SlideShare uma empresa Scribd logo
1 de 9
Escuela Normal Urbana Federal Cuautla
“Las TIC en la educación”
Profesora: Betzabé L. Bravo Flores
Alumna: Paola Martínez Catillo
Licenciatura en Educación Primaria
Grado:1 Grupo: B
Virus:
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o
conocimiento del usuario.
Reemplazan archivos ejecutables por otros infectados con el
código de este, pueden destruir de manera intencionada
datos almacenados en la computadora.
Índice
Troyano:
Denominado “Caballo de Troya” es un sofware malicioso que se
presenta al usuario como un programa aparentemente
inofensivo pero al ejecutarlo brinda un atacante acceso
remoto al equipo.
Realiza diferentes tareas, crean una puerta trasera que permite
la administración remota a un usuario no autorizado.
Índice
Spyware:
También conocido como programa espía es un software que
recopila información de un ordenador y después transmite
esa información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador.
Índice
Solución para virus:
Con un antivirus que son programas que tratan de descubrir las
que ha dejado el software malicioso para detectarlo y eliminarlo.
Filtros de Ficheros, consiste en generar filtros de ficheros dañinos si
el ordenador esta conectado a una red, proporcionan una
seguridad donde no se requiere la intervención del usuario.
Índice
Solución para troyanos:
Descargar un antivirus
Desconectarse de internet
Abrir navegador de internet y borrar todas las cookies
Reiniciar la computadora a “Modo a prueba de fallos”
Índice
Solución para Spyware:
Ir a la pestaña Actualizar, marcar Buscar actualizaciones y
descargarlas. ¡Esto es muy importante! El segundo paso es
ir a la pestaña Inmunizar, donde prevenimos la instalación
de espías. El tercer y último paso, es ir a la primera
pestaña Search & Destroy y comenzar a analizar
problemas.
Índice
Webgrafía
 http://www.gcfaprendelibre.org/tecnologia/curso/virus_informa
ticos_y_antivirus/los_virus_informaticos/1.do
 http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
 http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
 http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Como-eliminar-un-virus-troyano.php
 http://www.emezeta.com/articulos/spyware-eliminar-
programas-espia
Índice

Mais conteúdo relacionado

Mais procurados

Mais procurados (14)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
power point
power pointpower point
power point
 
Pvirus
PvirusPvirus
Pvirus
 
Tipos de virus.
Tipos de virus. Tipos de virus.
Tipos de virus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tecno 1318
Tecno 1318Tecno 1318
Tecno 1318
 
Malware
MalwareMalware
Malware
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
virus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrososvirus informáticos .. los mas peligrosos
virus informáticos .. los mas peligrosos
 

Destaque (8)

Adaptacao curricular es
Adaptacao curricular esAdaptacao curricular es
Adaptacao curricular es
 
Normas iso
Normas isoNormas iso
Normas iso
 
BBVA Innovation Edge. Gamificación (español)
BBVA Innovation Edge. Gamificación (español)BBVA Innovation Edge. Gamificación (español)
BBVA Innovation Edge. Gamificación (español)
 
Thought Revolution Magazine-October 2013
Thought Revolution Magazine-October 2013Thought Revolution Magazine-October 2013
Thought Revolution Magazine-October 2013
 
Portréty prezentace
Portréty prezentacePortréty prezentace
Portréty prezentace
 
Clase unidad 3 tema 1
Clase unidad 3 tema 1Clase unidad 3 tema 1
Clase unidad 3 tema 1
 
MANUAL TABLET EFAP
MANUAL TABLET EFAPMANUAL TABLET EFAP
MANUAL TABLET EFAP
 
Sesión n° uss marketing
Sesión n° uss marketingSesión n° uss marketing
Sesión n° uss marketing
 

Semelhante a TIC Educación-Virus Troyanos Spyware Soluciones

presentación en power point de seguridad prevención
presentación en power point de seguridad prevención  presentación en power point de seguridad prevención
presentación en power point de seguridad prevención selenefitz01
 
Academia aeronáutica «mayor pedro traversari »
Academia aeronáutica «mayor pedro traversari »Academia aeronáutica «mayor pedro traversari »
Academia aeronáutica «mayor pedro traversari »JessiKa Emoshiitha Love
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Glosario virus
Glosario virus Glosario virus
Glosario virus mazuelos17
 
Trabajo word
Trabajo wordTrabajo word
Trabajo wordjhoverson
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiicaAna García Vaquero
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICOmorrosad
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3Lsidorak
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencionFernando Gonzalez
 

Semelhante a TIC Educación-Virus Troyanos Spyware Soluciones (20)

presentación en power point de seguridad prevención
presentación en power point de seguridad prevención  presentación en power point de seguridad prevención
presentación en power point de seguridad prevención
 
Unidad
Unidad Unidad
Unidad
 
Academia aeronáutica «mayor pedro traversari »
Academia aeronáutica «mayor pedro traversari »Academia aeronáutica «mayor pedro traversari »
Academia aeronáutica «mayor pedro traversari »
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus
VirusVirus
Virus
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
SOPORTE TECNICO
SOPORTE TECNICOSOPORTE TECNICO
SOPORTE TECNICO
 
Presentación MALWARE
Presentación MALWAREPresentación MALWARE
Presentación MALWARE
 
Presentación MALWARE
Presentación MALWAREPresentación MALWARE
Presentación MALWARE
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Seguridad infoematica
Seguridad infoematicaSeguridad infoematica
Seguridad infoematica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOELIAMARYTOVARFLOREZD
 
Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++luzgaray6
 
Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Leonardo J. Caballero G.
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxcalzadillasluis134
 
Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Leonardo J. Caballero G.
 
Presentación de html, css y javascript.
Presentación  de html, css y javascript.Presentación  de html, css y javascript.
Presentación de html, css y javascript.CeteliInmaculada
 

Último (6)

SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
 
Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++
 
Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
 
Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024
 
Presentación de html, css y javascript.
Presentación  de html, css y javascript.Presentación  de html, css y javascript.
Presentación de html, css y javascript.
 

TIC Educación-Virus Troyanos Spyware Soluciones

  • 1. Escuela Normal Urbana Federal Cuautla “Las TIC en la educación” Profesora: Betzabé L. Bravo Flores Alumna: Paola Martínez Catillo Licenciatura en Educación Primaria Grado:1 Grupo: B
  • 2.
  • 3. Virus: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. Reemplazan archivos ejecutables por otros infectados con el código de este, pueden destruir de manera intencionada datos almacenados en la computadora. Índice
  • 4. Troyano: Denominado “Caballo de Troya” es un sofware malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo brinda un atacante acceso remoto al equipo. Realiza diferentes tareas, crean una puerta trasera que permite la administración remota a un usuario no autorizado. Índice
  • 5. Spyware: También conocido como programa espía es un software que recopila información de un ordenador y después transmite esa información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Índice
  • 6. Solución para virus: Con un antivirus que son programas que tratan de descubrir las que ha dejado el software malicioso para detectarlo y eliminarlo. Filtros de Ficheros, consiste en generar filtros de ficheros dañinos si el ordenador esta conectado a una red, proporcionan una seguridad donde no se requiere la intervención del usuario. Índice
  • 7. Solución para troyanos: Descargar un antivirus Desconectarse de internet Abrir navegador de internet y borrar todas las cookies Reiniciar la computadora a “Modo a prueba de fallos” Índice
  • 8. Solución para Spyware: Ir a la pestaña Actualizar, marcar Buscar actualizaciones y descargarlas. ¡Esto es muy importante! El segundo paso es ir a la pestaña Inmunizar, donde prevenimos la instalación de espías. El tercer y último paso, es ir a la primera pestaña Search & Destroy y comenzar a analizar problemas. Índice
  • 9. Webgrafía  http://www.gcfaprendelibre.org/tecnologia/curso/virus_informa ticos_y_antivirus/los_virus_informaticos/1.do  http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)  http://es.wikipedia.org/wiki/Programa_esp%C3%ADa  http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Como-eliminar-un-virus-troyano.php  http://www.emezeta.com/articulos/spyware-eliminar- programas-espia Índice