SlideShare una empresa de Scribd logo
1 de 10
Las amenazas de la computadora
y sus soluciones
Virus
Un virus es un programa que infecta otros programas o sistemas para
poder multiplicarse y expandirse.
Worm
Worm (gusano) es un programa que llega a la computadora a través
de la web y tiene la capacidad de multiplicarse.
Spyware
Un Spyware es un programa que se instala sin que el usuario se
entere, y tiene como objetivo enviar información de la máquina
infectada a otras máquinas. Existen spywares que sólamente
monitorizan la actividad on-line del usuario hasta aquellos que roban
contraseñas e información personal.
Caballo de Troya o Troyano
Un troyano puede ser un virus u otro topo de malware que
dependen de una acción del usuario para poder instalarse en la
computadora. Suelen llegar por e-mail disfrazados de algo
interesante o curioso, como fotos, videos y presentaciones de
PowerPoint.
Phishing
El Phishing es un fraude en que se intenta engañar al usuario para
que éste revele información personal y contraseñas. Se utilizan
páginas webs o e-mails enviados pareciendo ser de empresas o
instituciones renombradas para "pescar" a sus víctimas.
Spam
El Spam es un e-mail disfrazado generalmente de propagandas de
productos y páginas webs conteniendo virus.
Dialer
El Dialer es un programa que se instala en la computadora
sin el conocimiento del usuario y utiliza el módem para
realizar llamadas a números 0-600 y similares, y
obviamente que la cuenta llega a nombre del usuario que
fue infectado.
Soluciones de las amenasas de la
computadora
Virus:La solución perfecta a los virus informáticos son la compra de un programa antivirus
de calidad, y mantenerse fuera de los sitios no deseados. Entonces se asegura su
computadora y su privacidad.
Un troyano :puede estar ejecutándose en un ordenador durante meses sin que el usuario
perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos
patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el
ordenador, se crean o borran archivos de forma automática, el ordenador funciona más
lento de lo normal, errores en el sistema operativo.
Procedimiento general para que puedas eliminarlos de tu computadora.
1- Descarga e instala un antivirus actualizado.
6- Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa
wi fi.
5- Abre tu navegador de internet y borra el cache y las cookies.
4- Reinicia la computadora en "Modo a prueba de fallos"
5- Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites
laRestauración de Sistema o el "System Restore".
solución del Rootkit
1. TDSKILLER con todas las opciones activadas
2. CCLeaner –> Limpieza temporales Internet Explorer y Equipo
–> Limpieza registro, hasta que este totalmente
3. Combofix –>Seguir instrucciones del antimalware. Es obligatorio
parar la protección para poder ejecutar esta aplicación.
Tras varias pasadas de estas aplicaciones se llega a eliminar el
rootkit por completo. De todas maneras pasamos varias
herramientas antivirus y antimalware para ver que todo esta ok y no
hay mas problemas
solución del Caballo de Troya o Troyano
1 Nunca abra correos electrónicos no solicitados de remitentes desconocidos . Los correos electrónicos de
gente que usted no conoce puede contener enlaces , archivos adjuntos y otras trampas que pueden llegar a
instalar inadvertidamente troyanos.
2
Evitar la descarga e instalación de programas a menos que confíe plenamente la editorial. Algunos sitios web
tratan de engañar a los usuarios para que descarguen programas que dicen será realizar tareas útiles, cuando
en realidad la instalación sólo pueda infectar tu ordenador.
3
Utilice el software de firewall. Los cortafuegos son programas que pueden bloquear las conexiones no
solicitadas , las cuales pueden ayudar a prevenir troyanos. Si utiliza Windows XP Service Pack 2 o posterior,
Vista o Windows 7, tendrá acceso a Windows Firewall . Asegúrese de que está funcionando correctamente ,
haga clic en " Inicio", "Panel de Control", "Seguridad", "Windows Firewall " y " Cambiar ajustes ". Haga clic en "
On" y " Aplicar" si no lo ha hecho.
4
Utilice un programa antivirus totalmente actualizado cada vez que se utiliza el Internet. El software antivirus
puede ayudar a vínculos de exploración de datos maliciosos y prevenir y eliminar malware , como troyanos.
Los programas más populares antivirus como Norton , McAfee , Kaspersky , AVG , Avira AntiVir y Avast .
Solucion al Phishing
La mejor defensa contra un ataque de este tipo es
un usuario preparado, porque de nada sirve tener
un disco super seguro, con auto-encriptación
como los de Seagate con tecnología DriveTrust, si
después el usuario deja un post-it encima de la
mesa con la contraseña.

Más contenido relacionado

La actualidad más candente (16)

UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1
 
Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 

Similar a Las amenazas de la computadora y sus soluciones

Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
Kathia Lizbeth Sanchez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jose Viera
 

Similar a Las amenazas de la computadora y sus soluciones (20)

Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Malware
MalwareMalware
Malware
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Las amenazas de la computadora y sus soluciones

  • 1. Las amenazas de la computadora y sus soluciones
  • 2. Virus Un virus es un programa que infecta otros programas o sistemas para poder multiplicarse y expandirse. Worm Worm (gusano) es un programa que llega a la computadora a través de la web y tiene la capacidad de multiplicarse.
  • 3. Spyware Un Spyware es un programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que sólamente monitorizan la actividad on-line del usuario hasta aquellos que roban contraseñas e información personal. Caballo de Troya o Troyano Un troyano puede ser un virus u otro topo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos, videos y presentaciones de PowerPoint.
  • 4. Phishing El Phishing es un fraude en que se intenta engañar al usuario para que éste revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados pareciendo ser de empresas o instituciones renombradas para "pescar" a sus víctimas. Spam El Spam es un e-mail disfrazado generalmente de propagandas de productos y páginas webs conteniendo virus.
  • 5. Dialer El Dialer es un programa que se instala en la computadora sin el conocimiento del usuario y utiliza el módem para realizar llamadas a números 0-600 y similares, y obviamente que la cuenta llega a nombre del usuario que fue infectado.
  • 6. Soluciones de las amenasas de la computadora
  • 7. Virus:La solución perfecta a los virus informáticos son la compra de un programa antivirus de calidad, y mantenerse fuera de los sitios no deseados. Entonces se asegura su computadora y su privacidad. Un troyano :puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Procedimiento general para que puedas eliminarlos de tu computadora. 1- Descarga e instala un antivirus actualizado. 6- Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi. 5- Abre tu navegador de internet y borra el cache y las cookies. 4- Reinicia la computadora en "Modo a prueba de fallos" 5- Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites laRestauración de Sistema o el "System Restore".
  • 8. solución del Rootkit 1. TDSKILLER con todas las opciones activadas 2. CCLeaner –> Limpieza temporales Internet Explorer y Equipo –> Limpieza registro, hasta que este totalmente 3. Combofix –>Seguir instrucciones del antimalware. Es obligatorio parar la protección para poder ejecutar esta aplicación. Tras varias pasadas de estas aplicaciones se llega a eliminar el rootkit por completo. De todas maneras pasamos varias herramientas antivirus y antimalware para ver que todo esta ok y no hay mas problemas
  • 9. solución del Caballo de Troya o Troyano 1 Nunca abra correos electrónicos no solicitados de remitentes desconocidos . Los correos electrónicos de gente que usted no conoce puede contener enlaces , archivos adjuntos y otras trampas que pueden llegar a instalar inadvertidamente troyanos. 2 Evitar la descarga e instalación de programas a menos que confíe plenamente la editorial. Algunos sitios web tratan de engañar a los usuarios para que descarguen programas que dicen será realizar tareas útiles, cuando en realidad la instalación sólo pueda infectar tu ordenador. 3 Utilice el software de firewall. Los cortafuegos son programas que pueden bloquear las conexiones no solicitadas , las cuales pueden ayudar a prevenir troyanos. Si utiliza Windows XP Service Pack 2 o posterior, Vista o Windows 7, tendrá acceso a Windows Firewall . Asegúrese de que está funcionando correctamente , haga clic en " Inicio", "Panel de Control", "Seguridad", "Windows Firewall " y " Cambiar ajustes ". Haga clic en " On" y " Aplicar" si no lo ha hecho. 4 Utilice un programa antivirus totalmente actualizado cada vez que se utiliza el Internet. El software antivirus puede ayudar a vínculos de exploración de datos maliciosos y prevenir y eliminar malware , como troyanos. Los programas más populares antivirus como Norton , McAfee , Kaspersky , AVG , Avira AntiVir y Avast .
  • 10. Solucion al Phishing La mejor defensa contra un ataque de este tipo es un usuario preparado, porque de nada sirve tener un disco super seguro, con auto-encriptación como los de Seagate con tecnología DriveTrust, si después el usuario deja un post-it encima de la mesa con la contraseña.