SlideShare una empresa de Scribd logo
KAREN LORENA HERNANDEZ RAMIREZ
1102 JORNADA MAÑANA
CORREO:
LORENITHAHERNANDEZ1996@GMAIL.COM
CELULAR: 3138267001
 se refiere a todas las partes tangibles de
un sistema informático; sus componentes son:
eléctricos, electrónicos, electromecánicos y
mecánicos.1 Son cables, gabinetes o
cajas, periféricos de todo tipo y cualquier otro
elemento físico involucrado; contrariamente, el
soporte lógico es intangible y es llamado software.
QUE ES HARDWARE
 Se conoce como software1 al equipamiento lógico
o soporte lógico de un sistema informático, que
comprende el conjunto de los
componentes lógicos necesarios que hacen
posible la realización de tareas específicas, en
contraposición a los componentes físicos que son
llamados hardware.
 Los componentes lógicos incluyen, entre muchos
otros, las aplicaciones informáticas; tales como
el procesador de texto; el llamado software de
sistema, tal como el sistema operativo..
QUE ES SOFTWARE
 Es un software malicioso que se presenta al
usuario como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo le brinda a un
atacante acceso remoto al equipo infectado
QUE ES EL VIRUS TROYANO
 Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados Los virus pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos. Los virus informáticos tienen,
básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no
tienen esa facultad como el gusano informático
CAUSAS DE LOS VIRUS
un programa de administración, que envía las órdenes que se
deben ejecutar en la computadora infectada y el programa
residente situado en la computadora infectada, que recibe las
órdenes del administrador, las ejecuta y le devuelve un
resultado.
Conexión directa: El atacante se conecta directamente al PC
infectado mediante su dirección IP. En este caso, el equipo
atacante es el cliente y la víctima es el servidor.
Conexión indirecta: El equipo host o víctima se conecta al
atacante mediante un proceso automático en el software
malicioso instalado en su equipo,
. La mayoría de los troyanos modernos utiliza este sistema de
conexión, donde el atacante es el servidor a la espera de la
conexión y el equipo host es el cliente que envía peticiones de
conexión constantemente hasta lograrla.
CARATERISTICAS
1. Descarga e instala un antivirus actualizado.
2. Desconéctate de internet ya sea que uses un
modem ADSL, una placa de red o una placa wi fi.
3. Abre tu navegador de internet y borra el cache y
las cookies.
 Para borrar las cookies en Internet Explorer sigue
los siguientes pasos:Herramientas >> Opciones de
internet >> en la pestaña General elige "
ELIMINACION DEL TROYANO ¡
4. Reinicia la computadora en "Modo a prueba de
fallos"
- Para esto, apenas veas el logo de Windows, cuando
arranque, debes apretar F8
5. Es conveniente que si estas usando Windows 7 o
Windows XP, deshabilites la Restauración de Sistema o el
"Sistema Restore".
6. Haz un escaneo completo de la computadora. Esto puede
demorar algún tiempo (depende de cuanta información
tienes en tu computadora para que el antivirus revise). Sé
paciente y dale tiempo al programa de hacer su trabajo.
 1. No abras los archivos adjuntos que vengan con el correo
electrónico,
 2. Mantente alejado de sitios webs de dudoso contenido.
 3. Ten cuidado cuando descargas cosas utilizando
programas para compartir archivos P2P (Peer to Peer).
Siempre escanea los archivos que bajaste antes de
abrirlos.
CONSEJOS PARA MANTENER
ALEJADOS LOS VIRUS
 4. Mantiene Microsoft Windows actualizado a través
de Windows Update.
5. Mantiene tu antivirus actualizado y haz escaneos
periódicos.
 6. Instala un Firewall (o Cortafuegos en español). El
Firewall es un dispositivo de seguridad que funciona
entre redes, permitiendo o denegando las
transmisiones de una red a otra.
 7. No instales ningún programa salvo que conozcas
quien es su fabricante. Cuando tengas dudas busca el
nombre del programa en Google.
8. Cambia Internet Explorer por algún otro
explorador más seguro como Google Chrome o
Mozilla Firefox
Solucion del problema

Más contenido relacionado

La actualidad más candente

Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
Fernando Cir
 
Virus
VirusVirus
Virusivan
 
Virus Informáticos ARPM
Virus Informáticos ARPMVirus Informáticos ARPM
Virus Informáticos ARPM
Pastranagangster
 
Malware
Malware Malware
Malware
javierholgueras
 
Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
Gloria Liliana Mendez
 
Presentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUSPresentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUSMayra Vazquez
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
MCarlenM
 

La actualidad más candente (15)

Antivirus
Antivirus  Antivirus
Antivirus
 
Que es un antivirus
Que es un antivirusQue es un antivirus
Que es un antivirus
 
Fallos Generales en Ordenadores
Fallos Generales en OrdenadoresFallos Generales en Ordenadores
Fallos Generales en Ordenadores
 
antivirus
antivirusantivirus
antivirus
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos 9b
Virus informaticos 9bVirus informaticos 9b
Virus informaticos 9b
 
Virus Informáticos ARPM
Virus Informáticos ARPMVirus Informáticos ARPM
Virus Informáticos ARPM
 
Malware
Malware Malware
Malware
 
Herramientas de informatica
Herramientas de informaticaHerramientas de informatica
Herramientas de informatica
 
Presentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUSPresentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 

Destacado

201311 afspraken vws en v en j over bureaus jeugdzorg
201311 afspraken vws en v en j over bureaus jeugdzorg 201311 afspraken vws en v en j over bureaus jeugdzorg
201311 afspraken vws en v en j over bureaus jeugdzorg M Lans
 
Spreadsheet
SpreadsheetSpreadsheet
Spreadsheetnone
 
Gestion documental scholarium
Gestion documental scholariumGestion documental scholarium
Gestion documental scholarium
Scholarium SAS
 
La ilusión de la validez, la ilusión predicción entendidos
La ilusión de la validez, la ilusión predicción entendidosLa ilusión de la validez, la ilusión predicción entendidos
La ilusión de la validez, la ilusión predicción entendidosgaloagustinsanchez
 
Title Word Processing
Title Word ProcessingTitle Word Processing
Title Word Processingnone
 
Presentación del reglamento estudiantil upc
Presentación del reglamento estudiantil upcPresentación del reglamento estudiantil upc
Presentación del reglamento estudiantil upc
YeleGuerrero96
 
Eticayeticaprofesional1
Eticayeticaprofesional1Eticayeticaprofesional1
Eticayeticaprofesional1melisa8018
 
Ruta Literaria: "Nada" - Carmen Laforet
Ruta Literaria: "Nada" - Carmen LaforetRuta Literaria: "Nada" - Carmen Laforet
Ruta Literaria: "Nada" - Carmen Laforet
Karla Colomer
 
Eval grade eca ictus 90d, citicol vs plac, =índ recuper, acv grav moder
Eval grade eca ictus 90d, citicol vs plac, =índ recuper, acv grav moderEval grade eca ictus 90d, citicol vs plac, =índ recuper, acv grav moder
Eval grade eca ictus 90d, citicol vs plac, =índ recuper, acv grav modergaloagustinsanchez
 
Flyer verbindend leiderschap versie 2.0
Flyer verbindend leiderschap versie 2.0Flyer verbindend leiderschap versie 2.0
Flyer verbindend leiderschap versie 2.0emaatman
 
Knowledge Management in the Enterprise
Knowledge Management in the EnterpriseKnowledge Management in the Enterprise
Knowledge Management in the EnterpriseMike Smith
 
Pag Ibig Nga Naman
Pag Ibig Nga NamanPag Ibig Nga Naman
Pag Ibig Nga Namanjames pasco
 
Densitomertria ósea
Densitomertria óseaDensitomertria ósea
Densitomertria ósea
omairavargas
 
5 photographs Tom Jenkins
5 photographs Tom Jenkins5 photographs Tom Jenkins
5 photographs Tom Jenkinsjakestar09
 

Destacado (20)

201311 afspraken vws en v en j over bureaus jeugdzorg
201311 afspraken vws en v en j over bureaus jeugdzorg 201311 afspraken vws en v en j over bureaus jeugdzorg
201311 afspraken vws en v en j over bureaus jeugdzorg
 
Spreadsheet
SpreadsheetSpreadsheet
Spreadsheet
 
Gestion documental scholarium
Gestion documental scholariumGestion documental scholarium
Gestion documental scholarium
 
La ilusión de la validez, la ilusión predicción entendidos
La ilusión de la validez, la ilusión predicción entendidosLa ilusión de la validez, la ilusión predicción entendidos
La ilusión de la validez, la ilusión predicción entendidos
 
Cecilia Letter
Cecilia LetterCecilia Letter
Cecilia Letter
 
Title Word Processing
Title Word ProcessingTitle Word Processing
Title Word Processing
 
Presentación del reglamento estudiantil upc
Presentación del reglamento estudiantil upcPresentación del reglamento estudiantil upc
Presentación del reglamento estudiantil upc
 
Cover 3
Cover 3Cover 3
Cover 3
 
Eticayeticaprofesional1
Eticayeticaprofesional1Eticayeticaprofesional1
Eticayeticaprofesional1
 
Ruta Literaria: "Nada" - Carmen Laforet
Ruta Literaria: "Nada" - Carmen LaforetRuta Literaria: "Nada" - Carmen Laforet
Ruta Literaria: "Nada" - Carmen Laforet
 
Eval grade eca ictus 90d, citicol vs plac, =índ recuper, acv grav moder
Eval grade eca ictus 90d, citicol vs plac, =índ recuper, acv grav moderEval grade eca ictus 90d, citicol vs plac, =índ recuper, acv grav moder
Eval grade eca ictus 90d, citicol vs plac, =índ recuper, acv grav moder
 
Song 1
Song 1Song 1
Song 1
 
Flyer verbindend leiderschap versie 2.0
Flyer verbindend leiderschap versie 2.0Flyer verbindend leiderschap versie 2.0
Flyer verbindend leiderschap versie 2.0
 
C7 class relationship
C7 class relationshipC7 class relationship
C7 class relationship
 
Knowledge Management in the Enterprise
Knowledge Management in the EnterpriseKnowledge Management in the Enterprise
Knowledge Management in the Enterprise
 
Pag Ibig Nga Naman
Pag Ibig Nga NamanPag Ibig Nga Naman
Pag Ibig Nga Naman
 
Densitomertria ósea
Densitomertria óseaDensitomertria ósea
Densitomertria ósea
 
Industries e-published by Actionpaper
Industries e-published by ActionpaperIndustries e-published by Actionpaper
Industries e-published by Actionpaper
 
Immanuel Kant Baltic Federal University
Immanuel Kant Baltic Federal UniversityImmanuel Kant Baltic Federal University
Immanuel Kant Baltic Federal University
 
5 photographs Tom Jenkins
5 photographs Tom Jenkins5 photographs Tom Jenkins
5 photographs Tom Jenkins
 

Similar a Solucion del problema

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMGEmilia Ustarroz
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Sofia Lopez
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
3.5 seguridad
3.5 seguridad3.5 seguridad
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
milena-silva123
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
Leonel Soto Alemán
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
NPEREA1972
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 

Similar a Solucion del problema (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Act6.danya yareli salgado mojica
Act6.danya yareli salgado mojicaAct6.danya yareli salgado mojica
Act6.danya yareli salgado mojica
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 

Más de Lorenna Hernandez

Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Lorenna Hernandez
 
Encuestaparalavalencia 140821183501-phpapp01
Encuestaparalavalencia 140821183501-phpapp01Encuestaparalavalencia 140821183501-phpapp01
Encuestaparalavalencia 140821183501-phpapp01
Lorenna Hernandez
 
Prevenciondelciberbullyingenlasredessociales 140510154708-phpapp02
Prevenciondelciberbullyingenlasredessociales 140510154708-phpapp02Prevenciondelciberbullyingenlasredessociales 140510154708-phpapp02
Prevenciondelciberbullyingenlasredessociales 140510154708-phpapp02
Lorenna Hernandez
 
Prevencion del ciberbullying
Prevencion del ciberbullyingPrevencion del ciberbullying
Prevencion del ciberbullying
Lorenna Hernandez
 
Encuesta para la valencia
Encuesta para la valenciaEncuesta para la valencia
Encuesta para la valencia
Lorenna Hernandez
 
Prevencion del ciberbullying en las redes sociales
Prevencion del ciberbullying en las redes socialesPrevencion del ciberbullying en las redes sociales
Prevencion del ciberbullying en las redes socialesLorenna Hernandez
 

Más de Lorenna Hernandez (16)

Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Encuestaparalavalencia 140821183501-phpapp01
Encuestaparalavalencia 140821183501-phpapp01Encuestaparalavalencia 140821183501-phpapp01
Encuestaparalavalencia 140821183501-phpapp01
 
Prevenciondelciberbullyingenlasredessociales 140510154708-phpapp02
Prevenciondelciberbullyingenlasredessociales 140510154708-phpapp02Prevenciondelciberbullyingenlasredessociales 140510154708-phpapp02
Prevenciondelciberbullyingenlasredessociales 140510154708-phpapp02
 
Prevencion del ciberbullying
Prevencion del ciberbullyingPrevencion del ciberbullying
Prevencion del ciberbullying
 
Encuesta para la valencia
Encuesta para la valenciaEncuesta para la valencia
Encuesta para la valencia
 
Alex
AlexAlex
Alex
 
DECALOGO ESTUDIANTE
DECALOGO ESTUDIANTEDECALOGO ESTUDIANTE
DECALOGO ESTUDIANTE
 
Villeta cund
Villeta cundVilleta cund
Villeta cund
 
Mantenimiento de un pc
Mantenimiento de un pcMantenimiento de un pc
Mantenimiento de un pc
 
Villeta
VilletaVilleta
Villeta
 
Karen hernandez 1102 jm
Karen hernandez 1102 jmKaren hernandez 1102 jm
Karen hernandez 1102 jm
 
Mantenimiento de un pc
Mantenimiento de un pcMantenimiento de un pc
Mantenimiento de un pc
 
La radio
La radio La radio
La radio
 
Pacific rubiales
Pacific rubialesPacific rubiales
Pacific rubiales
 
Prevencion del ciberbullying en las redes sociales
Prevencion del ciberbullying en las redes socialesPrevencion del ciberbullying en las redes sociales
Prevencion del ciberbullying en las redes sociales
 
La radio
La radioLa radio
La radio
 

Solucion del problema

  • 1.
  • 2.
  • 3. KAREN LORENA HERNANDEZ RAMIREZ 1102 JORNADA MAÑANA CORREO: LORENITHAHERNANDEZ1996@GMAIL.COM CELULAR: 3138267001
  • 4.  se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. QUE ES HARDWARE
  • 5.
  • 6.  Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.  Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto; el llamado software de sistema, tal como el sistema operativo.. QUE ES SOFTWARE
  • 7.
  • 8.  Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado QUE ES EL VIRUS TROYANO
  • 9.
  • 10.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático CAUSAS DE LOS VIRUS
  • 11.
  • 12. un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor. Conexión indirecta: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, . La mayoría de los troyanos modernos utiliza este sistema de conexión, donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión constantemente hasta lograrla. CARATERISTICAS
  • 13.
  • 14. 1. Descarga e instala un antivirus actualizado. 2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi. 3. Abre tu navegador de internet y borra el cache y las cookies.  Para borrar las cookies en Internet Explorer sigue los siguientes pasos:Herramientas >> Opciones de internet >> en la pestaña General elige " ELIMINACION DEL TROYANO ¡
  • 15. 4. Reinicia la computadora en "Modo a prueba de fallos" - Para esto, apenas veas el logo de Windows, cuando arranque, debes apretar F8 5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "Sistema Restore". 6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.
  • 16.  1. No abras los archivos adjuntos que vengan con el correo electrónico,  2. Mantente alejado de sitios webs de dudoso contenido.  3. Ten cuidado cuando descargas cosas utilizando programas para compartir archivos P2P (Peer to Peer). Siempre escanea los archivos que bajaste antes de abrirlos. CONSEJOS PARA MANTENER ALEJADOS LOS VIRUS
  • 17.  4. Mantiene Microsoft Windows actualizado a través de Windows Update. 5. Mantiene tu antivirus actualizado y haz escaneos periódicos.  6. Instala un Firewall (o Cortafuegos en español). El Firewall es un dispositivo de seguridad que funciona entre redes, permitiendo o denegando las transmisiones de una red a otra.
  • 18.  7. No instales ningún programa salvo que conozcas quien es su fabricante. Cuando tengas dudas busca el nombre del programa en Google. 8. Cambia Internet Explorer por algún otro explorador más seguro como Google Chrome o Mozilla Firefox