SlideShare uma empresa Scribd logo
1 de 7
Como protegerse de los virus
informáticos
1. Un programa antivirus
2. Un programa cortafuegos
3. Un poco de sentido común
, la falta de atención puede provocar que sin
darnos cuenta dejemos ingresar un virus a
nuestra computadora. Es por eso que hay que
prestar especial atención en cada archivo
adjunto que abrimos, y sobre todo si tienen las
extensiones .EXE, .COM, .PIF, .BAT entre otros.
Si no conocemos al remitente, es
mejor evitar abrir lo que nos envíe
. Por ende la única solución es
prestar atención, sospechar de los
archivos y mensajes extraños y
escanearlos antes de abrirlos
recomendación
Cada vez que coloquemos algún pendrive,
disquete o cualquier dispositivo de
almacenamiento en nuestra computadora, es
conveniente revisarlo con el antivirus antes de
abrir cualquier carpeta o archivo de ese disco
Prevenir no solo es intentar evitar
que los virus ingresen a nuestra
computadora, sino que también
implica salvaguardar la información.
Por eso es conveniente realizar
backups
De esta manera, si el virus acabó
con nuestro disco rígido o
computadora, podemos quedarnos
un poco mas tranquilos sabiendo
que tenemos copias de esos
archivos.
En caso de infección
• Evitar la expansión del virus
• No use el pendrive para evitar infectar otros
equipo
• Revisar todo el equipo
• Ejecute el antivirus y haga un escaneo de todo
el equipo
• Asesoría telefónica
• Restaurar el sistema
• Buscar soporte

Mais conteúdo relacionado

Mais procurados (13)

Presentación1q
Presentación1qPresentación1q
Presentación1q
 
Decalogo
Decalogo Decalogo
Decalogo
 
Taller #1
Taller #1Taller #1
Taller #1
 
Antivirus panda
Antivirus pandaAntivirus panda
Antivirus panda
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
Antivirus Antivirus
Antivirus
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Uso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalUso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personal
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
 
Uso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadoraUso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadora
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 

Destaque

Bienvenidos al hotel siete ventanas
Bienvenidos al hotel siete ventanasBienvenidos al hotel siete ventanas
Bienvenidos al hotel siete ventanas
mmiluz
 
La nutrición en las distintas fases del perro
La nutrición en las distintas fases del perro La nutrición en las distintas fases del perro
La nutrición en las distintas fases del perro
Maskokotas
 
Cafe del mar lanzarote
Cafe del mar lanzaroteCafe del mar lanzarote
Cafe del mar lanzarote
GONZALO CASADO
 
Oficio Ley de presupuestos
Oficio Ley de presupuestosOficio Ley de presupuestos
Oficio Ley de presupuestos
manuelmedinacl
 
Ballet Bolshoi.
Ballet Bolshoi.Ballet Bolshoi.
Ballet Bolshoi.
Xiomi Sac
 
Luciana tarefa psicologia da educação - para mesclagem
Luciana   tarefa psicologia da educação - para mesclagemLuciana   tarefa psicologia da educação - para mesclagem
Luciana tarefa psicologia da educação - para mesclagem
Luciana Lopes
 

Destaque (20)

Roxana
RoxanaRoxana
Roxana
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Bienvenidos al hotel siete ventanas
Bienvenidos al hotel siete ventanasBienvenidos al hotel siete ventanas
Bienvenidos al hotel siete ventanas
 
La nutrición en las distintas fases del perro
La nutrición en las distintas fases del perro La nutrición en las distintas fases del perro
La nutrición en las distintas fases del perro
 
Convite
ConviteConvite
Convite
 
Jovenesalaobra
JovenesalaobraJovenesalaobra
Jovenesalaobra
 
SEABRA - PARKSIDE IBIRAPUERA
SEABRA - PARKSIDE IBIRAPUERASEABRA - PARKSIDE IBIRAPUERA
SEABRA - PARKSIDE IBIRAPUERA
 
mastersport
mastersportmastersport
mastersport
 
RESUME
RESUMERESUME
RESUME
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Celulitis nunca mas - Reporte Gratis
Celulitis nunca mas - Reporte GratisCelulitis nunca mas - Reporte Gratis
Celulitis nunca mas - Reporte Gratis
 
Cafe del mar lanzarote
Cafe del mar lanzaroteCafe del mar lanzarote
Cafe del mar lanzarote
 
Oficio Ley de presupuestos
Oficio Ley de presupuestosOficio Ley de presupuestos
Oficio Ley de presupuestos
 
Expo 22 dic-2012
Expo 22 dic-2012Expo 22 dic-2012
Expo 22 dic-2012
 
Practica8
Practica8Practica8
Practica8
 
Trabajo practico de transformaciones
Trabajo practico de transformacionesTrabajo practico de transformaciones
Trabajo practico de transformaciones
 
Projecte
ProjecteProjecte
Projecte
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ballet Bolshoi.
Ballet Bolshoi.Ballet Bolshoi.
Ballet Bolshoi.
 
Luciana tarefa psicologia da educação - para mesclagem
Luciana   tarefa psicologia da educação - para mesclagemLuciana   tarefa psicologia da educação - para mesclagem
Luciana tarefa psicologia da educação - para mesclagem
 

Semelhante a Como protegerse de los virus informáticos

Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
valeriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
valemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
cvalemon
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
valeriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
valemonca
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
valeriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
valemonca
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copia
dayanapaez01
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
LUISSAENZ09
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DEBRIGARD18
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
krackpaexx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
neiserdiaz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Nayicat
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
MARIOANDRETTY
 

Semelhante a Como protegerse de los virus informáticos (20)

Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Mais de Angie CalderonGuzman

Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
Angie CalderonGuzman
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
Angie CalderonGuzman
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
Angie CalderonGuzman
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09
Angie CalderonGuzman
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Angie CalderonGuzman
 

Mais de Angie CalderonGuzman (20)

Subir al blog
Subir al blogSubir al blog
Subir al blog
 
GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010
 
Graficos microsoft excel 2010
Graficos microsoft excel 2010Graficos microsoft excel 2010
Graficos microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
Informatica 3
Informatica 3Informatica 3
Informatica 3
 
INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Exposicion biblioteca
Exposicion bibliotecaExposicion biblioteca
Exposicion biblioteca
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Costos
CostosCostos
Costos
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09
 
Bioquimica 1
Bioquimica 1Bioquimica 1
Bioquimica 1
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaa
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 

Como protegerse de los virus informáticos

  • 1. Como protegerse de los virus informáticos 1. Un programa antivirus 2. Un programa cortafuegos 3. Un poco de sentido común
  • 2. , la falta de atención puede provocar que sin darnos cuenta dejemos ingresar un virus a nuestra computadora. Es por eso que hay que prestar especial atención en cada archivo adjunto que abrimos, y sobre todo si tienen las extensiones .EXE, .COM, .PIF, .BAT entre otros.
  • 3. Si no conocemos al remitente, es mejor evitar abrir lo que nos envíe . Por ende la única solución es prestar atención, sospechar de los archivos y mensajes extraños y escanearlos antes de abrirlos
  • 4. recomendación Cada vez que coloquemos algún pendrive, disquete o cualquier dispositivo de almacenamiento en nuestra computadora, es conveniente revisarlo con el antivirus antes de abrir cualquier carpeta o archivo de ese disco
  • 5. Prevenir no solo es intentar evitar que los virus ingresen a nuestra computadora, sino que también implica salvaguardar la información. Por eso es conveniente realizar backups
  • 6. De esta manera, si el virus acabó con nuestro disco rígido o computadora, podemos quedarnos un poco mas tranquilos sabiendo que tenemos copias de esos archivos.
  • 7. En caso de infección • Evitar la expansión del virus • No use el pendrive para evitar infectar otros equipo • Revisar todo el equipo • Ejecute el antivirus y haga un escaneo de todo el equipo • Asesoría telefónica • Restaurar el sistema • Buscar soporte