SlideShare una empresa de Scribd logo
1 de 15
Grado y grupo: 1 A
Investigación: cuales son las amenazas de la
informática y cuál es su posible solución.
Maestra: Adriana Mildred Torres Vázquez.
FECHA DE ENTREGA: 19/09/2013
 Concepto: En el mundo de la informática sigue habiendo un
desconocimiento general de las amenazas que circulan por la red o,
como mucho, sólo conocen los " virus" que infectan un computador y
te obligan a formatearle.
 Gusanos:
Son programas desarrollados para reproducirse por algún medio de comunicación
como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de
los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir
otros tipos de códigos maliciosos que se mencionarán a continuación. Estos
últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro
objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios
webs específicos o incluso eliminar "virus que son competencia" para el negocio
que se intente realizar.

En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas
pueden propagarse de igual manera, suele incluírselos dentro del mismo
grupo. Un troyano es un pequeño programa generalmente alojado dentro
de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo
"huésped". Luego de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario. Actualmente se los utiliza para la instalación de otros
malware como backdoors y permitir el acceso al sistema al creador de la
amenaza. Algunos troyanos, los menos, simulan realizar una función útil
al usuario a la vez que también realizan la acción dañina. La similitud con
el "caballo de Troya" de los griegos es evidente y debido a esa
característica recibieron su nombre.

El spyware o software espía es una aplicación que recopila
información sobre una persona u organización sin su
conocimiento ni consentimiento. El objetivo más común es
distribuirlo a empresas publicitarias u otras organizaciones
interesadas. Normalmente, este software envía información
a sus servidores, en función a los hábitos de navegación del
usuario. También, recogen datos acerca de las webs que se
navegan y la información que se solicita en esos sitios, así
como direcciones IP y URLs que se visitan. Esta
información es explotada para propósitos de mercadotecnia,
y muchas veces es el origen de otra plaga como el SPAM,
ya que pueden encarar publicidad personalizada hacia el
usuario afectado. Con esta información, además es posible
crear perfiles estadísticos de los hábitos de los internautas.

Es un conjunto de herramientas usadas
frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un
sistema informático. Estas herramientas sirven
para esconder los procesos y archivos que
permiten al intruso mantener el acceso al sistema,
a menudo con fines maliciosos. Hay rootkits para
una amplia variedad de sistemas operativos, como
Linux, Solaris o Microsoft Windows. Por ejemplo,
el rootkit puede esconder una aplicación que lance
una consola cada vez que el atacante se conecte
al sistema a través de un determinado puerto.

 AVG Antivirus
 Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos
ususarios. Es rápido, no consume muchos recursos y en mi experiencia puedo decir que
es bastante confiable.
 NOD32
 No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo.

 Avast Antivirus
 Esta es otra solución gratuita. No le ho probado, pero mis estudiantes dicen que es un
sustituto adecuado a AVG.
 Avira Antivirus
 Este antivirus, que hasta hace poco no era muy conocido, es una maravilla. Lo estuve
usando mucho tiempo y es implacable con el malware. La única desventaja que le veo es
que el proceso de actualización es lento.
 Kaspersky Antivirus
 Este tampoco es gratuito, pero sus usuarios admiten que vale la pena adquirirlo por su
rápida respuesta a virus nuevos
 .
 Muchos de nosotros alguna vez hemos sido víctimas de
algún virus que se haya alojado en nuestra PC, ocasionándonos
más de un problema. Es por ello que a continuación se les
enseñará a eliminarlo de manera simple y sin mayores
dificultades. Es importante rescatar que para proceder a
la eliminación definitiva de un virus no siempre funcionará con la
guía a presentar ya que un virus podría tener distintas soluciones.
 Diagnostico del PC.
Si sospechas o esté completamente seguro de que un virus ha sido
alojado en tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas
El primer paso después de detectado el virus, es revisar el antivirus que
cuentas actualmente instalado en tu PC, sino lo tienes es recomendable
instales uno (es mejor tener solamente un antivirus instalado ya que al
tener mas de uno podría causar conflictos en tu PC).
Algunos nombres de los antivirus más conocidos son: Kaspersky,Avira
Premium, BitDefender,ESET NOD32,Panda,Zone alarm.
 Eliminar Virus.
El segundo paso para eliminar el virus es desactivar el restaurador de
sistemas por lo que existen algunos virus que son capaces de
restaurarse inmediatamente después de cada reinicio de la PC, para esto
deben dar clic derecho a las propiedades de MI PC y marcar la casilla de
desactivar restaurar sistema o desactivar restaurar sistema en todas la
unidades. Después de haber seguido los pasos anteriores se deberá
reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla
superior F8 al momento que esta alzando el sistema operativo) después
de esto debemos pasar el antivirus.
 Verificando la eliminación del virus.
Si realizó todos los pasos anteriores y su PC ya no presenta ningún
síntoma de que aún se encuentre infectada, de ahora en adelante lo más
recomendable es que diariamente pase el antivirus a su PC para así
reducir el riesgo de que otro virus infecte a su PC.
Además si desea limpiar continuamente su PC, un buen programa para
ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su
antivirus.
El seguir los pasos anteriormente mencionados hará que su PC se
encuentre libre de virus o al menos este preparada por si uno de estos la
infecta.
 El malware es enviado en forma de enlace
contenido en un correo electrónico que indica
al usuario que ha sido etiquetado en una
publicación. El usuario al dar click en el enlace
se le solicita instalar un plugin para poder
verlo.
 Kaspersky Anti-Virus 2014
 Desde principios de los años noventa, en el
mercado de seguridad, Kaspersky Labs es
considerado bueno por sus méritos técnicos y
en la plenitud de su software.
Recibí
un
correo
con un
virus.
Mi
computa
dora se
infecto.
La
lleve
a
checar
.
Le
inyect
e
antivi
rus.
Los
virus se
eliminar
on.
Y mi
computad
ora quedo
protegida.
 www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx = amenazas en la informática.
 www.microsoft.com/es-xl/security/pc-security/antivirus.aspx = eliminación de virus.
 http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de-
vulnerabilidades-de-seguriad = virus mas actual.
 http://mejorantivirusahora.com/el-mejor-antivirus-prueba-y-comparativas/ = antivirus mas actual.
 . http://prismadigital.org/2008/06/06/los-cinco-antivirus-mas-populares/ = algunos antivirus.

Más contenido relacionado

La actualidad más candente

Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
Clase
 
Practica virus
Practica virusPractica virus
Practica virus
pame_gvd
 
virus informatico
virus informaticovirus informatico
virus informatico
pame_gvd
 
Presentación1
Presentación1Presentación1
Presentación1
pabloyory
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
patrimoni
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
aleandrade0425
 

La actualidad más candente (19)

Virus
VirusVirus
Virus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Practica virus
Practica virusPractica virus
Practica virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a Jose carlos lara villanueva tic virus

Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
lauragemelika
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
caspa
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
rurur
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
Alu4cantero
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
JHONPOOL21
 

Similar a Jose carlos lara villanueva tic virus (20)

Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus yantivirus
Virus yantivirusVirus yantivirus
Virus yantivirus
 
Virus
VirusVirus
Virus
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Tonino
ToninoTonino
Tonino
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Virus T
Virus TVirus T
Virus T
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Último

COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 

Jose carlos lara villanueva tic virus

  • 1. Grado y grupo: 1 A Investigación: cuales son las amenazas de la informática y cuál es su posible solución. Maestra: Adriana Mildred Torres Vázquez. FECHA DE ENTREGA: 19/09/2013
  • 2.  Concepto: En el mundo de la informática sigue habiendo un desconocimiento general de las amenazas que circulan por la red o, como mucho, sólo conocen los " virus" que infectan un computador y te obligan a formatearle.
  • 3.  Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.
  • 4.  En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.
  • 5.  El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.
  • 6.  Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto.
  • 7.   AVG Antivirus  Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos ususarios. Es rápido, no consume muchos recursos y en mi experiencia puedo decir que es bastante confiable.  NOD32  No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo.   Avast Antivirus  Esta es otra solución gratuita. No le ho probado, pero mis estudiantes dicen que es un sustituto adecuado a AVG.  Avira Antivirus  Este antivirus, que hasta hace poco no era muy conocido, es una maravilla. Lo estuve usando mucho tiempo y es implacable con el malware. La única desventaja que le veo es que el proceso de actualización es lento.  Kaspersky Antivirus  Este tampoco es gratuito, pero sus usuarios admiten que vale la pena adquirirlo por su rápida respuesta a virus nuevos  .
  • 8.  Muchos de nosotros alguna vez hemos sido víctimas de algún virus que se haya alojado en nuestra PC, ocasionándonos más de un problema. Es por ello que a continuación se les enseñará a eliminarlo de manera simple y sin mayores dificultades. Es importante rescatar que para proceder a la eliminación definitiva de un virus no siempre funcionará con la guía a presentar ya que un virus podría tener distintas soluciones.
  • 9.  Diagnostico del PC. Si sospechas o esté completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como: - Se reinicia continuamente - El sistema operativo demora mucho en alzar - Si el disco duro reporta falla - Aparecen extensiones desconocidas El primer paso después de detectado el virus, es revisar el antivirus que cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría causar conflictos en tu PC). Algunos nombres de los antivirus más conocidos son: Kaspersky,Avira Premium, BitDefender,ESET NOD32,Panda,Zone alarm.
  • 10.  Eliminar Virus. El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus.
  • 11.  Verificando la eliminación del virus. Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC. Además si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus. El seguir los pasos anteriormente mencionados hará que su PC se encuentre libre de virus o al menos este preparada por si uno de estos la infecta.
  • 12.  El malware es enviado en forma de enlace contenido en un correo electrónico que indica al usuario que ha sido etiquetado en una publicación. El usuario al dar click en el enlace se le solicita instalar un plugin para poder verlo.
  • 13.  Kaspersky Anti-Virus 2014  Desde principios de los años noventa, en el mercado de seguridad, Kaspersky Labs es considerado bueno por sus méritos técnicos y en la plenitud de su software.
  • 15.  www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx = amenazas en la informática.  www.microsoft.com/es-xl/security/pc-security/antivirus.aspx = eliminación de virus.  http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de- vulnerabilidades-de-seguriad = virus mas actual.  http://mejorantivirusahora.com/el-mejor-antivirus-prueba-y-comparativas/ = antivirus mas actual.  . http://prismadigital.org/2008/06/06/los-cinco-antivirus-mas-populares/ = algunos antivirus.