SSID:
El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
WEP/WPA:
wep: es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.
wpa:es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP)
El filtrado de direcciones MAC:
El filtrado de direcciones MAC tiene como finalidad proteger la red inalámbrica e impedir el acceso de dispositivos inalámbricos no autorizados.
El DHCP:
Protocolo de configuración dinámica de Host (DHCP) es un protocolo cliente-servidor que proporciona automáticamente un host de protocolo Internet (IP) con su dirección IP y otra información de configuración relacionados como, por ejemplo, la puerta de enlace predeterminada y la máscara de subred.
lunes, 30 de enero de 2017
Problemas más comunes de las redes inalámbricas
Utilizan rangos de espectro de radiofrecuencia sin costes de licencio por su transmisión y uso. estos rangos al ser de uso público están saturados y las señales de distintos dispositivos suelen interferir entre sí
El área problemática de la tecnología inalámbrica es la seguridad. Permite a cualquier equipo con tarjeta de red inlámbrica interceptar cualquier comunicación
La conexión se vuelve lenta a determinadas horas debido al trafico en la red.
Problemas con la recepción de la señal por problemas de interferencias comunes en las comunidades.
El área problemática de la tecnología inalámbrica es la seguridad. Permite a cualquier equipo con tarjeta de red inlámbrica interceptar cualquier comunicación
La conexión se vuelve lenta a determinadas horas debido al trafico en la red.
Problemas con la recepción de la señal por problemas de interferencias comunes en las comunidades.
TKIP ¿Qué es? Y ventajas frente a WEP
TKIP es una solución temporal que resuelve el problema de reutilización de los Vectores de Inicialización del cifrado WEP. WEP utiliza periódicamente el mismo Vector de Inicialización para cifrar los datos.
Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a través de parches de firmware relativamente simples. Además, el equipo sólo WEP aún interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo una solución temporal. La mayoría de los expertos creen que aún es necesario un cifrado más fuerte.
Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a través de parches de firmware relativamente simples. Además, el equipo sólo WEP aún interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo una solución temporal. La mayoría de los expertos creen que aún es necesario un cifrado más fuerte.
¿Qué es el RADIUS?
RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Service). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
jueves, 26 de enero de 2017
VPN
¿Qué es?
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada.
¿Para qué sirve?
Una VPN es capaz de conectar varios dispositivos como si se encontrasen físicamente en el mismo lugar.Las redes VNP también son empleadas habitualmente para saltarse restricciones geográficas de determinados servicios.
Ventajas:
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicación entre dos usuarios en lugares distantes.
Características:
Autentificación y autorización
Integridad
Confidencialidad/Privacidad
No repudio
Control de acceso
Auditoría y registro de actividades
Calidad del servicio
Tipos de conexión:
-Conexión con acceso remoto
-Conexión VPN router a router
-Conexión VPN firewall a firewall
-VPN en entornos móviles
jueves, 19 de enero de 2017
Ejercicio Propuesto Tema 6
¿Es posible realizar MAC spoofing o falsificación de la dirección MAC de una tarjeta de red? Busca cómo se realiza para sistemas GNU/Linux y Windows y pruébalo.
MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que el NIC tiene la dirección MAC de la elección de un usuario. El proceso de enmascaramiento de una dirección MAC se conoce como suplantación de dirección MAC (MAC spoofing). En esencia, esta técnica implica el cambio de identidad de una computadora por cualquier razón.
MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que el NIC tiene la dirección MAC de la elección de un usuario. El proceso de enmascaramiento de una dirección MAC se conoce como suplantación de dirección MAC (MAC spoofing). En esencia, esta técnica implica el cambio de identidad de una computadora por cualquier razón.
Amenzas internas y externas
Las amenazas de seguridad se pueden originar externa o internamente.
- Amenaza externa o de acceso remoto: Los atacantes son externos a la red privada y se introducen desde las redes públicas. Tienen metas como servidores y routers .
- Corporativa o interna amenaza: los atacantes acceso no autorizado o pertenecen a la red privada de la organización .
Para protegernos de las amenazas se debe:
- Amenaza externa o de acceso remoto: Los atacantes son externos a la red privada y se introducen desde las redes públicas. Tienen metas como servidores y routers .
- Corporativa o interna amenaza: los atacantes acceso no autorizado o pertenecen a la red privada de la organización .
Para protegernos de las amenazas se debe:
- Hacer un buen diseño de direccionamiento, las subredes y servicios de nuestra red corporativa .
- Políticas de administración de direccionamiento estático y routers .
- Monitorizar el tráfico de la red.
- En las redes sin cables, utilizar el más alto nivel de seguridad.
- Cambio de la configuración de seguridad.
Práctica 6.1 Herramientas
Aquí veremos 3 herramientas de motorización de los equipos qué están conectados en una red y que puertos y aplicaciones usan.
Wireshark:
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Aspectos importantes de Wireshark
- Mantenido bajo la licencia GPL.
- Muy robusto, tanto en modo promiscuo como en modo no promiscuo.
- Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa).
- Basado en la librería pcap.
- Tiene una interfaz muy flexible.
- Gran capacidad de filtrado.
- Admite el formato estándar de archivos tcpdump.
- Reconstrucción de sesiones TCP
- Se ejecuta en más de 20 plataformas.
- Es compatible con más de 480 protocolos.
- Puede leer archivos de captura de más de 20 productos.
- Puede traducir protocolos TCP IP
- Genera TSM y SUX momentáneamente
NMAP:
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.
Características
- Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
- Identifica puertos abiertos en una computadora objetivo.
- Determina qué servicios está ejecutando la misma.
- Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
- Obtiene algunas características del hardware de red de la máquina objeto de la prueba.
Cain & Abel
Cain & Abel (frecuentemente abreviado a Cain) es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede crackerar varios hashes de contraseñas utilizando métodos como ataques de diccionario, de fuerza bruta y ataques basados en criptoanálisis. Los ataques de Criptoanálisis se realizan mediante Tablas de arco iris que pueden ser generadas con el programa winrtgen.exe proporcionado con Cain & Abel. Cain & Abel es mantenido por Massimiliano Montoro.
Característica
- Crakeo WEP
- Aceleración de la captura de paquetes mediante inyección de paquetes
- Capacidad para grabación de conversaciones VoIP
- Descifrado de contraseñas seguras
- Calculadora de hashes
- Traceroute
- Revelación de boxes de contraseñas
- Descubrimiento de cached passwords
- ARP Spoofing
- Resolución de IP a MAC Address
- Sniffer de contraseñas de red
- Dumper de LSA
- Capacidad para crackear:
- Hashes LM y NTLM
- Hashes NTLMv2
- Microsoft Cache hashes
- Archivos Microsoft Windows PWL
- Hashes Cisco IOS - MD5
- Hashes Cisco PIX - MD5
- Hashes APOP - MD5
- Hashes CRAM-MD5 MD5
- Hashes OSPF - MD5
- Hashes RIPv2 MD5
- Hashes VRRP - HMAC
- Virtual Network Computing (VNC) Triple DES
- Hashes MD2
- Hashes MD4
- Hashes MD5
- Hashes SHA-1
- Hashes SHA-2
- Hashes RIPEMD-160
- Hashes Kerberos 5
- Hashes de clave compartida RADIUS
- Hashes IKE PSK
- Hashes MSSQL
- Hashes MySQL
- Hashes de Bases de datos Oracle y SIP
Noticia Tabnabbing
Analizar la noticia "Tabnabbing: phishing a través de las pestañas del navegador" que podemos encontrar en el siguiente enlace:
http://unaaldia.hispasec.com/2010/05/aza-raskin-ha-desvelado-un-nuevo-metodo.html
Responder a las siguientes cuestiones:
¿Qué tipo de amenaza supone el tabnabbing? ¿Cómo funciona?
Un usuario navega hacia la página del atacante, que no tiene por qué simular ningún banco o página de login. Simplemente es una página más equipada con un código JavaScript que hará el "truco". La víctima cambia de pestaña (o de programa, lo importante es que pierda el foco) y sigue con sus visitas cotidianas a otras páginas. Mientras, la web del atacante cambia por completo gracias al JavaScript: el favicon, el título, el cuerpo... todo excepto el dominio, lógicamente. La página ahora podría parecerse a (por ejemplo) la web de login de Gmail. La víctima, vuelve a la pestaña más tarde y piensa que ha caducado su sesión. Introduce su contraseña y ésta viaja hacia el atacante.
¿Qué tipo de medidas que podemos tomar contra este tipo de amenaza?
Para no sufrir el "tabnabbing", es necesario fijarse en las URLs antes de introducir contraseñas, como siempre. Desactivar JavaScript para las páginas en las que no se confíe, ya sea a través de la Zonas para Internet Explorer o No-Script para Firefox.
http://unaaldia.hispasec.com/2010/05/aza-raskin-ha-desvelado-un-nuevo-metodo.html
Responder a las siguientes cuestiones:
¿Qué tipo de amenaza supone el tabnabbing? ¿Cómo funciona?
Un usuario navega hacia la página del atacante, que no tiene por qué simular ningún banco o página de login. Simplemente es una página más equipada con un código JavaScript que hará el "truco". La víctima cambia de pestaña (o de programa, lo importante es que pierda el foco) y sigue con sus visitas cotidianas a otras páginas. Mientras, la web del atacante cambia por completo gracias al JavaScript: el favicon, el título, el cuerpo... todo excepto el dominio, lógicamente. La página ahora podría parecerse a (por ejemplo) la web de login de Gmail. La víctima, vuelve a la pestaña más tarde y piensa que ha caducado su sesión. Introduce su contraseña y ésta viaja hacia el atacante.
¿Qué tipo de medidas que podemos tomar contra este tipo de amenaza?
Para no sufrir el "tabnabbing", es necesario fijarse en las URLs antes de introducir contraseñas, como siempre. Desactivar JavaScript para las páginas en las que no se confíe, ya sea a través de la Zonas para Internet Explorer o No-Script para Firefox.
Resumen: Amenazas y ataques
Las redes informáticas están expuestas a distintas amenazas. Podemos dividirlas en cuatro grupos diferenciados:
+Interrupción: Incluye la pérdida, cancelación o la no disponibilidad de un objeto, servicio o sistema de datos en una comunicación.
+Intercepción: Un elemento no autorizado accede a un elemento concreto.
+Modificación: Una vez que accede pretende modificar o destruir el elemento.
+Fabricación: Modificación con la finalidad de obtener un objeto difícil de distinguir del original.
Si analizamos las técnicas de ataque informático también podemos distinguir varios tipos:
-Denegación de servicio: Se trata de un caso de interrupción del servicio. Hace que un servicio de je de ser accesible para los usuarios autorizados, ya que los intrusos están ocupando el ancho de banda de la red de la víctima o sobrecarga los recursos del equipo atacado.
-Sniffing: técnica de intercepción que cosiste en rastrar el tráfico de la red a la que se quiere atacar.
Man in the middle: Técnica que consiste en interceptar y modifiar la identidad de la víctima. El atacante falsifica la identidad tanto del emisor como del receptor.
-Spoofing: Técnica que consiste en suplantar la identidad.
-Pharming: Técnica de modificación. Explota las vulnerabilidades de software con el fin de modificar la tabla de DNS para redirigir un nombre de dominio a otro equipo diferente.
+Interrupción: Incluye la pérdida, cancelación o la no disponibilidad de un objeto, servicio o sistema de datos en una comunicación.
+Intercepción: Un elemento no autorizado accede a un elemento concreto.
+Modificación: Una vez que accede pretende modificar o destruir el elemento.
+Fabricación: Modificación con la finalidad de obtener un objeto difícil de distinguir del original.
Si analizamos las técnicas de ataque informático también podemos distinguir varios tipos:
-Denegación de servicio: Se trata de un caso de interrupción del servicio. Hace que un servicio de je de ser accesible para los usuarios autorizados, ya que los intrusos están ocupando el ancho de banda de la red de la víctima o sobrecarga los recursos del equipo atacado.
-Sniffing: técnica de intercepción que cosiste en rastrar el tráfico de la red a la que se quiere atacar.
Man in the middle: Técnica que consiste en interceptar y modifiar la identidad de la víctima. El atacante falsifica la identidad tanto del emisor como del receptor.
-Spoofing: Técnica que consiste en suplantar la identidad.
-Pharming: Técnica de modificación. Explota las vulnerabilidades de software con el fin de modificar la tabla de DNS para redirigir un nombre de dominio a otro equipo diferente.
lunes, 16 de enero de 2017
Ejercicio 10 Tema 4
Ejercicio 8 Tema 4
Comprobación de la reputación de un fabricante
5 (muchos más) Programas Rogueware o FakeAvs
Spyware Killer
1 Click Spy Clean
100 Percent Anti-Spyware
1stAntiVirus
2004 Adware/Spyware Remover & Blocker
A continuación una lista muy extensa ordenada alfabéticamente.
A
Antivirus Suite
AVCare
about:blank
Active Security
Ad Butcher
AdArmor
AdDriller
AddwareRemover
Addwere
Ad-Eliminator
AdEradicator
AdFlusher
Ad-Protect
AdProtector
Ad-Purge Adware & Spyware Remover
ADS Adware Remover
Ads Alert
AdScrub
AdStriker
AdsZapper
Advanced Antivirus
Advanced Defender
Advanced Spyware Detect
Advanced Spyware Remover
Advanced Virus Remover
AdvancedCleaner
AdvancedXPDefender
AdvancedXPFixer
Adware & Spyware Firewall
Adware Agent
Adware Bazooka
Adware Butcher
Adware Cops
Adware Filter
Adware Hitman
AdWare Pro 2009
Adware Punisher
Adware Remover
Adware Remover Gold
Adware Sheriff
AdWare SpyWare Blocker & Removal
Adware Striker
Adware/Spyware Remover
AdwareAlert
AdwareBlaster
AdwareBlocker
AdwareCatch
AdwareCatcher
AdwareCheck
AdwareChecker
AdwareCleaner
AdwareCrusher
AdwareDelete
AdwareDeluxe
AdwareDestroyer
AdwareDetect
AdwareEradicator
AdwareEraser
AdwareFinder
AdwareFlush
AdwareFlusher
AdwareGuard
AdwareGuardian
AdwareHunter
AdwareInspector
Adware-Nuker
AdwarePatrol
AdwarePolice
AdwarePro
AdwarePunisher
AdwareRemover
AdwareSafe
AdwareSafety
AdwareSanitizer
AdwareScanner
AdwareScrub
AdwareScrubber
AdwareSheriff
AdwareShield
AdwareShredder
AdwareSpy
AdwareSquash
AdwareSquasher
AdwareStopper
AdwareStriker
AdwareSweep
AdwareSweeper
AdwareTerminator
AdwareTools
AdwareWasher
AdwareWatch
AdwareWipe
AdwareX
AdwareX Eliminator
AdwareZapper
Ad-Where 2005
A-Fast Antivirus
Agent Spyware
AgentSpyware
AGuardDog Adware/Spyware Remover
AGuardDog Suite
AKM Antivirus 2010 Pro
AlertSpy
AlfaCleaner
Alpha Antivirus
ANG AntiVirus 09
Anti Virus Pro
AntiAdd
AntiAID
AntieSpiaDorado
AntieSpionsPack
AntiGusanos2008
AntiKeep
AntiMalware 2009
Antimalware Defender
Antimalware Doctor
AntiMalware Pro
AntiMalwareGuard
AntiMalwareSuite
AntiPrivacy
AntiProtect
AntiRogue Killer (AntiRogueKiller)
AntiSpionage
AntiSpionagePro
AntiSpy
AntiSpy Advanced
Antispy Protector 2009
AntiSpy Safeguard
AntiSpyBoss
AntiSpyCheck
AntiSpyGolden
AntiSpyGuard
AntiSpyKit
AntiSpyPro
AntispySpider
AntiSpyStorm
AntiSpyStorm2008
Antispyware 2008 XP
AntiSpyware 3000
Anti-Spyware Blocker
Antispyware Expert
Antispyware Pro 2009
Antispyware PRO XP
AntiSpyware Protector
AntiSpyware Soft
AntiSpyware Soldier
Antispyware Suite
Antispyware3000
AntiSpywareBot
AntiSpywareControl
AntiSpywareDeluxe
Antispywareexpert
AntiSpywareGuard
AntiSpywareMaster
AntiSpywareShield
AntiSpywareSuite
AntiSpywareUpdates
AntiSpywareXP 2009
AntiSpyZone
AntiThiefWare
AntiTroy
AntiVer2008
AntiVermeans
AntiVermins
AntiVerminser
Antivir 2010
Antivir Antivirus
Antivir64
AntivirDoc
AntiVirGear
AntiVirProtect
Antivirus
Antivirus '09
Antivirus 2008 Pro
Antivirus 2008 XP
Antivirus 2009
Antivirus 2009 Plus
Antivirus 2010
Antivirus 2010
Antivirus 360
Antivirus 8
Antivirus Action
Antivirus Agent Pro
Anti-Virus and Spyware
Anti-Virus and Trojan
Antivirus Email
AntiVirus Gold
AntiVirus Golden
AntiVirus Lab 2009
Antivirus Live
Antivirus Master (AV Master)
Anti-Virus Number 1
Antivirus Plasma
Antivirus Plus
Antivirus Pro 2009 AntivirusPro 2009
Antivirus Pro 2010
Antivirus Protection
AntiVirus Protector
Antivirus Scan
Antivirus Security
Antivirus Sentry
Antivirus Soft
Antivirus Solution
AntiVirus Solution 2010
Antivirus Studio 2010
Antivirus Suite 2010
AntiVirus System 2011
Antivirus System Pro
Antivirus V8
Antivirus XP 2008 (AntivirusXP2008)
Antivirus XP Pro
Antivirus XP Pro 2009
AntiVirusAdvance
AntivirusBest
AntivirusForAll
AntivirusGold
AntivirusIS
AntiVirusPCSuite
AntivirusTrigger
Antiviral Factory 2013
AntiWorm2008
AnyCleaner
APcDefender
APcSafe
APcSecure
Armor Defender
ArmorWall
ASC-AntiSpyware
Astrum Antivirus Pro
AV Antispyware
AV Defender 2011 Platinum
AV Pipeline
AV Security Suite Platinum
AV8
AVCare
AVDefender 2011
AV-Firewall killer
AVSystemCare
AWM AntivirusAWM Antivirus
Awola
AVASoft Professional Antivirus
B
Barracuda Antivirus
BazookaBar
BestGuardPlatinum
BestsellerAntivirus
Block Protector
Block Scanner
BlockDefense
BlockDefense
BlockKeeper
BlockWatcher
Botsquash
BPS Security Console
BPS Spyware & Adware Remover
BPS Spyware Remover
BraveSentry
BreakSpyware
BugDoctor
BugsDestroyer
BugsDestroyer
ByteDefender
C
CheckFlow CheckSpy & Anti Spyware 2005
CleanerMaster
CleanUp Antivirus
CleanX
CoffeeCup Spyware Remover
Computer Defender 2009
Computer Defender 2009
Consumer Identity
ContentEraser
Contraviro
Contraviro
ContraVirus
Control Center
Copperhead AntiSpyware
CryptDrive
CurePcSolutions Anti-Spyware
Cyber Security
CyberDefender
Check Disk
CleanScan
CleanV
D
DataHealer
DataProtect
DataProtection
Defence Center
Defence Lab
DefendAPc
Defender Pro
DefenseAntiMalware
Defenza
Defragmenter
Desktop Defender 2010
Desktop Security 2010
Deus Cleaner
DIARemover
Digital Protection
DioCleaner
DiscErrorFree
Disk Doctor
Disk Repair
DiskClean
DiskOK
DisqudurProtection
Doctor Adware
Doctor Adware Pro
Doctor Alex
Doctor Antivirus 2008
DoctorAdwarePro
DoctorCleaner
DoctorVaccine
Dr. Guard
DrAntispy
Draze Toolbar
DriveCleaner
DriveCleaner 2006
DrProtection
Dream Scan Soft
E
eAcceleration/Veloz Stop-Sign
EAdwareKiller
EAdwareRemoval
EAdwareRemover
EAntiSpyware
eAntivirusPro
Easy Erase Spyware Remover
Easy SpyRemover
Easy Spyware Killer
Easy Spyware Scanner
EasyScan
EasySprinter
EasyVaccine
Eclean
Elimiware
Emco Malware Bouncer
Entreprise Suite
ErrClean
Error Doctor 2008
Error Fix (ErrorFix)
Error Fixer
Error Scan and Fix
ErrorDigger
ErrorDoctor
ErrorInspector
ErrorKiller
ErrorNuker
ErrorProtector
ErrorSafe
ESpywareBlocker
ESpywareDefender
ESpywareKiller
ESpywareRemoval
ESpywareRemover
ESpywareScanner
ETD Security Scanner
Evidence Eliminator
Evidence Eraser Pro
E-Wall Antivirus
ExpertAntivirus
eXPress Antivirus
eXPress Antivirus 2009
Extra Antivir
Extra Antivirus
EZVideo
F
Fast Antivirus 09
Fast Disk
FastCleaner
FileFix
Files Secure 2.2
Filterprogram
FiltroDeTrojan
Fix Registry Errors
Fix Tool
FixerAntispy
Fixiter
Flobo Free Anti Spyware Clean
Flobo Spyware Clean
Free Spyware Adware Scanner and Remover
Freeze.com AntiSpyware
Froggie Scan
FullScan
FullSystemProtection
G
GarbageClean
General Antivirus
General Antivirus
Ghost Antivirus
GoldenAntiSpy
GoodbyeSpy
GT Virus Scan
GuardBar
GuardCenter
GuardPcs
GuardWWW
Guard-X 2009
H
Home Antivirus 2010
Hard Drive Diagnostic
HardDiskVakt
HDD Control
HDD Defrag
HDD Defragmenter
HDD Diagnostic
HDD Doctor
HDD Fix
HDD Help
HDD Low
HDD OK
HDD Plus
HDD Recovery
HDD Repair
HDD Rescue
HDD Restore
HDD Scan
HDD Tools
HDriveSweeper
HitSpy
HitVirus
Home Personal Antivirus
HomeAntivirus 2009
I
Intelinet Smart Security
IC Spyware Scanner
IDboan
IE AntiVirus
IE Defender
IE-Security
IGuardPc
IHateAdware
InfeStop
InfoDoctor
InSysSecure
Intelinet Anti-Spyware
Intelligent Spyware Cleaner
Internet Antivirus
Internet Antivirus 2011
Internet Cleanup
Internet Security 2010
Internet Security 2011
InternetAntiSpy
InternetShield
IronDefender
IronDefense
IronProtector
iSafe AntiVirus
iSpyKiller
J
JC Spyware Remover & Adware Killer
JustProtectPc
K
KaZaaP
Keep Your Privacy
KeepCop
KeineGefahr
KillAllSpyware
KillAndClean
KillSpy
KnowHowProtection
KSecurity
KVMSecureis
L
LastDefender
LinkSafeness
Live Entreprise Suite
Live Security Suite
Live Security Platinum
LiveAntispy
LiveKill
LiveProtect
LiveProtection
M
My Security Engine
MacroAV
MagicAntispy
Malware Bell
Malware Catcher
Malware Defender 2009
Malware Destructor
Malware Destructor 2011
Malware Destructor Protection Center
Malware Doctor
Malware Scanner
Malware Stopper
MalwareAlarm
MalwareBot
MalwareBurn
MalwareCleaner
MalwareCore
MalwareDestructor
MalwareDoc
MalwarePatrol Pro
MalwarePro
MalwareProtector 2008
MalwareScanner
MalwareStopper
MalwaresWipeds
MalwareWar
MalwareWipe
MalwareWipe Pro
MalwareWiped
MalwareWiper
Malwarrior
MalWhere
Max Privacy Protector
MaxNetShield (MNS Spyware Remover & History Eraser)
MegaVaccine
Memory Fixer
MenaceRescue
MenaceSecure
MicroAntivirus
Microsoft Security Antivirus
Micorsoft Essential Security Pro 2013
Mr.AntiSpy
MS Antispyware
MS Antivirus
My Privacy
My Security Suite
My Security Wall
My Supervisor
MyBugFreePc
MyDisk
MyNetProtector
MyPcSecure
MyPCTuneUp
MySpyFreePC
MySPyProtector
My Safe PC 2014
N
NadadeVirus
Nano Antivirus
Nava Shield
NeoSpace
Neospace Internet Security
NetBrowserPro
Netcom3 Cleaner
NetPumper
NetSpyProtector
New Antivirus 2010
NewClean
No Malware
NoAdware
No-Spy / Sin-Espías ** (ver nota 1)
NoSpyX
NoWayVirus
O
Omega Antivir
Online Privacy Pro
OnlineGuard
OrantieSpion
OSBOdyGuard
Oxford Spyware Remover
P
Page Cannot Be Displayed
PAL Emergency Response
PAL Spyware Remover
Paladin Antivirus
PAntispyware09
PC AdWare SpyWare Removal
PC Antispyware 2010
Palladium Antivirus
Palladium Pro
PC Antispyware 2010
PC Defender
PC Defender 2008
PC Defender 360
PC Doc Pro
PC Error Eliminator
PC Health Plan
PC Optimizer 2010
PC Protection Center
PC Protection Center 2008
PC Scout
PC Security 2009
PC Security 2011
PC Tool 2011
PCAntiMalware
Pc-Antispyware
PCArmor
Pc-Cleaner
PCCleaner 2007
PCClear
PCOptimizer
pcOrion
PCPrivacyCleaner
PCPrivacyDefender
PcSecureNet
PcSecureSystem
PCSleek Error Cleaner
PcsProtector
PcsSecure
PCVirusless
Perfect Defender 2009
PerfectCleaner
PerfectOptimizer
PerformanceOptimizer
Personal Anti Malware
Personal Antivirus
Personal Defender 2009
Personal Guard 2009
Personal Internet Security 2011
Personal Security
Personal Security Sentinel
PestBot
PestCapture
Pest-Patrol
PestProtector
PestSweeper
PestTrap
PestWiper
PornoPlayer
Power Antivirus 2009
PowerCare
Privacy Center
Privacy Center
Privacy Champion
Privacy Commander
Privacy Components
Privacy Corrector
Privacy Crusader
Privacy Defender
Privacy Fusion
Privacy Guard 2010
Privacy Keeper
Privacy Protection Suite
Privacy Redeemer
Privacy Tools 2004
Privacy Tools Pack
PrivacyCrusader
PrivacyGuardPro
PrivacyProtector
PrivacyRedeemer
PrivacyRight
PrivacyWatcher
Pro Antispyware 2009
ProAntiSpy
Proof Defender 2009
Protect Defender
Protect Soldier
Protect Your Identity
ProtectingTool
Protection System
Protection System
ProtectOne
ProtectShield
PSGuard
PureSafetyHere
PurityScan
PuritySweep
PyroAntiSpy 2.2
Q
Qscan
Quick Defrag
Quick Defragmenter
QuickCleaner
QuickHealCleaner
R
Rapid Antivirus 2009
RapidAntivirus
RaptorDefence
RazeSpyware
Real AdWareRemoverGold
Real AntiSpyware
Real Antivirus
Real Antivirus
RealAV
RebrandSoft AdwareSpyware Remover
Red Cross Antivirus
RegFix Pro
RegFreeze
Registry Cleaner
Registry Defender Platinum
Registry Doc 2006
Registry Doctor
Registry Doctor 2008
Registry Fix It
Registry Optimizer 2007
Registry Repair 2006
RegistryCare
RegistryCleanerXP
RegistryCleanFixer
RegistryClever
RegistryFox
RegistryQuick
RegTool
RemedyAntiSpy
RemoveIT Pro
Renus 2008
RescateDeAmenazas
Restore My Files
S
Security Essentials 2010
Safe & Clean (Scan & Clean)
Safe Fighter
SafeAndClean
Safeguard 2009
SafePcTool
SaferScan
SafeStrip
Safety Keeper
SafetyCenter
SafeWebSurfer
SamuraiSpy
Save Keeper
SaveArmor
SaveDefender
SaveDefense
SaveDefense
SaveKeep
SaveKeep
SaveSoldier
SaveSoldier
Scan & Repair Utilities 2006
Scan 119
Scan and Repair Utilities 2007
ScanDisk
Scanner
ScanSpyware
ScanZero
Scumware-Remover
SearchAndDestroy
SearchGuard
Secret Service
Secure Expert Cleaner
Secure Fighter
Secure File Shredder
Secure Veteran
Secure Warrior
SecureDefense
SecureKeeper
SecureMyPC
SecurePcAv
Security 2009
Security Antivirus
Security Central
Security Central
Security Essentials 2011
Security Fighter
Security Guard
Security Hijack
Security iGuard
Security Inspector 2010
Security Mechanic
Security Scanner 2008
Security Shield
Security Soldier
Security Tool
ShieldSoldier
Sinergia Cleaner
SiteAdware
SiteTicket
SiteVillain
SlimShield
Smart Antivirus 2009 (SmartAntivirus2009)
Smart Defender Pro
Smart Defragmenter
Smart Engine
Smart HDD
Smart Protector
Smart Security
Smart Virus Eliminator
Smart Virus Eliminator
SmartSecurity
Smitfraud
SmitfraudFixTool
Soft Barrier
Soft Cop
Soft Safeness
Soft Soldier
Soft Veteran
SP Center
SpamBlockerUtility
SpamBlockerUtility
SpwareRemoval
SpwareRemover
Spy Analyst
Spy Annihilator
Spy Cleaner Platinum
Spy Crusher
Spy Defence
Spy Detector
Spy Doc Pro
Spy Emergency 2005
Spy Guardian Pro
Spy iBlock
Spy Officer
Spy Reaper
Spy Shredder
Spy Sniper
Spy Sniper Pro
Spy Sniper Pro
Spy Stalker
Spy-Ad Exterminator Pro
SpyAdvanced
SpyAssassin
SpyAssault
SpyAway
SpyAxe
SpyBan
SpyBeware
SpyBlast
Spy-Block
SpyBlocs/eBlocs.com
SpyBouncer
SpyBurn
SpyBuster
SpyButcher
SpyCare
SpyClean
SpyCleaner
SpyContra
Spy-Control
SpyCrush
SpyCut
SpyDawn
SpyDeface
SpyDefender 2010
SpyDeleter
SpyDemolisher
SpyDestroy Pro
SpyDevastator
SpyDoctor
SpyEliminator
SpyEraser
SpyFalcon
SpyFerret
SpyFighter
SpyFighterPro
SpyFirewall
SpyFlusher
SpyGuarder
SpyGuardian Pro
SpyHazard
SpyHeal
SpyHunter
SpyiBlock
SpyiKiller
Spyinator
Spy-Kill
SpyKiller
SpyKiller 2005
SpyKillerPro
SpyLax
SpyLocked
SpyMarshal
SpyMaxx
SpyNoMore
SpyOfficer
SpyOnThis
SpyOnThis
Spy-Out
SpyProtector Spy Protector
SpyPry
SpyReaper
SpyRemover
Spy-Rid
SpySanitizer
SpySheriff
SpyShield
Spy-SHield
SpyShredder
SpySnipe
SpySoap
SpySoldier
SpySpotter
SpySquash
SpyStriker
SpyToaster
SpyTrooper
SpyVampire
SpyVest
SpyViper
Spyware & Adware Removal
Spyware & Pest Remover
Spyware & Pop-Up Utility
Spyware Annihilator
Spyware Annihilator Pro
Spyware B1aster
Spyware Bomber
Spyware C.O.P.
Spyware Catch
Spyware Cleaner
Spyware Cleaner & Pop-Up Blocker
Spyware Cops
Spyware Defense
Spyware Destroyer
Spyware Detector
Spyware Disinfector
Spyware Fighter
Spyware Guard 2008
Spyware Guard 2009
Spyware Hospital
Spyware Immobilizer
Spyware IT
SpyWare Killer
Spyware Knight
Spyware Medic
Spyware Nuker
Spyware Nuker XT
Spyware Protect 2009
Spyware Protection
Spyware Protection 2010
Spyware Protection Pro
Spyware Quake
Spyware Removal Wizard
Spyware Remover (alwaysfreealways.com)
Spyware Remover (SpyAdvanced)
Spyware Scrapper
SpyWare Secure
Spyware Seizer
Spyware Sheriff
Spyware Shield
Spyware Slayer
Spyware Sledgehammer
Spyware Snooper
Spyware Soft Stop
Spyware Stormer
Spyware Striker Pro
Spyware Suite 2005
Spyware Terminator 4 (de Invender.nl)
Spyware Vanisher
Spyware Wizard
SpywareAnnihilatorPro
SpywareAssassin
SpywareAvenger
SpywareBeGone
SpywareBomb
SpywareBot
SpywareButcher
SpywareCleaner
SpywareCrusher
SpywareDetector
SpywareFlusher
SpywareHeal
SpywareHound
SpywareIsolator
SpywareKill
SpywareKilla
SpywareKnight
SpywareLocked
SpywareLocker
SpywareNo!
SpywarePolice
SpywarePro
SPYwareRemover
SpywareRemover 2009
SpywareScanner 2008
SpywareScrub
Spyware-Secure
SpywareSeeker
SpywareShield
SpywareSoftStop
SpywareSquash
SpywareSterilizer
SpywareStop
Spyware-Stop
SpywareStrike
Spyware-Sweeper
SpywareSweeperPro
SpywareTek / Spyware Removal System
SpywareThis
SpywareVanisher
SpywareWipe
SpywareXP
SpywareZapper
SpyWatchE
SpyWiper
Spyzooka
StartGuard
StopGuard
StopingSpy
StopItBlockIt 2005
StorageProtector
SunShine Spy
SunShineSpy
Super Spyware Remover
SuperSpywareKiller
Support Tool 2011
SwiftCleaner
SysAntivirus 2009
SysDefence
SysDefenders
SysKontroller
SysProtect
SysProtector
System Antivirus 2008
System Defragmenter
System Detective
System Doctor 2014
System Fighter
System Guard 2009
System Guard Center
System Live Protect
System Lock 2011
System Protector
System Security 2009
System Tool
System Tool 2.20
System Tool 2011
System Tuner
System Veteran
System Warrior
SystemArmor
SystemBooster2009
SystemCop
SystemDefender
SystemDoctor
SystemErrorFixer
SystemPro2011
SystemSecurity
SystemStable
SafetyGuard
T
Total Security
TeoSoft Anti-Spyware
Terminator 2009
Terminexor
The Adware Hunter
The SpyGuard
The Spyware Detective
The Spyware Shield
The Ultimate Spyware Adware Remover
The Web Shield
TheDefend
TheSpyBot
TheSpywareKiller
ThinkPoint
ThinkSmart
Titan Antivirus 2013
Titan AntiSpyware
TitanShield AntiSpyware
Top10Reviews SpyScan
Total Defender
Total PC Defender 2010
Total Protect 2009
Total Secure2009
Total Security
Total Virus Protection
Trace Sweeper (TraceSweeper)
TRE Antivirus
Trojan Guarder Gold
TrojanerFilter
TrojansFilter
TrojansFiltre
TrojansKiller
True Sword
TrueWatch
Trust Cleaner
Trust Cop
Trust Fighter
Trust Ninja
Trust Soldier
TrustDefender
TrustedAntivirus
TrustedProtection
TrustNinja
TrustSoft AntiSpyware
TZ Spyware Adware Remover
TZ Spyware Remover
U
UltimateCleaner
UltimateCleaner 2007
Ultimatefixer2007
Ultimate-Spyware Adware Remover
Ultra Antivir 2009
Ultra Antivirus 2009
Ultra Defragger
Unigray
UnSpyPC
Unvirex
User Antivirus 2010
User Protection
UserVaccine
V
VaccineData
VaccineKiller
VaccineLab
VaccineProgram
VBouncer/AdDestroyer
Vip Antispyware
VIPAntiSpyware
Virus Doctor
Virus Protector
Virus Remover Pro
Virus Remover Professional
Virus Shield
Virus Sweeper
VirusAlarma
VirusBlast
VirusBlaster
VirusBlasters
VirusBurst
VirusBursters
VirusEffaceur
VirusGuard
VirusHeal
Virus-Kill
VirusLocker
VirusMelt
VirusProtect
VirusProtectPro
VirusRanger
VirusRay
VirusRemover 2009
VirusRescue
VirusResponse Lab 2009
Virusschlacht
VirusTrigger
Vista Antimalware
Vista Antimalware 2011
Vista Antispyware
Vista Antivirus
Vista Guard
Vista Internet Security 2011
Vista Security 2011
Vitae Antivirus
Volcano Security Suite
W
WareOut Spyware Remover
WebSafe Spyware Secure
WebSpyShield
Win 7 Antimalware 2011
Win 7 Antispyware
Win 7 Antispyware 2010
Win 7 Guard
Win 7 Internet Security 2011
Win 7 Security 2011
Win 7 Virus Protection
Win Antivir 2008 (WinAntivir 2008)
Win Defrag
Win Defragmenter
Win HDD
Win Scanner
Win7 AV
Win 8 Security System
WinAntiSpyware 2005 / 2006 / 2007 / 2008
WinAntispyware 2008
WinAntivirus 2005 / 2006 / 2007 / 2008
WinAntiVirus Pro 2006
Winantivirus pro 2007
WinAntivirusVista-XP
WinBlueSoft
WinCleaner 2009
Wincleaner AntiSpyware
WinDefender 2009
Windows Additional Guard
Windows AntiVirus (Windows AntiVirus 2008)
Windows Antivirus Pro
Windows Defence
Windows Entreprise Defender
Windows Entreprise Suite
Windows Guard Pro
Windows Optimization Center
Windows PC Defender
Windows Police Pro
Windows Protection Suite
Windows Security Suite
Windows Smart Security
Windows System Suite
Windows Active HotSpot
Windows Cleaning Toolkit
Windows Expert Console
Windows Safety Series
Windows Secure Workstation
Windows Anti-Malware Patch
Windows Virtual Security
Windows Antivirus Release
Windows Interactive Safety
Windows Ultimate Safeguard
Windows Antivirus Machine
Windows Active Guard
Windows Security Renewal
Windows Home Patron
Windows Virtual Firewall
Windows Premium Defender
Windows Web Combat
Windows Virtual Angel
Windows Profound Security
Windows Expert Series
Windows Virus Hunter
Windows Web Commander
Windows Interactive Security
Windows Proprietary Advisor
Windows Privacy Extension
Windows Custom Management
Windows Pro Defence
Windows Control Series
Windows Advanced Toolkit
Windows Proactive Safety
Windows Maintenance Guard
Windows Secure Web Patch
Windows Active Defender
Windows Instant Scanner
Windows Privacy Counsel
Windows Custom Safety
Windows Privacy Module
Windows Maintenance Suite
Windows PC Aid
Windows Safety Wizard
Windows TurnKey Console
Windows Malware Firewall
Windows Antivirus Rampart
Windows Ultimate Security Patch
Windows Defence Counsel
Windows Guard Tools
Windows Safety Maintenance
Windows Multi Control System
Windows Pro Safety
Windows Private Shield
Windows Pro Safety Release
Windows Safeguard Upgrade
Windows Secure Surfer
Windows Be-on-Guard Edition
Windows Abnormality Checker
Windows Pro Solutions
Windows Sleek Performance
Windows ProSecurity Scanner
Windows Advanced User Patch
Windows Internet Booster
Windows Pro Web Helper
Windows Daily Adviser
Windows Safety Module
Windows High-End Protection
Windows Recovery Series
Windows Safety Checkpoint
Windows Premium Guard
Windows Efficiency Accelerator
Windows Performance Adviser
Windows Pro Rescuer
Windows Safety Toolkit
Windows Antivirus Care
Windows Guard Solutions
Windows Safety Manager
Windows Antivirus Patch
Windows Protection Unit
Windows Crucial Scanner
Windows Foolproof Protector
Windows Antibreaking System
Windows Component Protector
Windows Cleaning Tools
Windows Stability Maximizer
Windows Processes Accelerator
Windows Efficiency Reservoir
Windows Care Taker
Windows Custodian Utility
Windows Shielding Utility
Windows Warding System
Windows Activity Debugger
Windows First-Class Protector
Windows Trouble Taker
Windows Managing System
Windows Defending Center
Windows Debug Center
Windows No-Risk Agent
Windows Software Saver
Windows Antihazard Helper
Windows AntiHazard Center
Windows Process Director
Windows Guardian Angel
Windows Software Keeper
Windows Problems Stopper
Windows Health Keeper
Windows No-Risk Center
Windows Antihazard Solution
Windows Risk Minimizer
Windows Managing System
Windows Safety Tweaker
Windows Tools Patch
Windows Personal Doctor
Windows Personal Detective
Windows Trojans Sleuth
Windows Malware Sleuth
Windows Trojans Inspector
Windows Attacks Defender
Windows Attacks Preventor
Windows Threats Destroyer
Windows Firewall Constructor
Windows Stability Guard
Windows Basic Antivirus
Windows PRO Scanner
Windows Shield Tool
Windows Telemetry Center
Windows Performance Catalyst
Windows Smart Partner
Windows Smart Warden
Windows Functionality Checker
Windows Protection Master
WinFix Master
WinFixer
WinFixer 2005
WinFixMaster / WinFix Master
Winhound Spyware Remover
WiniBlueSoft
WiniFighter
WiniGuard
WiniShield
Winkeeper
WinPC Antivirus
WinPC Defender
WinPerformance
WinProtector 3.8 (Win Protector 3.8)
Winreanimator
winsecureav
WinSecureAv
WinSecureDisc
WinSecurity360
WinSOS
WinSpyControl
WinSpyKiller
WinSpywareProtect
Winweb Security
WinX Security Center 2.2
WinXDefender
Winxprotector
WiseVaccine
WorldAntiSpy
WorldAntiSpy
Windows Activity Booster
Windows Warding Module
Windows Efficiency Console
Windows Accelerator Pro
Windows Premium Shield
Windows Prime Booster
Windows Prime Shield
Windows Virtual Protector
X
X-Con Spyware Destroyer
Xmembytes AntiSpyware
XP Antimalware
XP Antimalware 2011
XP Antispyware
XP Antispyware 2009
XP Antispyware 2011
XP Antivirus
XP Antivirus Pro
XP Deluxe Protector
XP Guard
XP Internet Security 2011
XP Police Antivirus
XP Protector 2009
XPAntivirus
XpCleanerPro
XpCleanerPro
XPert Antivirus
XP-Shield
XpyBurner
Xspyware
X-Spyware
XSRemover
XXXAccess
Y
YourPrivacyGuard
Z
ZeroSpyware
Zinaps Anti-Spyware
ZoneProtect AntiSpyware
5 (muchos más) Programas Rogueware o FakeAvs
Spyware Killer
1 Click Spy Clean
100 Percent Anti-Spyware
1stAntiVirus
2004 Adware/Spyware Remover & Blocker
A continuación una lista muy extensa ordenada alfabéticamente.
A
Antivirus Suite
AVCare
about:blank
Active Security
Ad Butcher
AdArmor
AdDriller
AddwareRemover
Addwere
Ad-Eliminator
AdEradicator
AdFlusher
Ad-Protect
AdProtector
Ad-Purge Adware & Spyware Remover
ADS Adware Remover
Ads Alert
AdScrub
AdStriker
AdsZapper
Advanced Antivirus
Advanced Defender
Advanced Spyware Detect
Advanced Spyware Remover
Advanced Virus Remover
AdvancedCleaner
AdvancedXPDefender
AdvancedXPFixer
Adware & Spyware Firewall
Adware Agent
Adware Bazooka
Adware Butcher
Adware Cops
Adware Filter
Adware Hitman
AdWare Pro 2009
Adware Punisher
Adware Remover
Adware Remover Gold
Adware Sheriff
AdWare SpyWare Blocker & Removal
Adware Striker
Adware/Spyware Remover
AdwareAlert
AdwareBlaster
AdwareBlocker
AdwareCatch
AdwareCatcher
AdwareCheck
AdwareChecker
AdwareCleaner
AdwareCrusher
AdwareDelete
AdwareDeluxe
AdwareDestroyer
AdwareDetect
AdwareEradicator
AdwareEraser
AdwareFinder
AdwareFlush
AdwareFlusher
AdwareGuard
AdwareGuardian
AdwareHunter
AdwareInspector
Adware-Nuker
AdwarePatrol
AdwarePolice
AdwarePro
AdwarePunisher
AdwareRemover
AdwareSafe
AdwareSafety
AdwareSanitizer
AdwareScanner
AdwareScrub
AdwareScrubber
AdwareSheriff
AdwareShield
AdwareShredder
AdwareSpy
AdwareSquash
AdwareSquasher
AdwareStopper
AdwareStriker
AdwareSweep
AdwareSweeper
AdwareTerminator
AdwareTools
AdwareWasher
AdwareWatch
AdwareWipe
AdwareX
AdwareX Eliminator
AdwareZapper
Ad-Where 2005
A-Fast Antivirus
Agent Spyware
AgentSpyware
AGuardDog Adware/Spyware Remover
AGuardDog Suite
AKM Antivirus 2010 Pro
AlertSpy
AlfaCleaner
Alpha Antivirus
ANG AntiVirus 09
Anti Virus Pro
AntiAdd
AntiAID
AntieSpiaDorado
AntieSpionsPack
AntiGusanos2008
AntiKeep
AntiMalware 2009
Antimalware Defender
Antimalware Doctor
AntiMalware Pro
AntiMalwareGuard
AntiMalwareSuite
AntiPrivacy
AntiProtect
AntiRogue Killer (AntiRogueKiller)
AntiSpionage
AntiSpionagePro
AntiSpy
AntiSpy Advanced
Antispy Protector 2009
AntiSpy Safeguard
AntiSpyBoss
AntiSpyCheck
AntiSpyGolden
AntiSpyGuard
AntiSpyKit
AntiSpyPro
AntispySpider
AntiSpyStorm
AntiSpyStorm2008
Antispyware 2008 XP
AntiSpyware 3000
Anti-Spyware Blocker
Antispyware Expert
Antispyware Pro 2009
Antispyware PRO XP
AntiSpyware Protector
AntiSpyware Soft
AntiSpyware Soldier
Antispyware Suite
Antispyware3000
AntiSpywareBot
AntiSpywareControl
AntiSpywareDeluxe
Antispywareexpert
AntiSpywareGuard
AntiSpywareMaster
AntiSpywareShield
AntiSpywareSuite
AntiSpywareUpdates
AntiSpywareXP 2009
AntiSpyZone
AntiThiefWare
AntiTroy
AntiVer2008
AntiVermeans
AntiVermins
AntiVerminser
Antivir 2010
Antivir Antivirus
Antivir64
AntivirDoc
AntiVirGear
AntiVirProtect
Antivirus
Antivirus '09
Antivirus 2008 Pro
Antivirus 2008 XP
Antivirus 2009
Antivirus 2009 Plus
Antivirus 2010
Antivirus 2010
Antivirus 360
Antivirus 8
Antivirus Action
Antivirus Agent Pro
Anti-Virus and Spyware
Anti-Virus and Trojan
Antivirus Email
AntiVirus Gold
AntiVirus Golden
AntiVirus Lab 2009
Antivirus Live
Antivirus Master (AV Master)
Anti-Virus Number 1
Antivirus Plasma
Antivirus Plus
Antivirus Pro 2009 AntivirusPro 2009
Antivirus Pro 2010
Antivirus Protection
AntiVirus Protector
Antivirus Scan
Antivirus Security
Antivirus Sentry
Antivirus Soft
Antivirus Solution
AntiVirus Solution 2010
Antivirus Studio 2010
Antivirus Suite 2010
AntiVirus System 2011
Antivirus System Pro
Antivirus V8
Antivirus XP 2008 (AntivirusXP2008)
Antivirus XP Pro
Antivirus XP Pro 2009
AntiVirusAdvance
AntivirusBest
AntivirusForAll
AntivirusGold
AntivirusIS
AntiVirusPCSuite
AntivirusTrigger
Antiviral Factory 2013
AntiWorm2008
AnyCleaner
APcDefender
APcSafe
APcSecure
Armor Defender
ArmorWall
ASC-AntiSpyware
Astrum Antivirus Pro
AV Antispyware
AV Defender 2011 Platinum
AV Pipeline
AV Security Suite Platinum
AV8
AVCare
AVDefender 2011
AV-Firewall killer
AVSystemCare
AWM AntivirusAWM Antivirus
Awola
AVASoft Professional Antivirus
B
Barracuda Antivirus
BazookaBar
BestGuardPlatinum
BestsellerAntivirus
Block Protector
Block Scanner
BlockDefense
BlockDefense
BlockKeeper
BlockWatcher
Botsquash
BPS Security Console
BPS Spyware & Adware Remover
BPS Spyware Remover
BraveSentry
BreakSpyware
BugDoctor
BugsDestroyer
BugsDestroyer
ByteDefender
C
CheckFlow CheckSpy & Anti Spyware 2005
CleanerMaster
CleanUp Antivirus
CleanX
CoffeeCup Spyware Remover
Computer Defender 2009
Computer Defender 2009
Consumer Identity
ContentEraser
Contraviro
Contraviro
ContraVirus
Control Center
Copperhead AntiSpyware
CryptDrive
CurePcSolutions Anti-Spyware
Cyber Security
CyberDefender
Check Disk
CleanScan
CleanV
D
DataHealer
DataProtect
DataProtection
Defence Center
Defence Lab
DefendAPc
Defender Pro
DefenseAntiMalware
Defenza
Defragmenter
Desktop Defender 2010
Desktop Security 2010
Deus Cleaner
DIARemover
Digital Protection
DioCleaner
DiscErrorFree
Disk Doctor
Disk Repair
DiskClean
DiskOK
DisqudurProtection
Doctor Adware
Doctor Adware Pro
Doctor Alex
Doctor Antivirus 2008
DoctorAdwarePro
DoctorCleaner
DoctorVaccine
Dr. Guard
DrAntispy
Draze Toolbar
DriveCleaner
DriveCleaner 2006
DrProtection
Dream Scan Soft
E
eAcceleration/Veloz Stop-Sign
EAdwareKiller
EAdwareRemoval
EAdwareRemover
EAntiSpyware
eAntivirusPro
Easy Erase Spyware Remover
Easy SpyRemover
Easy Spyware Killer
Easy Spyware Scanner
EasyScan
EasySprinter
EasyVaccine
Eclean
Elimiware
Emco Malware Bouncer
Entreprise Suite
ErrClean
Error Doctor 2008
Error Fix (ErrorFix)
Error Fixer
Error Scan and Fix
ErrorDigger
ErrorDoctor
ErrorInspector
ErrorKiller
ErrorNuker
ErrorProtector
ErrorSafe
ESpywareBlocker
ESpywareDefender
ESpywareKiller
ESpywareRemoval
ESpywareRemover
ESpywareScanner
ETD Security Scanner
Evidence Eliminator
Evidence Eraser Pro
E-Wall Antivirus
ExpertAntivirus
eXPress Antivirus
eXPress Antivirus 2009
Extra Antivir
Extra Antivirus
EZVideo
F
Fast Antivirus 09
Fast Disk
FastCleaner
FileFix
Files Secure 2.2
Filterprogram
FiltroDeTrojan
Fix Registry Errors
Fix Tool
FixerAntispy
Fixiter
Flobo Free Anti Spyware Clean
Flobo Spyware Clean
Free Spyware Adware Scanner and Remover
Freeze.com AntiSpyware
Froggie Scan
FullScan
FullSystemProtection
G
GarbageClean
General Antivirus
General Antivirus
Ghost Antivirus
GoldenAntiSpy
GoodbyeSpy
GT Virus Scan
GuardBar
GuardCenter
GuardPcs
GuardWWW
Guard-X 2009
H
Home Antivirus 2010
Hard Drive Diagnostic
HardDiskVakt
HDD Control
HDD Defrag
HDD Defragmenter
HDD Diagnostic
HDD Doctor
HDD Fix
HDD Help
HDD Low
HDD OK
HDD Plus
HDD Recovery
HDD Repair
HDD Rescue
HDD Restore
HDD Scan
HDD Tools
HDriveSweeper
HitSpy
HitVirus
Home Personal Antivirus
HomeAntivirus 2009
I
Intelinet Smart Security
IC Spyware Scanner
IDboan
IE AntiVirus
IE Defender
IE-Security
IGuardPc
IHateAdware
InfeStop
InfoDoctor
InSysSecure
Intelinet Anti-Spyware
Intelligent Spyware Cleaner
Internet Antivirus
Internet Antivirus 2011
Internet Cleanup
Internet Security 2010
Internet Security 2011
InternetAntiSpy
InternetShield
IronDefender
IronDefense
IronProtector
iSafe AntiVirus
iSpyKiller
J
JC Spyware Remover & Adware Killer
JustProtectPc
K
KaZaaP
Keep Your Privacy
KeepCop
KeineGefahr
KillAllSpyware
KillAndClean
KillSpy
KnowHowProtection
KSecurity
KVMSecureis
L
LastDefender
LinkSafeness
Live Entreprise Suite
Live Security Suite
Live Security Platinum
LiveAntispy
LiveKill
LiveProtect
LiveProtection
M
My Security Engine
MacroAV
MagicAntispy
Malware Bell
Malware Catcher
Malware Defender 2009
Malware Destructor
Malware Destructor 2011
Malware Destructor Protection Center
Malware Doctor
Malware Scanner
Malware Stopper
MalwareAlarm
MalwareBot
MalwareBurn
MalwareCleaner
MalwareCore
MalwareDestructor
MalwareDoc
MalwarePatrol Pro
MalwarePro
MalwareProtector 2008
MalwareScanner
MalwareStopper
MalwaresWipeds
MalwareWar
MalwareWipe
MalwareWipe Pro
MalwareWiped
MalwareWiper
Malwarrior
MalWhere
Max Privacy Protector
MaxNetShield (MNS Spyware Remover & History Eraser)
MegaVaccine
Memory Fixer
MenaceRescue
MenaceSecure
MicroAntivirus
Microsoft Security Antivirus
Micorsoft Essential Security Pro 2013
Mr.AntiSpy
MS Antispyware
MS Antivirus
My Privacy
My Security Suite
My Security Wall
My Supervisor
MyBugFreePc
MyDisk
MyNetProtector
MyPcSecure
MyPCTuneUp
MySpyFreePC
MySPyProtector
My Safe PC 2014
N
NadadeVirus
Nano Antivirus
Nava Shield
NeoSpace
Neospace Internet Security
NetBrowserPro
Netcom3 Cleaner
NetPumper
NetSpyProtector
New Antivirus 2010
NewClean
No Malware
NoAdware
No-Spy / Sin-Espías ** (ver nota 1)
NoSpyX
NoWayVirus
O
Omega Antivir
Online Privacy Pro
OnlineGuard
OrantieSpion
OSBOdyGuard
Oxford Spyware Remover
P
Page Cannot Be Displayed
PAL Emergency Response
PAL Spyware Remover
Paladin Antivirus
PAntispyware09
PC AdWare SpyWare Removal
PC Antispyware 2010
Palladium Antivirus
Palladium Pro
PC Antispyware 2010
PC Defender
PC Defender 2008
PC Defender 360
PC Doc Pro
PC Error Eliminator
PC Health Plan
PC Optimizer 2010
PC Protection Center
PC Protection Center 2008
PC Scout
PC Security 2009
PC Security 2011
PC Tool 2011
PCAntiMalware
Pc-Antispyware
PCArmor
Pc-Cleaner
PCCleaner 2007
PCClear
PCOptimizer
pcOrion
PCPrivacyCleaner
PCPrivacyDefender
PcSecureNet
PcSecureSystem
PCSleek Error Cleaner
PcsProtector
PcsSecure
PCVirusless
Perfect Defender 2009
PerfectCleaner
PerfectOptimizer
PerformanceOptimizer
Personal Anti Malware
Personal Antivirus
Personal Defender 2009
Personal Guard 2009
Personal Internet Security 2011
Personal Security
Personal Security Sentinel
PestBot
PestCapture
Pest-Patrol
PestProtector
PestSweeper
PestTrap
PestWiper
PornoPlayer
Power Antivirus 2009
PowerCare
Privacy Center
Privacy Center
Privacy Champion
Privacy Commander
Privacy Components
Privacy Corrector
Privacy Crusader
Privacy Defender
Privacy Fusion
Privacy Guard 2010
Privacy Keeper
Privacy Protection Suite
Privacy Redeemer
Privacy Tools 2004
Privacy Tools Pack
PrivacyCrusader
PrivacyGuardPro
PrivacyProtector
PrivacyRedeemer
PrivacyRight
PrivacyWatcher
Pro Antispyware 2009
ProAntiSpy
Proof Defender 2009
Protect Defender
Protect Soldier
Protect Your Identity
ProtectingTool
Protection System
Protection System
ProtectOne
ProtectShield
PSGuard
PureSafetyHere
PurityScan
PuritySweep
PyroAntiSpy 2.2
Q
Qscan
Quick Defrag
Quick Defragmenter
QuickCleaner
QuickHealCleaner
R
Rapid Antivirus 2009
RapidAntivirus
RaptorDefence
RazeSpyware
Real AdWareRemoverGold
Real AntiSpyware
Real Antivirus
Real Antivirus
RealAV
RebrandSoft AdwareSpyware Remover
Red Cross Antivirus
RegFix Pro
RegFreeze
Registry Cleaner
Registry Defender Platinum
Registry Doc 2006
Registry Doctor
Registry Doctor 2008
Registry Fix It
Registry Optimizer 2007
Registry Repair 2006
RegistryCare
RegistryCleanerXP
RegistryCleanFixer
RegistryClever
RegistryFox
RegistryQuick
RegTool
RemedyAntiSpy
RemoveIT Pro
Renus 2008
RescateDeAmenazas
Restore My Files
S
Security Essentials 2010
Safe & Clean (Scan & Clean)
Safe Fighter
SafeAndClean
Safeguard 2009
SafePcTool
SaferScan
SafeStrip
Safety Keeper
SafetyCenter
SafeWebSurfer
SamuraiSpy
Save Keeper
SaveArmor
SaveDefender
SaveDefense
SaveDefense
SaveKeep
SaveKeep
SaveSoldier
SaveSoldier
Scan & Repair Utilities 2006
Scan 119
Scan and Repair Utilities 2007
ScanDisk
Scanner
ScanSpyware
ScanZero
Scumware-Remover
SearchAndDestroy
SearchGuard
Secret Service
Secure Expert Cleaner
Secure Fighter
Secure File Shredder
Secure Veteran
Secure Warrior
SecureDefense
SecureKeeper
SecureMyPC
SecurePcAv
Security 2009
Security Antivirus
Security Central
Security Central
Security Essentials 2011
Security Fighter
Security Guard
Security Hijack
Security iGuard
Security Inspector 2010
Security Mechanic
Security Scanner 2008
Security Shield
Security Soldier
Security Tool
ShieldSoldier
Sinergia Cleaner
SiteAdware
SiteTicket
SiteVillain
SlimShield
Smart Antivirus 2009 (SmartAntivirus2009)
Smart Defender Pro
Smart Defragmenter
Smart Engine
Smart HDD
Smart Protector
Smart Security
Smart Virus Eliminator
Smart Virus Eliminator
SmartSecurity
Smitfraud
SmitfraudFixTool
Soft Barrier
Soft Cop
Soft Safeness
Soft Soldier
Soft Veteran
SP Center
SpamBlockerUtility
SpamBlockerUtility
SpwareRemoval
SpwareRemover
Spy Analyst
Spy Annihilator
Spy Cleaner Platinum
Spy Crusher
Spy Defence
Spy Detector
Spy Doc Pro
Spy Emergency 2005
Spy Guardian Pro
Spy iBlock
Spy Officer
Spy Reaper
Spy Shredder
Spy Sniper
Spy Sniper Pro
Spy Sniper Pro
Spy Stalker
Spy-Ad Exterminator Pro
SpyAdvanced
SpyAssassin
SpyAssault
SpyAway
SpyAxe
SpyBan
SpyBeware
SpyBlast
Spy-Block
SpyBlocs/eBlocs.com
SpyBouncer
SpyBurn
SpyBuster
SpyButcher
SpyCare
SpyClean
SpyCleaner
SpyContra
Spy-Control
SpyCrush
SpyCut
SpyDawn
SpyDeface
SpyDefender 2010
SpyDeleter
SpyDemolisher
SpyDestroy Pro
SpyDevastator
SpyDoctor
SpyEliminator
SpyEraser
SpyFalcon
SpyFerret
SpyFighter
SpyFighterPro
SpyFirewall
SpyFlusher
SpyGuarder
SpyGuardian Pro
SpyHazard
SpyHeal
SpyHunter
SpyiBlock
SpyiKiller
Spyinator
Spy-Kill
SpyKiller
SpyKiller 2005
SpyKillerPro
SpyLax
SpyLocked
SpyMarshal
SpyMaxx
SpyNoMore
SpyOfficer
SpyOnThis
SpyOnThis
Spy-Out
SpyProtector Spy Protector
SpyPry
SpyReaper
SpyRemover
Spy-Rid
SpySanitizer
SpySheriff
SpyShield
Spy-SHield
SpyShredder
SpySnipe
SpySoap
SpySoldier
SpySpotter
SpySquash
SpyStriker
SpyToaster
SpyTrooper
SpyVampire
SpyVest
SpyViper
Spyware & Adware Removal
Spyware & Pest Remover
Spyware & Pop-Up Utility
Spyware Annihilator
Spyware Annihilator Pro
Spyware B1aster
Spyware Bomber
Spyware C.O.P.
Spyware Catch
Spyware Cleaner
Spyware Cleaner & Pop-Up Blocker
Spyware Cops
Spyware Defense
Spyware Destroyer
Spyware Detector
Spyware Disinfector
Spyware Fighter
Spyware Guard 2008
Spyware Guard 2009
Spyware Hospital
Spyware Immobilizer
Spyware IT
SpyWare Killer
Spyware Knight
Spyware Medic
Spyware Nuker
Spyware Nuker XT
Spyware Protect 2009
Spyware Protection
Spyware Protection 2010
Spyware Protection Pro
Spyware Quake
Spyware Removal Wizard
Spyware Remover (alwaysfreealways.com)
Spyware Remover (SpyAdvanced)
Spyware Scrapper
SpyWare Secure
Spyware Seizer
Spyware Sheriff
Spyware Shield
Spyware Slayer
Spyware Sledgehammer
Spyware Snooper
Spyware Soft Stop
Spyware Stormer
Spyware Striker Pro
Spyware Suite 2005
Spyware Terminator 4 (de Invender.nl)
Spyware Vanisher
Spyware Wizard
SpywareAnnihilatorPro
SpywareAssassin
SpywareAvenger
SpywareBeGone
SpywareBomb
SpywareBot
SpywareButcher
SpywareCleaner
SpywareCrusher
SpywareDetector
SpywareFlusher
SpywareHeal
SpywareHound
SpywareIsolator
SpywareKill
SpywareKilla
SpywareKnight
SpywareLocked
SpywareLocker
SpywareNo!
SpywarePolice
SpywarePro
SPYwareRemover
SpywareRemover 2009
SpywareScanner 2008
SpywareScrub
Spyware-Secure
SpywareSeeker
SpywareShield
SpywareSoftStop
SpywareSquash
SpywareSterilizer
SpywareStop
Spyware-Stop
SpywareStrike
Spyware-Sweeper
SpywareSweeperPro
SpywareTek / Spyware Removal System
SpywareThis
SpywareVanisher
SpywareWipe
SpywareXP
SpywareZapper
SpyWatchE
SpyWiper
Spyzooka
StartGuard
StopGuard
StopingSpy
StopItBlockIt 2005
StorageProtector
SunShine Spy
SunShineSpy
Super Spyware Remover
SuperSpywareKiller
Support Tool 2011
SwiftCleaner
SysAntivirus 2009
SysDefence
SysDefenders
SysKontroller
SysProtect
SysProtector
System Antivirus 2008
System Defragmenter
System Detective
System Doctor 2014
System Fighter
System Guard 2009
System Guard Center
System Live Protect
System Lock 2011
System Protector
System Security 2009
System Tool
System Tool 2.20
System Tool 2011
System Tuner
System Veteran
System Warrior
SystemArmor
SystemBooster2009
SystemCop
SystemDefender
SystemDoctor
SystemErrorFixer
SystemPro2011
SystemSecurity
SystemStable
SafetyGuard
T
Total Security
TeoSoft Anti-Spyware
Terminator 2009
Terminexor
The Adware Hunter
The SpyGuard
The Spyware Detective
The Spyware Shield
The Ultimate Spyware Adware Remover
The Web Shield
TheDefend
TheSpyBot
TheSpywareKiller
ThinkPoint
ThinkSmart
Titan Antivirus 2013
Titan AntiSpyware
TitanShield AntiSpyware
Top10Reviews SpyScan
Total Defender
Total PC Defender 2010
Total Protect 2009
Total Secure2009
Total Security
Total Virus Protection
Trace Sweeper (TraceSweeper)
TRE Antivirus
Trojan Guarder Gold
TrojanerFilter
TrojansFilter
TrojansFiltre
TrojansKiller
True Sword
TrueWatch
Trust Cleaner
Trust Cop
Trust Fighter
Trust Ninja
Trust Soldier
TrustDefender
TrustedAntivirus
TrustedProtection
TrustNinja
TrustSoft AntiSpyware
TZ Spyware Adware Remover
TZ Spyware Remover
U
UltimateCleaner
UltimateCleaner 2007
Ultimatefixer2007
Ultimate-Spyware Adware Remover
Ultra Antivir 2009
Ultra Antivirus 2009
Ultra Defragger
Unigray
UnSpyPC
Unvirex
User Antivirus 2010
User Protection
UserVaccine
V
VaccineData
VaccineKiller
VaccineLab
VaccineProgram
VBouncer/AdDestroyer
Vip Antispyware
VIPAntiSpyware
Virus Doctor
Virus Protector
Virus Remover Pro
Virus Remover Professional
Virus Shield
Virus Sweeper
VirusAlarma
VirusBlast
VirusBlaster
VirusBlasters
VirusBurst
VirusBursters
VirusEffaceur
VirusGuard
VirusHeal
Virus-Kill
VirusLocker
VirusMelt
VirusProtect
VirusProtectPro
VirusRanger
VirusRay
VirusRemover 2009
VirusRescue
VirusResponse Lab 2009
Virusschlacht
VirusTrigger
Vista Antimalware
Vista Antimalware 2011
Vista Antispyware
Vista Antivirus
Vista Guard
Vista Internet Security 2011
Vista Security 2011
Vitae Antivirus
Volcano Security Suite
W
WareOut Spyware Remover
WebSafe Spyware Secure
WebSpyShield
Win 7 Antimalware 2011
Win 7 Antispyware
Win 7 Antispyware 2010
Win 7 Guard
Win 7 Internet Security 2011
Win 7 Security 2011
Win 7 Virus Protection
Win Antivir 2008 (WinAntivir 2008)
Win Defrag
Win Defragmenter
Win HDD
Win Scanner
Win7 AV
Win 8 Security System
WinAntiSpyware 2005 / 2006 / 2007 / 2008
WinAntispyware 2008
WinAntivirus 2005 / 2006 / 2007 / 2008
WinAntiVirus Pro 2006
Winantivirus pro 2007
WinAntivirusVista-XP
WinBlueSoft
WinCleaner 2009
Wincleaner AntiSpyware
WinDefender 2009
Windows Additional Guard
Windows AntiVirus (Windows AntiVirus 2008)
Windows Antivirus Pro
Windows Defence
Windows Entreprise Defender
Windows Entreprise Suite
Windows Guard Pro
Windows Optimization Center
Windows PC Defender
Windows Police Pro
Windows Protection Suite
Windows Security Suite
Windows Smart Security
Windows System Suite
Windows Active HotSpot
Windows Cleaning Toolkit
Windows Expert Console
Windows Safety Series
Windows Secure Workstation
Windows Anti-Malware Patch
Windows Virtual Security
Windows Antivirus Release
Windows Interactive Safety
Windows Ultimate Safeguard
Windows Antivirus Machine
Windows Active Guard
Windows Security Renewal
Windows Home Patron
Windows Virtual Firewall
Windows Premium Defender
Windows Web Combat
Windows Virtual Angel
Windows Profound Security
Windows Expert Series
Windows Virus Hunter
Windows Web Commander
Windows Interactive Security
Windows Proprietary Advisor
Windows Privacy Extension
Windows Custom Management
Windows Pro Defence
Windows Control Series
Windows Advanced Toolkit
Windows Proactive Safety
Windows Maintenance Guard
Windows Secure Web Patch
Windows Active Defender
Windows Instant Scanner
Windows Privacy Counsel
Windows Custom Safety
Windows Privacy Module
Windows Maintenance Suite
Windows PC Aid
Windows Safety Wizard
Windows TurnKey Console
Windows Malware Firewall
Windows Antivirus Rampart
Windows Ultimate Security Patch
Windows Defence Counsel
Windows Guard Tools
Windows Safety Maintenance
Windows Multi Control System
Windows Pro Safety
Windows Private Shield
Windows Pro Safety Release
Windows Safeguard Upgrade
Windows Secure Surfer
Windows Be-on-Guard Edition
Windows Abnormality Checker
Windows Pro Solutions
Windows Sleek Performance
Windows ProSecurity Scanner
Windows Advanced User Patch
Windows Internet Booster
Windows Pro Web Helper
Windows Daily Adviser
Windows Safety Module
Windows High-End Protection
Windows Recovery Series
Windows Safety Checkpoint
Windows Premium Guard
Windows Efficiency Accelerator
Windows Performance Adviser
Windows Pro Rescuer
Windows Safety Toolkit
Windows Antivirus Care
Windows Guard Solutions
Windows Safety Manager
Windows Antivirus Patch
Windows Protection Unit
Windows Crucial Scanner
Windows Foolproof Protector
Windows Antibreaking System
Windows Component Protector
Windows Cleaning Tools
Windows Stability Maximizer
Windows Processes Accelerator
Windows Efficiency Reservoir
Windows Care Taker
Windows Custodian Utility
Windows Shielding Utility
Windows Warding System
Windows Activity Debugger
Windows First-Class Protector
Windows Trouble Taker
Windows Managing System
Windows Defending Center
Windows Debug Center
Windows No-Risk Agent
Windows Software Saver
Windows Antihazard Helper
Windows AntiHazard Center
Windows Process Director
Windows Guardian Angel
Windows Software Keeper
Windows Problems Stopper
Windows Health Keeper
Windows No-Risk Center
Windows Antihazard Solution
Windows Risk Minimizer
Windows Managing System
Windows Safety Tweaker
Windows Tools Patch
Windows Personal Doctor
Windows Personal Detective
Windows Trojans Sleuth
Windows Malware Sleuth
Windows Trojans Inspector
Windows Attacks Defender
Windows Attacks Preventor
Windows Threats Destroyer
Windows Firewall Constructor
Windows Stability Guard
Windows Basic Antivirus
Windows PRO Scanner
Windows Shield Tool
Windows Telemetry Center
Windows Performance Catalyst
Windows Smart Partner
Windows Smart Warden
Windows Functionality Checker
Windows Protection Master
WinFix Master
WinFixer
WinFixer 2005
WinFixMaster / WinFix Master
Winhound Spyware Remover
WiniBlueSoft
WiniFighter
WiniGuard
WiniShield
Winkeeper
WinPC Antivirus
WinPC Defender
WinPerformance
WinProtector 3.8 (Win Protector 3.8)
Winreanimator
winsecureav
WinSecureAv
WinSecureDisc
WinSecurity360
WinSOS
WinSpyControl
WinSpyKiller
WinSpywareProtect
Winweb Security
WinX Security Center 2.2
WinXDefender
Winxprotector
WiseVaccine
WorldAntiSpy
WorldAntiSpy
Windows Activity Booster
Windows Warding Module
Windows Efficiency Console
Windows Accelerator Pro
Windows Premium Shield
Windows Prime Booster
Windows Prime Shield
Windows Virtual Protector
X
X-Con Spyware Destroyer
Xmembytes AntiSpyware
XP Antimalware
XP Antimalware 2011
XP Antispyware
XP Antispyware 2009
XP Antispyware 2011
XP Antivirus
XP Antivirus Pro
XP Deluxe Protector
XP Guard
XP Internet Security 2011
XP Police Antivirus
XP Protector 2009
XPAntivirus
XpCleanerPro
XpCleanerPro
XPert Antivirus
XP-Shield
XpyBurner
Xspyware
X-Spyware
XSRemover
XXXAccess
Y
YourPrivacyGuard
Z
ZeroSpyware
Zinaps Anti-Spyware
ZoneProtect AntiSpyware
jueves, 12 de enero de 2017
Ejercicio 6 Tema 4
Ejercicio 6 Tema 4
-Busca información sobre dos ejemplos actuales y reales muy peligrosos de códigos peligrosos maliciosos o malware (troyano, virus, gusanos, PWstealer. etc.), realiza primero una breve definicion y posteriormente analiza y explica: nombre del malware, archivo o método de propagación e infección, mecanismo de reparación manual.
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera(en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
Características de los troyanos
Atendiendo a la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en:
Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.
Conexión indirecta: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utiliza este sistema de conexión, donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión constantemente hasta lograrla.
Algunas señales de que nuestra computadora está infectada por un troyano
Pantalla o ventanas con mensajes poco usuales.
Sin justificación aparecen, desaparecen y se modifican archivos.
Comportamientos poco habituales en el funcionamiento de la computadora, como: modificaciones en el escritorio, refrescadores de pantalla, la unidad de CD-DVD, intercambio de las funciones de los botones del ratón, alteración del volumen del reproductor de sonido.
Se activan o desactivan ventanas en la pantalla.
Presencia de ficheros .TXT o sin extensión en el disco duro, preferiblemente en C:\.
Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin que se conozcan las causas, programas que inesperadamente comienzan su ejecución o la concluyen.
El navegador de Internet accede por sí solo a determinados sitios.
El navegador de Internet o el cliente de correo no reconoce nombre y contraseña o indica que ya está siendo utilizado.
En la carpeta de enviados del cliente de correo electrónico se muestran mensajes no conocidos.
Tipos de troyanos
Troyano actualmente peligroso: http://as.com/betech/2016/12/30/portada/1483092911_005170.html
Backdoors,Keyloggers,Banker,Downloader,Botnets,Proxy,Password Stealer,Dialer
Fuente
Virus informático.
Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
Métodos de protección
Activos:
Antivirus
Filtros de ficheros
Actualización automática
Mecanismo de reparación manual.
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000).
Proceder a la limpieza:
Vacíe la papelera de reciclaje.
Elimine todos los archivos temporales
Desinstale los programas sospechosos
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
-Busca información sobre dos ejemplos actuales y reales muy peligrosos de códigos peligrosos maliciosos o malware (troyano, virus, gusanos, PWstealer. etc.), realiza primero una breve definicion y posteriormente analiza y explica: nombre del malware, archivo o método de propagación e infección, mecanismo de reparación manual.
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera(en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
Características de los troyanos
Atendiendo a la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en:
Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.
Conexión indirecta: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utiliza este sistema de conexión, donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión constantemente hasta lograrla.
Algunas señales de que nuestra computadora está infectada por un troyano
Pantalla o ventanas con mensajes poco usuales.
Sin justificación aparecen, desaparecen y se modifican archivos.
Comportamientos poco habituales en el funcionamiento de la computadora, como: modificaciones en el escritorio, refrescadores de pantalla, la unidad de CD-DVD, intercambio de las funciones de los botones del ratón, alteración del volumen del reproductor de sonido.
Se activan o desactivan ventanas en la pantalla.
Presencia de ficheros .TXT o sin extensión en el disco duro, preferiblemente en C:\.
Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin que se conozcan las causas, programas que inesperadamente comienzan su ejecución o la concluyen.
El navegador de Internet accede por sí solo a determinados sitios.
El navegador de Internet o el cliente de correo no reconoce nombre y contraseña o indica que ya está siendo utilizado.
En la carpeta de enviados del cliente de correo electrónico se muestran mensajes no conocidos.
Tipos de troyanos
Troyano actualmente peligroso: http://as.com/betech/2016/12/30/portada/1483092911_005170.html
Backdoors,Keyloggers,Banker,Downloader,Botnets,Proxy,Password Stealer,Dialer
Fuente
Virus informático.
Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
Métodos de protección
Activos:
Antivirus
Filtros de ficheros
Actualización automática
Mecanismo de reparación manual.
Inicie en "Modo Seguro" (7/Vista/XP/2003/2000).
Proceder a la limpieza:
Vacíe la papelera de reciclaje.
Elimine todos los archivos temporales
Desinstale los programas sospechosos
Ejecute su antivirus actualizado y analice toda su PC.
Ejecute su antispyware actualizado y analice su PC.
Ejercicio 5 Tema 4
Busca información sobre el malware autorun.inf. Lee sobre USB Vacine y contesta las siguientes preguntas:
1. Dentro de la clasificación de malware que hemos visto ¿qué tipo de malware es el autorun.inf?
Autorun.inf es un troyano que permite arrancar un archivo automáticamente mediante reproducción automática, estos pueden meterse en memorias USB, cd-rom, es decir dispositivos que sean booteables.
2. ¿Que efecto tiene? ¿Parece inofensivo?¿A que tipo de sistemas afecta?
El efecto que tiene es propagarse mediante memorias USB. Si, parece inofensivo, pero por “debajo” lo que hace es instalar malware. Afecta a sistemas Windows
3. ¿Qué medidas de seguridad puedes tomar?
Desactivar el autoarranque y pasar un antivirus cada vez que insertemos una memoria externa en nuestro equipo
4. ¿Qué es la desactivación de la ejecución automática?¿Cómo se puede realizar?
La desactivación automatica lo que hace es evitar que las unidades externas se reproduzcan de forma automatica. La forma de hacerlo es la siguiente:
Escribimos Gpedit.msc en Ejecutar.
En Configuración del equipo > Plantillas administrativas > Componentes de Windows > Directivas de reproducción automática.
Desactivar reproducción automática.
Seleccionamos deshabilitada y reiniciamos el equipo para que surja efecto el cambio.
1. Dentro de la clasificación de malware que hemos visto ¿qué tipo de malware es el autorun.inf?
Autorun.inf es un troyano que permite arrancar un archivo automáticamente mediante reproducción automática, estos pueden meterse en memorias USB, cd-rom, es decir dispositivos que sean booteables.
2. ¿Que efecto tiene? ¿Parece inofensivo?¿A que tipo de sistemas afecta?
El efecto que tiene es propagarse mediante memorias USB. Si, parece inofensivo, pero por “debajo” lo que hace es instalar malware. Afecta a sistemas Windows
3. ¿Qué medidas de seguridad puedes tomar?
Desactivar el autoarranque y pasar un antivirus cada vez que insertemos una memoria externa en nuestro equipo
4. ¿Qué es la desactivación de la ejecución automática?¿Cómo se puede realizar?
La desactivación automatica lo que hace es evitar que las unidades externas se reproduzcan de forma automatica. La forma de hacerlo es la siguiente:
Escribimos Gpedit.msc en Ejecutar.
En Configuración del equipo > Plantillas administrativas > Componentes de Windows > Directivas de reproducción automática.
Desactivar reproducción automática.
Seleccionamos deshabilitada y reiniciamos el equipo para que surja efecto el cambio.
Ejercicio 4 tema 4
Investiga acerca de secuestradores de navegador (Browser hijacker) y de la consola de comandos (shell hijacker).¿Qué efectos no deseados tiene sobre el sistema?
Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El término "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.
Sin duda alguna una de las más temibles amenazas que nos acechan cada vez que hacemos un clic en cualquier sitio web o archivo extraño son los llamados Hijackers, unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC
Son tan peligrosos debido a que son capaces de instalar spyware y muchos otros elementos que pueden poner en una situación de riesgo nuestra computadora.
Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El término "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.
Sin duda alguna una de las más temibles amenazas que nos acechan cada vez que hacemos un clic en cualquier sitio web o archivo extraño son los llamados Hijackers, unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC
Son tan peligrosos debido a que son capaces de instalar spyware y muchos otros elementos que pueden poner en una situación de riesgo nuestra computadora.
Ejercicio 3 Tema 4
¿Cómo se denomina al correo basura y por qué?
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés,spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.
¿Cuál es el país con mayor emisión de correo basura?
A nivel internacional, Brasil se sitúa encabeza la lista de países emisores de spam, seguido por India, Corea, Vietnam y Estados Unidos. Por ciudades, el primer puesto del ranking lo ocupa Seúl, seguido de cerca por Hanoi, Nueva Delhi, Bogotá, Sao Paulo y Bombay.
¿En qué posición se encuentra España?
España ocupa el puesto número 18 en el ranking mundial por emisión de correo basura, con el 1,6% del total.
Comenta algún caso en el que hayas recibido correo basura con intento de phishing y cómo lo detectaste.
Phishing
Es un tipo de fraude electrónico y una de las variantes de la ingeniería social, a través del cual los delincuentes obtienen información detallada personal y confidencial, principalmente relacionada con claves para el acceso a servicios bancarios y financieros, información y compra-venta de productos y servicios por Internet.
La técnica del Phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, el lenguaje y la imagen de las entidades bancarias/financieras (o cualquier otro tipo de empresa de reconocido prestigio), y que siempre incluyen una petición final en la que solicitan a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés,spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.
¿Cuál es el país con mayor emisión de correo basura?
A nivel internacional, Brasil se sitúa encabeza la lista de países emisores de spam, seguido por India, Corea, Vietnam y Estados Unidos. Por ciudades, el primer puesto del ranking lo ocupa Seúl, seguido de cerca por Hanoi, Nueva Delhi, Bogotá, Sao Paulo y Bombay.
¿En qué posición se encuentra España?
España ocupa el puesto número 18 en el ranking mundial por emisión de correo basura, con el 1,6% del total.
Comenta algún caso en el que hayas recibido correo basura con intento de phishing y cómo lo detectaste.
Phishing
Es un tipo de fraude electrónico y una de las variantes de la ingeniería social, a través del cual los delincuentes obtienen información detallada personal y confidencial, principalmente relacionada con claves para el acceso a servicios bancarios y financieros, información y compra-venta de productos y servicios por Internet.
La técnica del Phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, el lenguaje y la imagen de las entidades bancarias/financieras (o cualquier otro tipo de empresa de reconocido prestigio), y que siempre incluyen una petición final en la que solicitan a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude
Ejercicio 2 Tema 4
Lee el siguiente articulo de comparativa de distintos antivirus: http://www.diarioti.com/gate/n.php?id=25518 y contesta a las siguientes preguntas.
¿Qué antivirus funcionó mejor ante el test propuesto en 2009? ¿Y en 2º y 3º lugar? ¿Y en 2008?
En 2009 el primero fue Norton antivirus, el segundo fue Kapersky Anti-Virus 2010, y el tercero ESET nod32 Antivirus 4.0.
En 2008 quedó primero el anvirus Avira.
¿Qué porcentaje de CPU consume en la máxima carga de trabajo el antivirus mas eficiente?
Durante un momento de máxima carga consume entre el 25% y el 50%.
¿Cual es el único gratuito que superó todas las pruebas?
Fue Microsoft Security Essentials.
¿Qué antivirus funcionó mejor ante el test propuesto en 2009? ¿Y en 2º y 3º lugar? ¿Y en 2008?
En 2009 el primero fue Norton antivirus, el segundo fue Kapersky Anti-Virus 2010, y el tercero ESET nod32 Antivirus 4.0.
En 2008 quedó primero el anvirus Avira.
¿Qué porcentaje de CPU consume en la máxima carga de trabajo el antivirus mas eficiente?
Durante un momento de máxima carga consume entre el 25% y el 50%.
¿Cual es el único gratuito que superó todas las pruebas?
Fue Microsoft Security Essentials.
Ejercicio 1 Tema 4
Lee el siguiente artículo sobre la historia de los virus: http://www.nod32-la.com/tutorials/cronologia-de-los-virus-informaticos.pdf y contesta a las siguientes cuestiones.
¿Como ha cambiado la finalidad del software malware desde sus origenes hasta hoy?
El malware original era fuente de orgullo para su creador, ya que mostraba su nivel de destreza y conocimientos.En un principio los virus se desarrollaban para buscar la mayor repercusión y reconocimiento posible.aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad.
A partir de 2005 tras 5 años de tendencia sostenida en la que los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero.
¿Existen virus para MacOS?
Si las computadoras de Apple no están exentas de ser infectadas por virus informáticos, aunque ciertamente son menos sensibles a infectarse que las PC's con Windows.
¿A medida que pasan los años la aparición de malware es mas rápida o lenta?
Mas rápida. La proliferación de nuevas variantes de malware ha crecido de forma literalmente exponencial. Se ha creado más malware en los últimos 5 años que en los anteriores 25. No se busca la excelencia sino la eficacia.
¿Que dispositivos son el nuevo objetivo de los nuevos creadores malware?¿porque?
Los móviles
Una de las principales razones por las que los creadores de malware han decidido ampliar su rango de acción a los dispositivos móviles, es la gran cantidad de información de valor almacenada en ellos y el hecho de que, cada vez con mayor frecuencia, se realicen operaciones de navegación a través de ellos.
¿Como ha cambiado la finalidad del software malware desde sus origenes hasta hoy?
El malware original era fuente de orgullo para su creador, ya que mostraba su nivel de destreza y conocimientos.En un principio los virus se desarrollaban para buscar la mayor repercusión y reconocimiento posible.aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad.
A partir de 2005 tras 5 años de tendencia sostenida en la que los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero.
¿Existen virus para MacOS?
Si las computadoras de Apple no están exentas de ser infectadas por virus informáticos, aunque ciertamente son menos sensibles a infectarse que las PC's con Windows.
¿A medida que pasan los años la aparición de malware es mas rápida o lenta?
Mas rápida. La proliferación de nuevas variantes de malware ha crecido de forma literalmente exponencial. Se ha creado más malware en los últimos 5 años que en los anteriores 25. No se busca la excelencia sino la eficacia.
¿Que dispositivos son el nuevo objetivo de los nuevos creadores malware?¿porque?
Los móviles
Una de las principales razones por las que los creadores de malware han decidido ampliar su rango de acción a los dispositivos móviles, es la gran cantidad de información de valor almacenada en ellos y el hecho de que, cada vez con mayor frecuencia, se realicen operaciones de navegación a través de ellos.
Suscribirse a:
Entradas (Atom)