SlideShare une entreprise Scribd logo
1  sur  10
Las amenazas de la computadora
y sus soluciones
Virus
Un virus es un programa que infecta otros programas o sistemas para
poder multiplicarse y expandirse.
Worm
Worm (gusano) es un programa que llega a la computadora a través
de la web y tiene la capacidad de multiplicarse.
Spyware
Un Spyware es un programa que se instala sin que el usuario se
entere, y tiene como objetivo enviar información de la máquina
infectada a otras máquinas. Existen spywares que sólamente
monitorizan la actividad on-line del usuario hasta aquellos que roban
contraseñas e información personal.
Caballo de Troya o Troyano
Un troyano puede ser un virus u otro topo de malware que
dependen de una acción del usuario para poder instalarse en la
computadora. Suelen llegar por e-mail disfrazados de algo
interesante o curioso, como fotos, videos y presentaciones de
PowerPoint.
Phishing
El Phishing es un fraude en que se intenta engañar al usuario para
que éste revele información personal y contraseñas. Se utilizan
páginas webs o e-mails enviados pareciendo ser de empresas o
instituciones renombradas para "pescar" a sus víctimas.
Spam
El Spam es un e-mail disfrazado generalmente de propagandas de
productos y páginas webs conteniendo virus.
Dialer
El Dialer es un programa que se instala en la computadora
sin el conocimiento del usuario y utiliza el módem para
realizar llamadas a números 0-600 y similares, y
obviamente que la cuenta llega a nombre del usuario que
fue infectado.
Soluciones de las amenasas de la
computadora
Virus:La solución perfecta a los virus informáticos son la compra de un programa antivirus
de calidad, y mantenerse fuera de los sitios no deseados. Entonces se asegura su
computadora y su privacidad.
Un troyano :puede estar ejecutándose en un ordenador durante meses sin que el usuario
perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos
patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el
ordenador, se crean o borran archivos de forma automática, el ordenador funciona más
lento de lo normal, errores en el sistema operativo.
Procedimiento general para que puedas eliminarlos de tu computadora.
1- Descarga e instala un antivirus actualizado.
6- Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa
wi fi.
5- Abre tu navegador de internet y borra el cache y las cookies.
4- Reinicia la computadora en "Modo a prueba de fallos"
5- Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites
laRestauración de Sistema o el "System Restore".
solución del Rootkit
1. TDSKILLER con todas las opciones activadas
2. CCLeaner –> Limpieza temporales Internet Explorer y Equipo
–> Limpieza registro, hasta que este totalmente
3. Combofix –>Seguir instrucciones del antimalware. Es obligatorio
parar la protección para poder ejecutar esta aplicación.
Tras varias pasadas de estas aplicaciones se llega a eliminar el
rootkit por completo. De todas maneras pasamos varias
herramientas antivirus y antimalware para ver que todo esta ok y no
hay mas problemas
solución del Caballo de Troya o Troyano
1 Nunca abra correos electrónicos no solicitados de remitentes desconocidos . Los correos electrónicos de
gente que usted no conoce puede contener enlaces , archivos adjuntos y otras trampas que pueden llegar a
instalar inadvertidamente troyanos.
2
Evitar la descarga e instalación de programas a menos que confíe plenamente la editorial. Algunos sitios web
tratan de engañar a los usuarios para que descarguen programas que dicen será realizar tareas útiles, cuando
en realidad la instalación sólo pueda infectar tu ordenador.
3
Utilice el software de firewall. Los cortafuegos son programas que pueden bloquear las conexiones no
solicitadas , las cuales pueden ayudar a prevenir troyanos. Si utiliza Windows XP Service Pack 2 o posterior,
Vista o Windows 7, tendrá acceso a Windows Firewall . Asegúrese de que está funcionando correctamente ,
haga clic en " Inicio", "Panel de Control", "Seguridad", "Windows Firewall " y " Cambiar ajustes ". Haga clic en "
On" y " Aplicar" si no lo ha hecho.
4
Utilice un programa antivirus totalmente actualizado cada vez que se utiliza el Internet. El software antivirus
puede ayudar a vínculos de exploración de datos maliciosos y prevenir y eliminar malware , como troyanos.
Los programas más populares antivirus como Norton , McAfee , Kaspersky , AVG , Avira AntiVir y Avast .
Solucion al Phishing
La mejor defensa contra un ataque de este tipo es
un usuario preparado, porque de nada sirve tener
un disco super seguro, con auto-encriptación
como los de Seagate con tecnología DriveTrust, si
después el usuario deja un post-it encima de la
mesa con la contraseña.

Contenu connexe

Tendances

UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosIES Kursaal
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadMario Ramos
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas3124407853
 
Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy Gómez
 
Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy Gómez
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 

Tendances (16)

UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1
 
Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1Heidy johanna gómez cardozo 10 1
Heidy johanna gómez cardozo 10 1
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 

Similaire à Las amenazas de la computadora y sus soluciones

Similaire à Las amenazas de la computadora y sus soluciones (20)

Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Malware
MalwareMalware
Malware
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Dernier

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 

Dernier (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 

Las amenazas de la computadora y sus soluciones

  • 1. Las amenazas de la computadora y sus soluciones
  • 2. Virus Un virus es un programa que infecta otros programas o sistemas para poder multiplicarse y expandirse. Worm Worm (gusano) es un programa que llega a la computadora a través de la web y tiene la capacidad de multiplicarse.
  • 3. Spyware Un Spyware es un programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que sólamente monitorizan la actividad on-line del usuario hasta aquellos que roban contraseñas e información personal. Caballo de Troya o Troyano Un troyano puede ser un virus u otro topo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos, videos y presentaciones de PowerPoint.
  • 4. Phishing El Phishing es un fraude en que se intenta engañar al usuario para que éste revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados pareciendo ser de empresas o instituciones renombradas para "pescar" a sus víctimas. Spam El Spam es un e-mail disfrazado generalmente de propagandas de productos y páginas webs conteniendo virus.
  • 5. Dialer El Dialer es un programa que se instala en la computadora sin el conocimiento del usuario y utiliza el módem para realizar llamadas a números 0-600 y similares, y obviamente que la cuenta llega a nombre del usuario que fue infectado.
  • 6. Soluciones de las amenasas de la computadora
  • 7. Virus:La solución perfecta a los virus informáticos son la compra de un programa antivirus de calidad, y mantenerse fuera de los sitios no deseados. Entonces se asegura su computadora y su privacidad. Un troyano :puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Procedimiento general para que puedas eliminarlos de tu computadora. 1- Descarga e instala un antivirus actualizado. 6- Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi. 5- Abre tu navegador de internet y borra el cache y las cookies. 4- Reinicia la computadora en "Modo a prueba de fallos" 5- Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites laRestauración de Sistema o el "System Restore".
  • 8. solución del Rootkit 1. TDSKILLER con todas las opciones activadas 2. CCLeaner –> Limpieza temporales Internet Explorer y Equipo –> Limpieza registro, hasta que este totalmente 3. Combofix –>Seguir instrucciones del antimalware. Es obligatorio parar la protección para poder ejecutar esta aplicación. Tras varias pasadas de estas aplicaciones se llega a eliminar el rootkit por completo. De todas maneras pasamos varias herramientas antivirus y antimalware para ver que todo esta ok y no hay mas problemas
  • 9. solución del Caballo de Troya o Troyano 1 Nunca abra correos electrónicos no solicitados de remitentes desconocidos . Los correos electrónicos de gente que usted no conoce puede contener enlaces , archivos adjuntos y otras trampas que pueden llegar a instalar inadvertidamente troyanos. 2 Evitar la descarga e instalación de programas a menos que confíe plenamente la editorial. Algunos sitios web tratan de engañar a los usuarios para que descarguen programas que dicen será realizar tareas útiles, cuando en realidad la instalación sólo pueda infectar tu ordenador. 3 Utilice el software de firewall. Los cortafuegos son programas que pueden bloquear las conexiones no solicitadas , las cuales pueden ayudar a prevenir troyanos. Si utiliza Windows XP Service Pack 2 o posterior, Vista o Windows 7, tendrá acceso a Windows Firewall . Asegúrese de que está funcionando correctamente , haga clic en " Inicio", "Panel de Control", "Seguridad", "Windows Firewall " y " Cambiar ajustes ". Haga clic en " On" y " Aplicar" si no lo ha hecho. 4 Utilice un programa antivirus totalmente actualizado cada vez que se utiliza el Internet. El software antivirus puede ayudar a vínculos de exploración de datos maliciosos y prevenir y eliminar malware , como troyanos. Los programas más populares antivirus como Norton , McAfee , Kaspersky , AVG , Avira AntiVir y Avast .
  • 10. Solucion al Phishing La mejor defensa contra un ataque de este tipo es un usuario preparado, porque de nada sirve tener un disco super seguro, con auto-encriptación como los de Seagate con tecnología DriveTrust, si después el usuario deja un post-it encima de la mesa con la contraseña.