO ELIMINAR EL SPYWARE:

Muchas empresas de software ofrecen antispyware. Estos programas


ofrecen detección de malware en tiempo real, por lista actualizable, o
utilizando una combinación de ambos sistemas. Algunos de estos programas
son independientes, mientras que los mejores vienen junto con un programa
antivirus.
Los consumidores que busquen un antispyware deben tener en cuenta que
muchos de los programas que se anuncian como software de protección son,
de hecho, los programas espía. Por eso, los usuarios deben tener cuidado al
descargar software recomendado de Internet.

4. EJEMPLOS:

A. Norton 360 Standard


B. McAfee Total Protection
C. TotalAV
D. Bitdefender Total Security
E. Malwarebytes
F. Avira Antivirus Pro
G. Adaware Antivirus Total
H. SUPERAntiSpyware
I. SpywareBlaster
J. Spybot – Search and Destroy

También podría gustarte