SlideShare una empresa de Scribd logo
Escuela Normal Urbana Federal Cuautla 
Asignatura: Las Tic en la Educación 
Profesora: Betzabé Leticia Bravo Flores 
Alumna: Irma Campos Tiscareño 
Licenciatura en Educación Primaria 
VIRUS INFORMÁTICOS 
Índice
INDICE 
Inicio 
¿QUÉ ES UN VIRUS INFORMÁTICO? 
¿QUÉ ES UN TROYANO? 
¿QUÉ ES UN SPYWARE? 
SOLUCIONES 
RECURSOS ADICIONALES
¿QUÉ ES UN VIRUS INFORMÁTICO? 
Un virus es un programa malicioso diseño a base de 
códigos, este programa informático está diseñado para 
infectar archivos sin que el usuario lo perciba; causando 
principalmente efectos molestos, destructivos e incluso 
irreparables, así como destruir lo datos almacenados en la 
computadora. Un virus actúa hasta que se ejecuta el 
programa infectado, pero algunos otros se activan cuando 
se cumple una cierta condición. 
http://www.microsoft.com/es-xl/security/pc-security/ 
antivirus.aspx Índice
¿QUÉ ES UN TROYANO? 
(CABALLO DE TROYA) 
caracterizado por engañar a los 
usuarios , disfrazándose de 
programas legítimos (benignos) , con 
el objeto de infectar y causar daño. 
Crea una puerta trasera de acceso a 
una administración remota del 
atacante no autorizado, roba 
información confidencial y personal. 
http://www.seguridadpc.net/troyanos.htm Índice
¿QUÉ ES UN SPYWARE? 
Programa que recolecta información del usuario del equipo 
como los hábitos del navegador, anuncios publicitarios. 
El ordenador empieza a hacer cosas extrañas, tales como 
mostrar barras de herramientas extra en el navegador, abrir 
ventanas popups, cambiar sin previo aviso la página de inicio de 
su navegador, es muy probable que su sistema se haya 
infectado con un spywares o los llamados "programas 
espías". estos pequeños programas pueden entrar a su 
ordenador sin que lo note, invadiendo su intimidad y recopilando 
información personal sin su permiso, provocando cambios de 
configuración y funcionamiento en el sistema. 
http://www.seguridadpc.net/spyware.htm 
Índice
SOLUCIONES 
Si tu equipo está infectado con un virus, desearás eliminarlo lo antes 
posible. Un método rápido para comprobar si hay algún virus consiste en 
usar un programa antivirus en línea, como el Examen de seguridad de 
Microsoft. El escáner es un servicio gratuito en línea que te ayuda a 
identificar y quitar los virus, limpiar el disco duro y, en general, mejorar el 
rendimiento del equipo. 
http://windows.microsoft.com/es-xl/windows/how-remove-computer-virus#how-remove-computer- 
virus=windows-7 
Siguiente..
Quitar un virus manualmente 
Algunas veces los virus deben quitarse manualmente. Esto se puede convertir en un proceso técnico que sólo se 
debería realizar si tienes experiencia con el registro de Windows y sabes cómo ver y borrar los archivos del 
sistema y el programa de Windows. 
En primer lugar, identifica el virus por su nombre al ejecutar tu programa antivirus. Si no tienes un programa 
antivirus o si el programa no detecta el virus, podrás identificarlo si observas indicios de su comportamiento. 
Escribe las palabras de los mensajes que se muestran o si recibiste el virus por correo electrónico, escribe la 
línea del asunto o el nombre del archivo adjunto al mensaje. A continuación busca el sitio web del proveedor del 
antivirus para referencias para esos indicios específicos que escribiste para intentar encontrar el nombre del 
virus y las instrucciones para quitarlo. 
Recuperación y prevención 
Después de eliminar el virus, probablemente debas instalar algunos programas o restaurar la información que se 
perdió. Hacer copias de seguridad periódicas de los archivos puede ayudarte a evitar la pérdida de datos si el 
equipo se infecta de nuevo. Si no has guardado las copias de seguridad en el pasado, te recomendamos 
empezar ahora. 
http://windows.microsoft.com/es-xl/windows/how-remove-computer-virus#how-remove-computer- 
virus=windows-7 
Índice
RECURSOS ADICIONALES 
PDF-VIRUS INFORMÁTICOS 
VIDEO 
http://sabia.tic.udc.es/docencia/ssi/old/2006- 
2007/docs/trabajos/08%20- 
%20Virus%20Informaticos.pdf 
https://www.youtube.com/watch?v=wbUVBZHsUZQ 
https://www.youtube.com/watch?v=3ujs2NhFOKY 
Fin… 
Índice
GRACIAS….. 
BUEN DÍA… 
Inicio 
Índice

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
nancy lomas
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
alejita1405
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
jeniffer velasquez morales
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
gabrielalibertad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Tecnico Industrial Julio Florez "Chiquinquira"
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
lbazalar
 
Presentación1
Presentación1Presentación1
Presentación1
pabloyory
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
joelrativa
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
JOHNFREDYORTEGACICUA
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
Ruben Zavala Jacome
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
johannarozo3
 
Parte b
Parte bParte b
Parte b
Diana Moreno
 
Presentación1
Presentación1Presentación1
Presentación1
jeanzito07
 
Virus informático
Virus informáticoVirus informático
Virus informático
brayan cruz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ORLANDOMEDINACARDENA
 

La actualidad más candente (15)

Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El Virus Informático
El Virus InformáticoEl Virus Informático
El Virus Informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Nomination To West Point Military Accademy
Nomination To West Point Military AccademyNomination To West Point Military Accademy
Nomination To West Point Military Accademygregpaull
 
Telecom presentación
Telecom presentación Telecom presentación
Telecom presentación
EsmeraLda PaLafox
 
SAP Presentation
SAP PresentationSAP Presentation
SAP Presentation
QualsoftIndia
 
Certidão de conclusão de Curso
Certidão de conclusão de CursoCertidão de conclusão de Curso
Certidão de conclusão de CursoJoão Félix
 
My story ryu
My story ryuMy story ryu
My story ryu
TLeeTSIS
 
PDHPE rationale
PDHPE rationalePDHPE rationale
PDHPE rationale
hikaruXD
 
Presentaciones alejandro fidalgo de blas y diego quinteiro castiñeiras
Presentaciones   alejandro fidalgo de blas y diego quinteiro castiñeirasPresentaciones   alejandro fidalgo de blas y diego quinteiro castiñeiras
Presentaciones alejandro fidalgo de blas y diego quinteiro castiñeirasChit012
 
KCT instigates integrated management system with SHEQ
KCT instigates integrated management system with SHEQKCT instigates integrated management system with SHEQ
KCT instigates integrated management system with SHEQ
amroka80
 
Surf en España
Surf en EspañaSurf en España
Surf en España
machu1996
 
Diodos
DiodosDiodos
Kat Tomaszewski Professional Persona Project
Kat Tomaszewski Professional Persona ProjectKat Tomaszewski Professional Persona Project
Kat Tomaszewski Professional Persona Project
Kat Tomaszewski
 
Sunu14
Sunu14Sunu14
Sunu14
musvarto
 
Town clerk perfomance appraisal 2
Town clerk perfomance appraisal 2Town clerk perfomance appraisal 2
Town clerk perfomance appraisal 2
tonychoper4504
 
Sheepshead bay
Sheepshead baySheepshead bay
Sheepshead bay
Karen Wagner
 
1Bici - updated (2).pdf
1Bici - updated (2).pdf1Bici - updated (2).pdf
1Bici - updated (2).pdf
danielsong15
 
Unit 1 interview management
Unit 1 interview managementUnit 1 interview management
Unit 1 interview management
Rai University
 

Destacado (16)

Nomination To West Point Military Accademy
Nomination To West Point Military AccademyNomination To West Point Military Accademy
Nomination To West Point Military Accademy
 
Telecom presentación
Telecom presentación Telecom presentación
Telecom presentación
 
SAP Presentation
SAP PresentationSAP Presentation
SAP Presentation
 
Certidão de conclusão de Curso
Certidão de conclusão de CursoCertidão de conclusão de Curso
Certidão de conclusão de Curso
 
My story ryu
My story ryuMy story ryu
My story ryu
 
PDHPE rationale
PDHPE rationalePDHPE rationale
PDHPE rationale
 
Presentaciones alejandro fidalgo de blas y diego quinteiro castiñeiras
Presentaciones   alejandro fidalgo de blas y diego quinteiro castiñeirasPresentaciones   alejandro fidalgo de blas y diego quinteiro castiñeiras
Presentaciones alejandro fidalgo de blas y diego quinteiro castiñeiras
 
KCT instigates integrated management system with SHEQ
KCT instigates integrated management system with SHEQKCT instigates integrated management system with SHEQ
KCT instigates integrated management system with SHEQ
 
Surf en España
Surf en EspañaSurf en España
Surf en España
 
Diodos
DiodosDiodos
Diodos
 
Kat Tomaszewski Professional Persona Project
Kat Tomaszewski Professional Persona ProjectKat Tomaszewski Professional Persona Project
Kat Tomaszewski Professional Persona Project
 
Sunu14
Sunu14Sunu14
Sunu14
 
Town clerk perfomance appraisal 2
Town clerk perfomance appraisal 2Town clerk perfomance appraisal 2
Town clerk perfomance appraisal 2
 
Sheepshead bay
Sheepshead baySheepshead bay
Sheepshead bay
 
1Bici - updated (2).pdf
1Bici - updated (2).pdf1Bici - updated (2).pdf
1Bici - updated (2).pdf
 
Unit 1 interview management
Unit 1 interview managementUnit 1 interview management
Unit 1 interview management
 

Similar a Virus informáticos

virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
PANFILA RUIZ
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
DanielMedina2001
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Narinder Araúz Villarreal
 
Virus 1
Virus 1Virus 1
Virus 1
1664586656666
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
cruzperez1991
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
Ezequiel Payares
 
Virus
VirusVirus
Parte b
Parte bParte b
Cómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipoCómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipo
Rosa Isela Rebollo Martinez
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
MaryyyyMaryyyy
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
MiluRiver
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jarryparra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mayra Caballero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
Dhamar Berryman
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
nubiafranco13
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
I.E.S Teobaldo Power
 

Similar a Virus informáticos (20)

virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus 1
Virus 1Virus 1
Virus 1
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus
VirusVirus
Virus
 
Parte b
Parte bParte b
Parte b
 
Cómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipoCómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipo
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 

Último

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (11)

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

Virus informáticos

  • 1. Escuela Normal Urbana Federal Cuautla Asignatura: Las Tic en la Educación Profesora: Betzabé Leticia Bravo Flores Alumna: Irma Campos Tiscareño Licenciatura en Educación Primaria VIRUS INFORMÁTICOS Índice
  • 2. INDICE Inicio ¿QUÉ ES UN VIRUS INFORMÁTICO? ¿QUÉ ES UN TROYANO? ¿QUÉ ES UN SPYWARE? SOLUCIONES RECURSOS ADICIONALES
  • 3. ¿QUÉ ES UN VIRUS INFORMÁTICO? Un virus es un programa malicioso diseño a base de códigos, este programa informático está diseñado para infectar archivos sin que el usuario lo perciba; causando principalmente efectos molestos, destructivos e incluso irreparables, así como destruir lo datos almacenados en la computadora. Un virus actúa hasta que se ejecuta el programa infectado, pero algunos otros se activan cuando se cumple una cierta condición. http://www.microsoft.com/es-xl/security/pc-security/ antivirus.aspx Índice
  • 4. ¿QUÉ ES UN TROYANO? (CABALLO DE TROYA) caracterizado por engañar a los usuarios , disfrazándose de programas legítimos (benignos) , con el objeto de infectar y causar daño. Crea una puerta trasera de acceso a una administración remota del atacante no autorizado, roba información confidencial y personal. http://www.seguridadpc.net/troyanos.htm Índice
  • 5. ¿QUÉ ES UN SPYWARE? Programa que recolecta información del usuario del equipo como los hábitos del navegador, anuncios publicitarios. El ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un spywares o los llamados "programas espías". estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema. http://www.seguridadpc.net/spyware.htm Índice
  • 6. SOLUCIONES Si tu equipo está infectado con un virus, desearás eliminarlo lo antes posible. Un método rápido para comprobar si hay algún virus consiste en usar un programa antivirus en línea, como el Examen de seguridad de Microsoft. El escáner es un servicio gratuito en línea que te ayuda a identificar y quitar los virus, limpiar el disco duro y, en general, mejorar el rendimiento del equipo. http://windows.microsoft.com/es-xl/windows/how-remove-computer-virus#how-remove-computer- virus=windows-7 Siguiente..
  • 7. Quitar un virus manualmente Algunas veces los virus deben quitarse manualmente. Esto se puede convertir en un proceso técnico que sólo se debería realizar si tienes experiencia con el registro de Windows y sabes cómo ver y borrar los archivos del sistema y el programa de Windows. En primer lugar, identifica el virus por su nombre al ejecutar tu programa antivirus. Si no tienes un programa antivirus o si el programa no detecta el virus, podrás identificarlo si observas indicios de su comportamiento. Escribe las palabras de los mensajes que se muestran o si recibiste el virus por correo electrónico, escribe la línea del asunto o el nombre del archivo adjunto al mensaje. A continuación busca el sitio web del proveedor del antivirus para referencias para esos indicios específicos que escribiste para intentar encontrar el nombre del virus y las instrucciones para quitarlo. Recuperación y prevención Después de eliminar el virus, probablemente debas instalar algunos programas o restaurar la información que se perdió. Hacer copias de seguridad periódicas de los archivos puede ayudarte a evitar la pérdida de datos si el equipo se infecta de nuevo. Si no has guardado las copias de seguridad en el pasado, te recomendamos empezar ahora. http://windows.microsoft.com/es-xl/windows/how-remove-computer-virus#how-remove-computer- virus=windows-7 Índice
  • 8. RECURSOS ADICIONALES PDF-VIRUS INFORMÁTICOS VIDEO http://sabia.tic.udc.es/docencia/ssi/old/2006- 2007/docs/trabajos/08%20- %20Virus%20Informaticos.pdf https://www.youtube.com/watch?v=wbUVBZHsUZQ https://www.youtube.com/watch?v=3ujs2NhFOKY Fin… Índice
  • 9. GRACIAS….. BUEN DÍA… Inicio Índice