SlideShare uma empresa Scribd logo
1 de 7
Como protegerse de los virus
informáticos
1. Un programa antivirus
2. Un programa cortafuegos
3. Un poco de sentido común
La falta de atención puede provocar que sin
darnos cuenta dejemos ingresar un virus a
nuestra computadora. Es por eso que hay que
prestar especial atención en cada archivo
adjunto que abrimos, y sobre todo si tienen las
extensiones .EXE, .COM, .PIF, .BAT entre otros.
Si no conocemos al remitente, es
mejor evitar abrir lo que nos envíe.
Por ende la única solución es
prestar atención, sospechar de los
archivos y mensajes extraños y
escanearlos antes de abrirlos.
recomendación
Cada vez que coloquemos algún pendrive,
disquete o cualquier dispositivo de
almacenamiento en nuestra computadora, es
conveniente revisarlo con el antivirus antes de
abrir cualquier carpeta o archivo de ese disco
Prevenir no solo es intentar evitar
que los virus ingresen a nuestra
computadora, sino que también
implica salvaguardar la información.
Por eso es conveniente realizar
Backups.
De esta manera, si el virus acabó
con nuestro disco rígido o
computadora, podemos quedarnos
un poco mas tranquilos sabiendo
que tenemos copias de esos
archivos.
En caso de infección
• Evitar la expansión del virus
• No use el pendrive para evitar infectar otros
equipo
• Revisar todo el equipo
• Ejecute el antivirus y haga un escaneo de todo
el equipo
• Asesoría telefónica
• Restaurar el sistema
• Buscar soporte

Mais conteúdo relacionado

Mais procurados (14)

Taller 1 9 b
Taller 1 9 bTaller 1 9 b
Taller 1 9 b
 
Decalogo
DecalogoDecalogo
Decalogo
 
39940-40575
39940-4057539940-40575
39940-40575
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Antivirus panda
Antivirus pandaAntivirus panda
Antivirus panda
 
Decalogo
Decalogo Decalogo
Decalogo
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Antivirus
Antivirus Antivirus
Antivirus
 
Taller #1
Taller #1Taller #1
Taller #1
 
Cami saez
Cami saezCami saez
Cami saez
 
Uso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalUso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personal
 
10 TIPS USANDO TICS
10 TIPS USANDO TICS10 TIPS USANDO TICS
10 TIPS USANDO TICS
 

Destaque

Como funcionan los virus.
Como funcionan los virus.Como funcionan los virus.
Como funcionan los virus.
El chat.com
 
Licitação pref pdf
Licitação pref pdfLicitação pref pdf
Licitação pref pdf
Jmd Barra
 
Kenth's Fall 2009 UNT President's List.PDF
Kenth's Fall 2009 UNT President's List.PDFKenth's Fall 2009 UNT President's List.PDF
Kenth's Fall 2009 UNT President's List.PDF
Kenth Santibanez Rivera
 
Soldadura superficial luis loaiza
Soldadura superficial luis loaizaSoldadura superficial luis loaiza
Soldadura superficial luis loaiza
luis
 
Programa e.e.
Programa e.e.Programa e.e.
Programa e.e.
Josue
 
Cómo detectar una infección.
Cómo detectar una infección.Cómo detectar una infección.
Cómo detectar una infección.
El chat.com
 

Destaque (20)

El tabaquismeimpresss
El tabaquismeimpresssEl tabaquismeimpresss
El tabaquismeimpresss
 
Como funcionan los virus.
Como funcionan los virus.Como funcionan los virus.
Como funcionan los virus.
 
Mato grosso slide
Mato grosso slideMato grosso slide
Mato grosso slide
 
As concepções de natureza em perspectivas geográficas
As concepções de natureza em perspectivas geográficasAs concepções de natureza em perspectivas geográficas
As concepções de natureza em perspectivas geográficas
 
Relatório PPeL e ava ameliamungoi- 1400534
Relatório PPeL e ava  ameliamungoi- 1400534Relatório PPeL e ava  ameliamungoi- 1400534
Relatório PPeL e ava ameliamungoi- 1400534
 
Licitação pref pdf
Licitação pref pdfLicitação pref pdf
Licitação pref pdf
 
Cuerpo de bomberos
Cuerpo de bomberosCuerpo de bomberos
Cuerpo de bomberos
 
2. instituto de ciencias del mar
2. instituto de ciencias del mar2. instituto de ciencias del mar
2. instituto de ciencias del mar
 
Kenth's Fall 2009 UNT President's List.PDF
Kenth's Fall 2009 UNT President's List.PDFKenth's Fall 2009 UNT President's List.PDF
Kenth's Fall 2009 UNT President's List.PDF
 
Construccion
ConstruccionConstruccion
Construccion
 
Soldadura superficial luis loaiza
Soldadura superficial luis loaizaSoldadura superficial luis loaiza
Soldadura superficial luis loaiza
 
1ºINVENTÁRIO NACIONAL DE EMISSÕES ATMOSFÉRICAS POR VEÍCULOS AUTOMOTORES RODOV...
1ºINVENTÁRIO NACIONALDE EMISSÕES ATMOSFÉRICASPOR VEÍCULOS AUTOMOTORESRODOV...1ºINVENTÁRIO NACIONALDE EMISSÕES ATMOSFÉRICASPOR VEÍCULOS AUTOMOTORESRODOV...
1ºINVENTÁRIO NACIONAL DE EMISSÕES ATMOSFÉRICAS POR VEÍCULOS AUTOMOTORES RODOV...
 
Taller De Marionetas
Taller  De  MarionetasTaller  De  Marionetas
Taller De Marionetas
 
Resultados evaluacion ciclo del diseño ppci
Resultados evaluacion ciclo del diseño ppciResultados evaluacion ciclo del diseño ppci
Resultados evaluacion ciclo del diseño ppci
 
Programa e.e.
Programa e.e.Programa e.e.
Programa e.e.
 
En la rancheria rositamana
En la rancheria rositamanaEn la rancheria rositamana
En la rancheria rositamana
 
Presentacion koki'o
Presentacion koki'oPresentacion koki'o
Presentacion koki'o
 
Cómo detectar una infección.
Cómo detectar una infección.Cómo detectar una infección.
Cómo detectar una infección.
 
Geo3ºtierra
Geo3ºtierraGeo3ºtierra
Geo3ºtierra
 
Pintar con pistola
Pintar con pistolaPintar con pistola
Pintar con pistola
 

Semelhante a Como protegerse de los virus informáticos

Semelhante a Como protegerse de los virus informáticos (20)

Seguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamonSeguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamon
 
Seguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamonSeguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamon
 
Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Mais de El chat.com

Silabo De Informatica ll
Silabo De Informatica llSilabo De Informatica ll
Silabo De Informatica ll
El chat.com
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
El chat.com
 
BIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGREBIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGRE
El chat.com
 
BIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACIONBIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACION
El chat.com
 
BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2
El chat.com
 
Cómo eliminar un virus informático.
Cómo eliminar un virus informático.Cómo eliminar un virus informático.
Cómo eliminar un virus informático.
El chat.com
 
Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.
El chat.com
 
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
El chat.com
 
Comparativa de antivirus.
Comparativa de antivirus.Comparativa de antivirus.
Comparativa de antivirus.
El chat.com
 
Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.
El chat.com
 
Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.
El chat.com
 
En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.
El chat.com
 
Los virus mas famosos.
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
El chat.com
 

Mais de El chat.com (20)

Esterilización 3
Esterilización 3Esterilización 3
Esterilización 3
 
Esterilización 2
Esterilización 2Esterilización 2
Esterilización 2
 
Esterilización 1
Esterilización 1 Esterilización 1
Esterilización 1
 
Google drive
Google driveGoogle drive
Google drive
 
Silabo De Informatica ll
Silabo De Informatica llSilabo De Informatica ll
Silabo De Informatica ll
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
VITAMINAS
VITAMINASVITAMINAS
VITAMINAS
 
BIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGREBIOQUIMICA DE LA SANGRE
BIOQUIMICA DE LA SANGRE
 
HORMONAS
HORMONASHORMONAS
HORMONAS
 
BIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACIONBIOQUIMICO DE LA RESPIRACION
BIOQUIMICO DE LA RESPIRACION
 
BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2BIOQUÍMICA DE LA SANGRE 2
BIOQUÍMICA DE LA SANGRE 2
 
Cómo eliminar un virus informático.
Cómo eliminar un virus informático.Cómo eliminar un virus informático.
Cómo eliminar un virus informático.
 
Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.Que es un troyano. Que es un gusano.
Que es un troyano. Que es un gusano.
 
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
Posibles situaciones cuando tenemos la vista de virus en nuestro ordenador.
 
Comparativa de antivirus.
Comparativa de antivirus.Comparativa de antivirus.
Comparativa de antivirus.
 
Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.Antivirus que son y funcionamiento.
Antivirus que son y funcionamiento.
 
Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.Pueden ser atacados todos los sistemas.
Pueden ser atacados todos los sistemas.
 
En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.En la actualidad. virus malware-antivirus.
En la actualidad. virus malware-antivirus.
 
Los virus mas famosos.
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
 

Como protegerse de los virus informáticos

  • 1. Como protegerse de los virus informáticos 1. Un programa antivirus 2. Un programa cortafuegos 3. Un poco de sentido común
  • 2. La falta de atención puede provocar que sin darnos cuenta dejemos ingresar un virus a nuestra computadora. Es por eso que hay que prestar especial atención en cada archivo adjunto que abrimos, y sobre todo si tienen las extensiones .EXE, .COM, .PIF, .BAT entre otros.
  • 3. Si no conocemos al remitente, es mejor evitar abrir lo que nos envíe. Por ende la única solución es prestar atención, sospechar de los archivos y mensajes extraños y escanearlos antes de abrirlos.
  • 4. recomendación Cada vez que coloquemos algún pendrive, disquete o cualquier dispositivo de almacenamiento en nuestra computadora, es conveniente revisarlo con el antivirus antes de abrir cualquier carpeta o archivo de ese disco
  • 5. Prevenir no solo es intentar evitar que los virus ingresen a nuestra computadora, sino que también implica salvaguardar la información. Por eso es conveniente realizar Backups.
  • 6. De esta manera, si el virus acabó con nuestro disco rígido o computadora, podemos quedarnos un poco mas tranquilos sabiendo que tenemos copias de esos archivos.
  • 7. En caso de infección • Evitar la expansión del virus • No use el pendrive para evitar infectar otros equipo • Revisar todo el equipo • Ejecute el antivirus y haga un escaneo de todo el equipo • Asesoría telefónica • Restaurar el sistema • Buscar soporte