SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Phd. VLADIMIR CARRERA MARTÍNEZ SEGURIDAD INFORMATICA
CONSEJOS PARA EVITAR LA INFECCIÓN POR VIRUS
Relacionados con Internet.-
Sea precavido cuando descargue archivos desde Internet, compruebe que la
fuente es legítima y de confianza; y asegúrese de que el programa antivirus
comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera
el archivo o descárguelo en un disquete o algún otro dispositivo de
almacenamiento extraíble y pruébelo con el programa antivirus del que
disponga.
Rechace los archivos que no haya solicitado cuando esté en chats o grupos de
noticias ("news") y compruebe aquellos que sí ha solicitado.
Configure el navegador escogiendo el nivel de seguridad adecuado: instale un
cortafuegos. Se pueden evitar bastantes infecciones por virus a través de
Internet si se tienen determinados puertos cerrados.
No comparta ficheros a través de programas P2P ni utilice estos programas: son
una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para
transmitir la información, como por los ficheros descargados que pueden
contener virus.
Instálese un antiespías para navegar por Internet, de esta forma evitará
publicidad no deseada y redirecciones a páginas no esperadas.
Relacionados con el correo electrónico.-
Borre los mensajes de correo electrónico encadenados o basura. No reenvíe ni
conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se
denominan "spam".
Sea precavido con los archivos adjuntos de mensajes de correo electrónico:
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
No abra ninguno que proceda de una fuente desconocida, sospechosa o no
fidedigna.
No los abra a menos que sepa qué son, aun cuando parezca proceder de
alguien que conoce
No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad
de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco
duro.
Desactive el formato HTML y la vista previa de su programa de correo, ya
existen virus que utilizan estos dos recursos para infectar un ordenador
simplemente viendo un mensaje.
En caso de que reciba algún correo en el que se le pida que dé su nombre de
usuario y contraseña, generalmente correos bancarios-, no los dé. Nunca
ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se
envían con la esperanza de obtener los datos personales del usuario y poder
acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria...
Esta técnica forma parte del denominado “phising” y actualmente está muy en
boga.
Relacionados con antivirus.-
Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus
incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta.
Asegúrese de que el antivirus está siempre activo.
Escanee completamente discos, disquetes, unidades, directorios, archivos, ...
Configure su software antivirus para arrancar automáticamente en el inicio de la
máquina y ejecutarlo en todo momento a fin de brindarle una protección.
En caso de que su software antivirus lo permita, genere los discos de rescate.
Nunca tenga más de un antivirus instalado, puede llegar a tener muchos
problemas con el ordenador en caso de que tenga instalados varios antivirus.
Si sospecha que puede estar infectado pero su antivirus no le detecta nada
extraño, escanee su equipo con varios antivirus en línea.
International Business. Money Exchange. Real Estate. Legal Advice Online.
Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°.
Relacionados con los dispositivos de almacenamiento extraíbles.-
Analice previamente cualquier medio susceptible de ser infectado que inserte en
su equipo.
Mantenga en su poder un disco de inicio del sistema limpio de virus.
Proteja los dispositivos extraíbles contra escritura, es el mejor método de evitar
la propagación de los virus de "boot" o arranque.
Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su
computador.
Relacionados con el sistema.-
Realice una copia de seguridad de los archivos periódicamente.
No pase por alto los signos de un funcionamiento anómalo del sistema, podrían
ser síntomas de virus.
Configure el sistema para que muestre las extensiones de todos los archivos.
Y, sobre todo, manténgase informado.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informaticaEVER NELSON ALVAREZ R
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internetscr33d
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 

La actualidad más candente (13)

ADA 2
ADA 2ADA 2
ADA 2
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Tics josse
Tics josseTics josse
Tics josse
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Presentacion astrid
Presentacion astridPresentacion astrid
Presentacion astrid
 
ADA 6
ADA 6ADA 6
ADA 6
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 

Destacado

Effect of Social Isolation on the wellbeing of Older Persons in Uganda
Effect of Social Isolation on the wellbeing of Older Persons in UgandaEffect of Social Isolation on the wellbeing of Older Persons in Uganda
Effect of Social Isolation on the wellbeing of Older Persons in UgandaAharimpisya Dianah
 
Assessment
AssessmentAssessment
Assessmentbrjack6
 
Звіт директора ТЗОШ №4 за звітний період з 20.05.2015 р. по 20.05.2016 р.docx
Звіт директора ТЗОШ №4 за звітний період з 20.05.2015 р. по 20.05.2016 р.docxЗвіт директора ТЗОШ №4 за звітний період з 20.05.2015 р. по 20.05.2016 р.docx
Звіт директора ТЗОШ №4 за звітний період з 20.05.2015 р. по 20.05.2016 р.docxKristina Bogachuk
 
Ict in latvia
Ict in latviaIct in latvia
Ict in latviaRafa
 
Early school dropout lavia in greece
Early school dropout lavia in greeceEarly school dropout lavia in greece
Early school dropout lavia in greeceRafa
 
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現Juniper Networks (日本)
 

Destacado (13)

Metodologia
MetodologiaMetodologia
Metodologia
 
Effect of Social Isolation on the wellbeing of Older Persons in Uganda
Effect of Social Isolation on the wellbeing of Older Persons in UgandaEffect of Social Isolation on the wellbeing of Older Persons in Uganda
Effect of Social Isolation on the wellbeing of Older Persons in Uganda
 
Aparato locomotor
Aparato locomotorAparato locomotor
Aparato locomotor
 
Assessment
AssessmentAssessment
Assessment
 
Звіт директора ТЗОШ №4 за звітний період з 20.05.2015 р. по 20.05.2016 р.docx
Звіт директора ТЗОШ №4 за звітний період з 20.05.2015 р. по 20.05.2016 р.docxЗвіт директора ТЗОШ №4 за звітний період з 20.05.2015 р. по 20.05.2016 р.docx
Звіт директора ТЗОШ №4 за звітний період з 20.05.2015 р. по 20.05.2016 р.docx
 
Ict in latvia
Ict in latviaIct in latvia
Ict in latvia
 
Potabilització
PotabilitzacióPotabilització
Potabilització
 
La cèl·lula
La cèl·lulaLa cèl·lula
La cèl·lula
 
Early school dropout lavia in greece
Early school dropout lavia in greeceEarly school dropout lavia in greece
Early school dropout lavia in greece
 
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現
【ネットワーク仮想化 事例セミナー 2017/2/28】ネットワンシステムズが目指すネットワーク仮想化によるセルフサービスITの実現
 
E-Textiles
E-TextilesE-Textiles
E-Textiles
 
3. İlk proqram və izahı
3. İlk proqram və izahı3. İlk proqram və izahı
3. İlk proqram və izahı
 
Apache_Maven
Apache_MavenApache_Maven
Apache_Maven
 

Similar a Consejos para evitar ser infectado por virus

Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloCamilotrujillo1990
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezargenisjearimvaldez123
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 

Similar a Consejos para evitar ser infectado por virus (20)

Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinezScareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
Scareware y ramsomware . valdez avila , ramirez camacho , vazquez martinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4
 

Más de ALEX VALENZUELA

Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaALEX VALENZUELA
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoALEX VALENZUELA
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIAALEX VALENZUELA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34ALEX VALENZUELA
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información ALEX VALENZUELA
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSALEX VALENZUELA
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del ComputadorALEX VALENZUELA
 

Más de ALEX VALENZUELA (20)

Cadena de Custodia
Cadena de CustodiaCadena de Custodia
Cadena de Custodia
 
Foro Auditoria 5
Foro Auditoria 5Foro Auditoria 5
Foro Auditoria 5
 
Foro Auditoria 4
Foro Auditoria 4Foro Auditoria 4
Foro Auditoria 4
 
Foro Auditoria 3
Foro Auditoria 3Foro Auditoria 3
Foro Auditoria 3
 
Foro Auditoria 2
Foro Auditoria 2Foro Auditoria 2
Foro Auditoria 2
 
Foro Auditoria 1
Foro Auditoria 1Foro Auditoria 1
Foro Auditoria 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Tipo de ataques
Tipo de ataquesTipo de ataques
Tipo de ataques
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
TENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIATENDENCIAS ACTUALES DE LA TECNOLOGIA
TENDENCIAS ACTUALES DE LA TECNOLOGIA
 
INFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICASINFRAESTRUCTURAS INFORMATICAS
INFRAESTRUCTURAS INFORMATICAS
 
SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34SEMINARIO DE ACTUALIZACION Nª 34
SEMINARIO DE ACTUALIZACION Nª 34
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información
 
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOSSEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
SEMINARIO DE ACTUALIZACION DE CONOCIMIENTOS
 
Slide
SlideSlide
Slide
 
Examenfinalnetw
ExamenfinalnetwExamenfinalnetw
Examenfinalnetw
 
Arquitectura del Computador
Arquitectura del ComputadorArquitectura del Computador
Arquitectura del Computador
 
NETWORKING
NETWORKINGNETWORKING
NETWORKING
 

Último

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (6)

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Consejos para evitar ser infectado por virus

  • 1. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Phd. VLADIMIR CARRERA MARTÍNEZ SEGURIDAD INFORMATICA CONSEJOS PARA EVITAR LA INFECCIÓN POR VIRUS Relacionados con Internet.- Sea precavido cuando descargue archivos desde Internet, compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el programa antivirus del que disponga. Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado. Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados. No comparta ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus. Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas. Relacionados con el correo electrónico.- Borre los mensajes de correo electrónico encadenados o basura. No reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan "spam". Sea precavido con los archivos adjuntos de mensajes de correo electrónico:
  • 2. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna. No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro. Desactive el formato HTML y la vista previa de su programa de correo, ya existen virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo un mensaje. En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y contraseña, generalmente correos bancarios-, no los dé. Nunca ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de obtener los datos personales del usuario y poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del denominado “phising” y actualmente está muy en boga. Relacionados con antivirus.- Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo. Escanee completamente discos, disquetes, unidades, directorios, archivos, ... Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de brindarle una protección. En caso de que su software antivirus lo permita, genere los discos de rescate. Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador en caso de que tenga instalados varios antivirus. Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea.
  • 3. International Business. Money Exchange. Real Estate. Legal Advice Online. Panamá. Área Bancaria. Calle Ricardo Arias. Piso 1ª. Ecuador. City Office. Benjamín Carrión y Emilio Romero. Piso 4°. Relacionados con los dispositivos de almacenamiento extraíbles.- Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo. Mantenga en su poder un disco de inicio del sistema limpio de virus. Proteja los dispositivos extraíbles contra escritura, es el mejor método de evitar la propagación de los virus de "boot" o arranque. Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su computador. Relacionados con el sistema.- Realice una copia de seguridad de los archivos periódicamente. No pase por alto los signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus. Configure el sistema para que muestre las extensiones de todos los archivos. Y, sobre todo, manténgase informado.