SlideShare una empresa de Scribd logo
1 de 19
Es un programa informático diseñado
para infectar archivos. Además,
algunos podrían ocasionar efectos
molestos, destructivos e incluso
irreparables en los sistemas
 GUSANOS O WORM
 CABALLO DE TROYA O CAMALEONES
 JOKE PROGRAM
 VIRUS DE MACROS
 VIRUS DE BOOT
 MUTANTES
 HOAX
• Troyano
• Gusano
• Bombas lógicas o de tiempo
• Hoax
• joke
VIRUS MACRO
Las macro son pequeños programas, los
cuales ayudan a realizar
complejas operaciones, los cuales están
asociados a un archivo.
 toma entonces el control de los servicios
básicos del sistema operativo
 Se propagarse a través de un software
 Se adhieren a los programas legitimos
Estos tipos de virus, no infecta los archivos
sino el lugar que los contiene como el disco
duro y los disquette, mas específicamente
infectan el sector de arranque de estos
dispositivos.
• Toman las funciones principales de los
sistemas del ordenador
• Son dañinos ya que algunos tienen
cargas negativas
• bloquean las redes informáticas
generando tráfico inútil.
Este virus puede transportarse a si mismo, y
este necesita de un medio de trasporte, pero
no necesita de un archivo para reproducirse,
su fin es la de reproducirse lo mas rápido una
red.
ES UN PROGRAMA QUE AL INSTALARLO
ACTUA COMO FILTRO DE LOS PROGRAMAS
QUE SON EJECUTADOS EN EL PROGRA
• CA _ Solo detección
• CA_ solo detección y desinfección
• CA_ detección y aborto de la acción
• CB_ Comparación de signature de
archivos
• CB_ por métodos heurísticos
• CC_ Invocado por el actividad del
sistema
 Sitios web
 Redes sociales
 Redes p2p
 Dispositivos USB
 Correos adjuntos no solicitados
• Tener cuidado con los dispositivos USB
• Configurar la seguridad de internet
como mínimo a media
• Instalar un buen firewall
• Hacer copias de seguridad
 Tener cuidado con los archivos que
llegan por e-mail
 Tener el antivirus actualizado
Virus y vacunas informaticas 113

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskanuto666
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICOVIRUS INFORMÁTICO
VIRUS INFORMÁTICOAnna LH
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 

La actualidad más candente (14)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus inf
Virus infVirus inf
Virus inf
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICOVIRUS INFORMÁTICO
VIRUS INFORMÁTICO
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
Virus informáticos 1.1
Virus informáticos 1.1Virus informáticos 1.1
Virus informáticos 1.1
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 

Destacado

Den gode brugeroplevelse
Den gode brugeroplevelseDen gode brugeroplevelse
Den gode brugeroplevelseJeppe Henckel
 
STUDENT VOLUNTEER Contract
STUDENT VOLUNTEER ContractSTUDENT VOLUNTEER Contract
STUDENT VOLUNTEER ContractAmanda Malon
 
Media Hungary - Mobil konverziok Nyomaban - Solyom Balazs
Media Hungary - Mobil konverziok Nyomaban - Solyom BalazsMedia Hungary - Mobil konverziok Nyomaban - Solyom Balazs
Media Hungary - Mobil konverziok Nyomaban - Solyom BalazsBalázs Sólyom
 
Innovation_Support_Comparison_report
Innovation_Support_Comparison_reportInnovation_Support_Comparison_report
Innovation_Support_Comparison_reportSam Sim
 
Secrétaire service social 002.16
Secrétaire service social 002.16Secrétaire service social 002.16
Secrétaire service social 002.16Carsat Centre Ouest
 
Competitive symbiosis - Transactional analysis
Competitive symbiosis  - Transactional analysisCompetitive symbiosis  - Transactional analysis
Competitive symbiosis - Transactional analysisManu Melwin Joy
 
Drama triangle and authentic self
Drama triangle and authentic selfDrama triangle and authentic self
Drama triangle and authentic selfSaym Basheer
 

Destacado (14)

Den gode brugeroplevelse
Den gode brugeroplevelseDen gode brugeroplevelse
Den gode brugeroplevelse
 
31st may 2016 - An awakening...
31st may 2016  - An awakening...31st may 2016  - An awakening...
31st may 2016 - An awakening...
 
SCO - TIO Initiatives - WP
SCO - TIO Initiatives - WPSCO - TIO Initiatives - WP
SCO - TIO Initiatives - WP
 
STUDENT VOLUNTEER Contract
STUDENT VOLUNTEER ContractSTUDENT VOLUNTEER Contract
STUDENT VOLUNTEER Contract
 
Media Hungary - Mobil konverziok Nyomaban - Solyom Balazs
Media Hungary - Mobil konverziok Nyomaban - Solyom BalazsMedia Hungary - Mobil konverziok Nyomaban - Solyom Balazs
Media Hungary - Mobil konverziok Nyomaban - Solyom Balazs
 
Innovation_Support_Comparison_report
Innovation_Support_Comparison_reportInnovation_Support_Comparison_report
Innovation_Support_Comparison_report
 
Strategic marketing
Strategic marketingStrategic marketing
Strategic marketing
 
Secrétaire service social 002.16
Secrétaire service social 002.16Secrétaire service social 002.16
Secrétaire service social 002.16
 
UX in an agile environment, 6 December 2016, Copenhagen
UX in an agile environment, 6 December 2016, CopenhagenUX in an agile environment, 6 December 2016, Copenhagen
UX in an agile environment, 6 December 2016, Copenhagen
 
Cyber Security 4.0 conference 30 November 2016
Cyber Security 4.0 conference 30 November 2016Cyber Security 4.0 conference 30 November 2016
Cyber Security 4.0 conference 30 November 2016
 
As media prop brief
As media prop briefAs media prop brief
As media prop brief
 
Competitive symbiosis - Transactional analysis
Competitive symbiosis  - Transactional analysisCompetitive symbiosis  - Transactional analysis
Competitive symbiosis - Transactional analysis
 
áCidofólico humanos
áCidofólico humanosáCidofólico humanos
áCidofólico humanos
 
Drama triangle and authentic self
Drama triangle and authentic selfDrama triangle and authentic self
Drama triangle and authentic self
 

Similar a Virus y vacunas informaticas 113

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Paula Romero
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monisMONICA2406
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticosalejo9c
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
autonomia curricular 1 mtrs elisa navarro
autonomia curricular 1  mtrs elisa navarro autonomia curricular 1  mtrs elisa navarro
autonomia curricular 1 mtrs elisa navarro acdurcor
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 

Similar a Virus y vacunas informaticas 113 (20)

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
1.virus
1.virus1.virus
1.virus
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
autonomia curricular 1 mtrs elisa navarro
autonomia curricular 1  mtrs elisa navarro autonomia curricular 1  mtrs elisa navarro
autonomia curricular 1 mtrs elisa navarro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Virus
VirusVirus
Virus
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

Virus y vacunas informaticas 113

  • 1.
  • 2. Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas
  • 3.
  • 4.  GUSANOS O WORM  CABALLO DE TROYA O CAMALEONES  JOKE PROGRAM  VIRUS DE MACROS  VIRUS DE BOOT  MUTANTES  HOAX
  • 5.
  • 6. • Troyano • Gusano • Bombas lógicas o de tiempo • Hoax • joke
  • 7. VIRUS MACRO Las macro son pequeños programas, los cuales ayudan a realizar complejas operaciones, los cuales están asociados a un archivo.
  • 8.  toma entonces el control de los servicios básicos del sistema operativo  Se propagarse a través de un software  Se adhieren a los programas legitimos
  • 9. Estos tipos de virus, no infecta los archivos sino el lugar que los contiene como el disco duro y los disquette, mas específicamente infectan el sector de arranque de estos dispositivos.
  • 10. • Toman las funciones principales de los sistemas del ordenador • Son dañinos ya que algunos tienen cargas negativas • bloquean las redes informáticas generando tráfico inútil.
  • 11. Este virus puede transportarse a si mismo, y este necesita de un medio de trasporte, pero no necesita de un archivo para reproducirse, su fin es la de reproducirse lo mas rápido una red.
  • 12. ES UN PROGRAMA QUE AL INSTALARLO ACTUA COMO FILTRO DE LOS PROGRAMAS QUE SON EJECUTADOS EN EL PROGRA
  • 13. • CA _ Solo detección • CA_ solo detección y desinfección • CA_ detección y aborto de la acción • CB_ Comparación de signature de archivos • CB_ por métodos heurísticos • CC_ Invocado por el actividad del sistema
  • 14.
  • 15.  Sitios web  Redes sociales  Redes p2p  Dispositivos USB  Correos adjuntos no solicitados
  • 16. • Tener cuidado con los dispositivos USB • Configurar la seguridad de internet como mínimo a media • Instalar un buen firewall • Hacer copias de seguridad
  • 17.
  • 18.  Tener cuidado con los archivos que llegan por e-mail  Tener el antivirus actualizado