SlideShare una empresa de Scribd logo
1 de 16
Escuela Normal Urbana Federal Cuautla 
SEGURIDAD Y MEDIDAS DE 
PREVENCIÓN 
Lic. En educación Preescolar
Alumna 
Anahi Ayala Tenango 
Modulo 
Las Tic en educación
Un virus es un programa maliciosos que entren a tu pc, sin que 
te des cuenta pueden ocasionar daños en el sistema 
operativo de tu pc, son complejos pues tienden a propagarse 
multiplicándose y escondiéndose de manera que es difícil 
detectarlos y acabar por completo con ellos.
TROYANO 
Los troyanos son programas maliciosos que realizan acciones no 
autorizadas por el usuario. Estas acciones pueden incluir las 
siguientes: 
• Eliminación de datos 
• Bloqueo de datos 
• Modificación de datos 
• Copia de datos 
• Interrupción del rendimiento de ordenadores o redes de 
ordenadores 
A diferencia de los virus y los gusanos informáticos, los troyanos no 
pueden multiplicarse
ELIMINAR VIRUS TROYANO 
Para remover un virus troyano se siguen los siguientes pasos: 
1. Descarga e instala un antivirus actualizado. 
2. Desconéctate de internet ya sea que uses un modem ADSL, una 
placa de red o una placa wi fi. 
3. Abre tu navegador de internet y borra el cache y las cookies. 
Herramientas >> Opciones de internet >> en la pestaña General 
elige "Borrar Cookies". 
La pc preguntará si "Desea borrar todas las cookies en la carpeta de 
archivos temporales de internet?" 
Haz clic en OK. 
4. Reinicia la computadora en "Modo a prueba de fallos“ 
apretar F8 y elegir dentro de las opciones del sistema 
operativo "Iniciar Modo a prueba de fallos"
5. Es conveniente que si estas usando Windows 7 o Windows 
XP, deshabilites la Restauración de Sistema o el "System 
Restore". Pues este virus suele esconderse en estos sitios. 
6. Haz un escaneo completo de la computadora. 
7. Luego de que todos los virus hayan sido puestos en 
cuarentena o removidos reinicia la PC, conéctate a internet y 
ejecuta Windows Update para descargar aquellas 
actualizaciones que sean recomendadas para tu equipo.
SPYWARE 
Es un virus informático que infecta tu 
pc por medio de virus troyanos, cuyo 
propósito es espiar, obtener y robar 
información privada del usuario.
REMOVER VIRUS SPYWARE 
La manera más efectiva de eliminarlo es por medio de 
programas determinados en este caso utilizaremos 
"Malwarebytes Anti-malware" 
1.-Ejecutar "Malwarebytes Anti-malware" 
"Realizar un Análisis Rápido" y pulse el botón 'Analizar' 
Cuando el Análisis se haya completado, haga clic 
en 'Aceptar', y mostrar resultados
Paso 4.- Asegúrese de marcar todo lo detectado por MBAM, y 
haga clic en "Eliminar Seleccionados".
4.- Es posible que MBAM le solicite reiniciar su ordenador para 
completar con la desinfección y reparación de las áreas 
afectadas del sistema, por lo que permita el reinicio para 
terminar. 
A continuación se muestra un video tutorial para la 
eliminación de uno de los troyanos mas comunes virus de 
acceso directo n la USB
CONSEJOS PARA MANTENER ALEJADOS 
LOS VIRUS DE TU COMPUTADORA 
1. No abras los archivos adjuntos que vengan con el correo 
electrónico, salvo que estés totalmente seguro de que no 
están infectados. Incluso los correos de personas conocidas 
pueden contener virus, así que mantente alerta. 
2. Mantente alejado de sitios webs de dudoso contenido. 
3. Ten cuidado cuando descargas cosas utilizando programas 
para compartir archivos P2P (Peer to Peer). Siempre escanea 
los archivos que bajaste antes de abrirlos. 
4. Mantiene Microsoft Windows actualizado a través de 
Windows Update.
5. Mantiene tu antivirus actualizado y haz escaneos periódicos. 
6. Instala un Firewall (o Cortafuegos en español). El Firewall es un 
dispositivo de seguridad que funciona entre redes, permitiendo o 
denegando las transmisiones de una red a otra. 
7. No instales ningún programa salvo que conozcas quien es su 
fabricante. Cuando tengas dudas busca el nombre del programa en 
Google. 
8. Cambia Internet Explorer por algún otro explorador más seguro como 
Google Chrome o Mozilla Firefox 
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/ 
Como-eliminar-un-virus-troyano.php
Un virus troyano es aquel que parece ser un programa útil, sin 
embargo se instala para crear puestas traseras que permiten el 
acceso a usuarios ajenos invadiendo la privacidad y seguridad 
de tu pc y causando daños en la información del sistema.
Barrios, G. H. (26 de Marzo de 2007). Monografias.com. Obtenido 
de http://www.monografias.com/trabajos43/virus-informatica/ 
virus-informatica2.shtml#caball#ixzz3El46Nao9 
Cohen, F. B. (29 de Septiembre de 1994). Universidad Nacional de 
Educación a Distancia. Obtenido de 
http://www.uned.es/csi/sistemas/secure/virus/glosario.htm 
InformaticaHoy. (2012). InformaticaHoy . Obtenido de 
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/ 
Como-eliminar-un-virus-troyano.php 
Informáticos , C. d. (30 de Septiembre de 2014). Centro de 
Servicios Informáticos . Obtenido de 
http://www.uned.es/csi/sistemas/secure/virus/glosario.htm 
Lab, K. (2014). Kaspersky Lab. Obtenido de 
http://latam.kaspersky.com/mx/internet-security-center/ 
threats/trojans 
WEB GRAFIA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

F-secure
F-secureF-secure
F-secure
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Ikt lana
Ikt lana Ikt lana
Ikt lana
 
Virus
VirusVirus
Virus
 
EL ANTIVIRUS
EL ANTIVIRUSEL ANTIVIRUS
EL ANTIVIRUS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Guía de antivirus
Guía de antivirusGuía de antivirus
Guía de antivirus
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónMitzi356
 
Better Online Storytelling from NTEN's 2009 Nonprofit Technology Conference
Better Online Storytelling from NTEN's 2009 Nonprofit Technology ConferenceBetter Online Storytelling from NTEN's 2009 Nonprofit Technology Conference
Better Online Storytelling from NTEN's 2009 Nonprofit Technology ConferenceRoger Burks
 
Muerte por powerpoint y como diseñar presentaciones efectivas
Muerte por powerpoint  y como diseñar presentaciones efectivasMuerte por powerpoint  y como diseñar presentaciones efectivas
Muerte por powerpoint y como diseñar presentaciones efectivasdaniel silverman
 

Destacado (6)

Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Better Online Storytelling from NTEN's 2009 Nonprofit Technology Conference
Better Online Storytelling from NTEN's 2009 Nonprofit Technology ConferenceBetter Online Storytelling from NTEN's 2009 Nonprofit Technology Conference
Better Online Storytelling from NTEN's 2009 Nonprofit Technology Conference
 
Muerte por powerpoint y como diseñar presentaciones efectivas
Muerte por powerpoint  y como diseñar presentaciones efectivasMuerte por powerpoint  y como diseñar presentaciones efectivas
Muerte por powerpoint y como diseñar presentaciones efectivas
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Caperucita roja 2.0 (una parodia)
Caperucita roja 2.0 (una parodia)Caperucita roja 2.0 (una parodia)
Caperucita roja 2.0 (una parodia)
 
Presentaciones pegadizas
Presentaciones pegadizasPresentaciones pegadizas
Presentaciones pegadizas
 

Similar a Seguridad y medidas de prevención (20)

Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Seguridad y medidas de prevención

  • 1. Escuela Normal Urbana Federal Cuautla SEGURIDAD Y MEDIDAS DE PREVENCIÓN Lic. En educación Preescolar
  • 2. Alumna Anahi Ayala Tenango Modulo Las Tic en educación
  • 3. Un virus es un programa maliciosos que entren a tu pc, sin que te des cuenta pueden ocasionar daños en el sistema operativo de tu pc, son complejos pues tienden a propagarse multiplicándose y escondiéndose de manera que es difícil detectarlos y acabar por completo con ellos.
  • 4. TROYANO Los troyanos son programas maliciosos que realizan acciones no autorizadas por el usuario. Estas acciones pueden incluir las siguientes: • Eliminación de datos • Bloqueo de datos • Modificación de datos • Copia de datos • Interrupción del rendimiento de ordenadores o redes de ordenadores A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse
  • 5. ELIMINAR VIRUS TROYANO Para remover un virus troyano se siguen los siguientes pasos: 1. Descarga e instala un antivirus actualizado. 2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi. 3. Abre tu navegador de internet y borra el cache y las cookies. Herramientas >> Opciones de internet >> en la pestaña General elige "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK. 4. Reinicia la computadora en "Modo a prueba de fallos“ apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"
  • 6. 5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore". Pues este virus suele esconderse en estos sitios. 6. Haz un escaneo completo de la computadora. 7. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo.
  • 7. SPYWARE Es un virus informático que infecta tu pc por medio de virus troyanos, cuyo propósito es espiar, obtener y robar información privada del usuario.
  • 8. REMOVER VIRUS SPYWARE La manera más efectiva de eliminarlo es por medio de programas determinados en este caso utilizaremos "Malwarebytes Anti-malware" 1.-Ejecutar "Malwarebytes Anti-malware" "Realizar un Análisis Rápido" y pulse el botón 'Analizar' Cuando el Análisis se haya completado, haga clic en 'Aceptar', y mostrar resultados
  • 9.
  • 10. Paso 4.- Asegúrese de marcar todo lo detectado por MBAM, y haga clic en "Eliminar Seleccionados".
  • 11. 4.- Es posible que MBAM le solicite reiniciar su ordenador para completar con la desinfección y reparación de las áreas afectadas del sistema, por lo que permita el reinicio para terminar. A continuación se muestra un video tutorial para la eliminación de uno de los troyanos mas comunes virus de acceso directo n la USB
  • 12. CONSEJOS PARA MANTENER ALEJADOS LOS VIRUS DE TU COMPUTADORA 1. No abras los archivos adjuntos que vengan con el correo electrónico, salvo que estés totalmente seguro de que no están infectados. Incluso los correos de personas conocidas pueden contener virus, así que mantente alerta. 2. Mantente alejado de sitios webs de dudoso contenido. 3. Ten cuidado cuando descargas cosas utilizando programas para compartir archivos P2P (Peer to Peer). Siempre escanea los archivos que bajaste antes de abrirlos. 4. Mantiene Microsoft Windows actualizado a través de Windows Update.
  • 13. 5. Mantiene tu antivirus actualizado y haz escaneos periódicos. 6. Instala un Firewall (o Cortafuegos en español). El Firewall es un dispositivo de seguridad que funciona entre redes, permitiendo o denegando las transmisiones de una red a otra. 7. No instales ningún programa salvo que conozcas quien es su fabricante. Cuando tengas dudas busca el nombre del programa en Google. 8. Cambia Internet Explorer por algún otro explorador más seguro como Google Chrome o Mozilla Firefox http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/ Como-eliminar-un-virus-troyano.php
  • 14. Un virus troyano es aquel que parece ser un programa útil, sin embargo se instala para crear puestas traseras que permiten el acceso a usuarios ajenos invadiendo la privacidad y seguridad de tu pc y causando daños en la información del sistema.
  • 15.
  • 16. Barrios, G. H. (26 de Marzo de 2007). Monografias.com. Obtenido de http://www.monografias.com/trabajos43/virus-informatica/ virus-informatica2.shtml#caball#ixzz3El46Nao9 Cohen, F. B. (29 de Septiembre de 1994). Universidad Nacional de Educación a Distancia. Obtenido de http://www.uned.es/csi/sistemas/secure/virus/glosario.htm InformaticaHoy. (2012). InformaticaHoy . Obtenido de http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/ Como-eliminar-un-virus-troyano.php Informáticos , C. d. (30 de Septiembre de 2014). Centro de Servicios Informáticos . Obtenido de http://www.uned.es/csi/sistemas/secure/virus/glosario.htm Lab, K. (2014). Kaspersky Lab. Obtenido de http://latam.kaspersky.com/mx/internet-security-center/ threats/trojans WEB GRAFIA