SlideShare una empresa de Scribd logo
1 de 20
TEMA: TROYANOS  INTEGRANTES:  CARMEN COTAMO  LILIANA  MARTINEZ  NURY GUZMAN  PRESENTADO  A:  ING. JESUS NOE FORERO
QUE ES UN TROYANO  Se denomina troyano a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.  .
Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito
CUAL ES EL PROPOSITO DE UN TROYANOS  Están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
Características de los troyanos Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en: Conexión directa (el cliente se conecta al servidor). Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor. Existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, si nó que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.
Formas de infectarse con troyanos  Ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
[object Object]
Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.,[object Object]
ALGUNOS CONSEJOS PARA EVITAR INFECCIONES: ,[object Object]
Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.,[object Object]
No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.

Más contenido relacionado

La actualidad más candente

Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
jhonmoreno722
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
Dayiperez
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
Emilia Ustarroz
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
bisamon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
rmolinares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
halo12121991
 

La actualidad más candente (20)

Virus
VirusVirus
Virus
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Troyano
TroyanoTroyano
Troyano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Andres felipe 10 1
Andres felipe 10 1Andres felipe 10 1
Andres felipe 10 1
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
Pc zombi
Pc zombiPc zombi
Pc zombi
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Similar a Troyanos

Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
ismaelsola
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
taniarl
 

Similar a Troyanos (20)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Malware
MalwareMalware
Malware
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus
VirusVirus
Virus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Tic power point
Tic power pointTic power point
Tic power point
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 

Más de luis

Estilos
EstilosEstilos
Estilos
luis
 
Visiones del futuro
Visiones del futuroVisiones del futuro
Visiones del futuro
luis
 
Cuestionario del video del monje
Cuestionario del video del monjeCuestionario del video del monje
Cuestionario del video del monje
luis
 
bitacora
bitacorabitacora
bitacora
luis
 
Memorias usb
Memorias usbMemorias usb
Memorias usb
luis
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
luis
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
luis
 
Normas de precaucion
Normas de precaucionNormas de precaucion
Normas de precaucion
luis
 
Keylogger
KeyloggerKeylogger
Keylogger
luis
 
Exposicion
ExposicionExposicion
Exposicion
luis
 
Disco duro
Disco duroDisco duro
Disco duro
luis
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
luis
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
luis
 
Monitores leds
Monitores ledsMonitores leds
Monitores leds
luis
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
luis
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
luis
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
luis
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
luis
 
Exposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard EscalanteExposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard Escalante
luis
 
Impresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalanteImpresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalante
luis
 

Más de luis (20)

Estilos
EstilosEstilos
Estilos
 
Visiones del futuro
Visiones del futuroVisiones del futuro
Visiones del futuro
 
Cuestionario del video del monje
Cuestionario del video del monjeCuestionario del video del monje
Cuestionario del video del monje
 
bitacora
bitacorabitacora
bitacora
 
Memorias usb
Memorias usbMemorias usb
Memorias usb
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
Normas de precaucion
Normas de precaucionNormas de precaucion
Normas de precaucion
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Exposicion
ExposicionExposicion
Exposicion
 
Disco duro
Disco duroDisco duro
Disco duro
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
 
Monitores leds
Monitores ledsMonitores leds
Monitores leds
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
 
Exposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard EscalanteExposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard Escalante
 
Impresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalanteImpresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalante
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

Troyanos

  • 1. TEMA: TROYANOS INTEGRANTES: CARMEN COTAMO LILIANA MARTINEZ NURY GUZMAN PRESENTADO A: ING. JESUS NOE FORERO
  • 2. QUE ES UN TROYANO Se denomina troyano a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. .
  • 3. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito
  • 4. CUAL ES EL PROPOSITO DE UN TROYANOS Están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
  • 5.
  • 6. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • 7. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
  • 8. Características de los troyanos Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
  • 9. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en: Conexión directa (el cliente se conecta al servidor). Conexión inversa (el servidor se conecta al cliente).
  • 10. La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor. Existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, si nó que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.
  • 11. Formas de infectarse con troyanos Ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
  • 12.
  • 13. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
  • 14. Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  • 15.
  • 16.
  • 17. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
  • 18.
  • 19. No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • 20. Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.
  • 21.
  • 22. Eliminación de troyanos Una de las principales características es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace difícil su detección y eliminación de forma manual. Para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
  • 23. Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall
  • 24.
  • 25. Desconéctate de internet ya sea que uses el teléfono, la placa de red o la placa wi fi.
  • 26. . Descarga e instala un antivirus actualizado .
  • 27. Reinicia la computadora en "Modo a prueba de fallos“.
  • 28.