SlideShare una empresa de Scribd logo
1 de 19
Contra los virus informáticos
Seis pasos fáciles
para no caer en
manos de un virus.
1.No abrir correos
extraños
2.No suministrar información
confidencial.
3.No hacer clic a ninguna
ventana que se presente
sorpresivamente.
4.Nunca envíe sus claves o
información.
5.No utilizar enlaces
sospechosos.
6.No descargues programas
gratuitos de sitios que no son
confiables.
Recomendacione
s
Instalar y mantener actualizados
programas de Antivirus,
Antispyware y Firewall. Actualice
los antivirus de su computadora.
Cuando ingrese a la página de su
banco, cierre otras páginas que
estén abiertas.
No abrir correos electrónicos
de remitentes desconocidos.
Procurar que la cuenta de
usuario del Sistema
Operativo, utilizada en una
computadora personal, NO
tenga asignados privilegios de
ADMINISTRADOR, para
evitar la alteración de la
configuración del Sistema
Operativo o instalación de
programas desconocidos.
 Si usted inicia la transacción y quiere
suministrar su información financiera
a través del sitio Web de una
empresa, busque indicadores que le
demuestren la seguridad del sitio,
como por ejemplo el ícono del
candado en la barra de estado del
navegador o un domicilio Web o URL
que comience con “https:” (la letra “s”
corresponde a “seguro”)
Ejemplos:
En las páginas seguras
(las de los bancos) debe
aparecer un candado
amarillo al lado de la
dirección, que garantiza la
confidencialidad del sitio.
Ejemplo:
 Comprueba los teléfonos de contacto a la
mínima sospecha y llama tú para
preguntar si lo que se solicita proviene de
dicha empresa o de alguien que se hace
pasar por quién no es.
 Cuando se presente una ventana que te
pide aceptar algún inicio de tarea o
programa, si no estás seguro que hacer
por tu seguridad cancela la ventana
dando clic en la X de la ventana
normalmente es roja.
 Actualizar el sistema operativo.
Cuando dé mantenimiento
técnico a su computadora,
busque empresas reconocidas y
supervise el trabajo del técnico.
 Comunique los posibles delitos
relacionados con su información
personal a las autoridades
competentes.
 Cultivar una cultura de seguridad.
El peligro
es el gran
remedio
para el
aburrimient
o.

Más contenido relacionado

La actualidad más candente

Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rkdbeto
 
Seguridad en la internet
Seguridad en la internetSeguridad en la internet
Seguridad en la internet
cosoroma
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
aleqs
 

La actualidad más candente (19)

Mysql
MysqlMysql
Mysql
 
Presentacion mysql
Presentacion mysqlPresentacion mysql
Presentacion mysql
 
Forticlient windows-fise 3
Forticlient windows-fise 3Forticlient windows-fise 3
Forticlient windows-fise 3
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Posada
PosadaPosada
Posada
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Cómo eliminar Crazy Score Ads
Cómo eliminar Crazy Score AdsCómo eliminar Crazy Score Ads
Cómo eliminar Crazy Score Ads
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la internet
Seguridad en la internetSeguridad en la internet
Seguridad en la internet
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Ada 6 informatica
Ada 6 informaticaAda 6 informatica
Ada 6 informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
 

Similar a Campaña preventiva

Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
ZeBaz Garcia
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
carlyaranda
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
ursula molina
 
Web secure
Web secureWeb secure
Web secure
Juan Paz
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
daniel ridan
 
Seguridad
SeguridadSeguridad
Seguridad
thalia
 

Similar a Campaña preventiva (20)

Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Web secure
Web secureWeb secure
Web secure
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Más de Alonzo Alvarado

U latina capítulo uno lcb01
U latina capítulo uno lcb01U latina capítulo uno lcb01
U latina capítulo uno lcb01
Alonzo Alvarado
 
U latina de costa rica cap dos new
U latina de costa rica cap dos newU latina de costa rica cap dos new
U latina de costa rica cap dos new
Alonzo Alvarado
 
Sistemas de nomenclatura
Sistemas de nomenclaturaSistemas de nomenclatura
Sistemas de nomenclatura
Alonzo Alvarado
 
Capitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e iCapitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e i
Alonzo Alvarado
 
Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01
Alonzo Alvarado
 
Capitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e iCapitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e i
Alonzo Alvarado
 
Tema 2._seguridad_en_el_ambiente_hospitalario[1]
Tema  2._seguridad_en_el_ambiente_hospitalario[1]Tema  2._seguridad_en_el_ambiente_hospitalario[1]
Tema 2._seguridad_en_el_ambiente_hospitalario[1]
Alonzo Alvarado
 

Más de Alonzo Alvarado (12)

U latina capítulo uno lcb01
U latina capítulo uno lcb01U latina capítulo uno lcb01
U latina capítulo uno lcb01
 
U latina de costa rica cap dos new
U latina de costa rica cap dos newU latina de costa rica cap dos new
U latina de costa rica cap dos new
 
Organización
OrganizaciónOrganización
Organización
 
Factorizacion.
Factorizacion.Factorizacion.
Factorizacion.
 
Biomedica 1.2
Biomedica 1.2Biomedica 1.2
Biomedica 1.2
 
Capítulo 3
Capítulo 3Capítulo 3
Capítulo 3
 
Sistemas de nomenclatura
Sistemas de nomenclaturaSistemas de nomenclatura
Sistemas de nomenclatura
 
Capitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e iCapitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e i
 
Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01
 
Capitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e iCapitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e i
 
Tema 2._seguridad_en_el_ambiente_hospitalario[1]
Tema  2._seguridad_en_el_ambiente_hospitalario[1]Tema  2._seguridad_en_el_ambiente_hospitalario[1]
Tema 2._seguridad_en_el_ambiente_hospitalario[1]
 
Tema 9_sistemas_de_rx
Tema  9_sistemas_de_rxTema  9_sistemas_de_rx
Tema 9_sistemas_de_rx
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Campaña preventiva

  • 1. Contra los virus informáticos
  • 2. Seis pasos fáciles para no caer en manos de un virus.
  • 5. 3.No hacer clic a ninguna ventana que se presente sorpresivamente.
  • 6. 4.Nunca envíe sus claves o información.
  • 8. 6.No descargues programas gratuitos de sitios que no son confiables.
  • 10. Instalar y mantener actualizados programas de Antivirus, Antispyware y Firewall. Actualice los antivirus de su computadora. Cuando ingrese a la página de su banco, cierre otras páginas que estén abiertas.
  • 11. No abrir correos electrónicos de remitentes desconocidos.
  • 12. Procurar que la cuenta de usuario del Sistema Operativo, utilizada en una computadora personal, NO tenga asignados privilegios de ADMINISTRADOR, para evitar la alteración de la configuración del Sistema Operativo o instalación de programas desconocidos.
  • 13.  Si usted inicia la transacción y quiere suministrar su información financiera a través del sitio Web de una empresa, busque indicadores que le demuestren la seguridad del sitio, como por ejemplo el ícono del candado en la barra de estado del navegador o un domicilio Web o URL que comience con “https:” (la letra “s” corresponde a “seguro”)
  • 15. En las páginas seguras (las de los bancos) debe aparecer un candado amarillo al lado de la dirección, que garantiza la confidencialidad del sitio. Ejemplo:
  • 16.
  • 17.  Comprueba los teléfonos de contacto a la mínima sospecha y llama tú para preguntar si lo que se solicita proviene de dicha empresa o de alguien que se hace pasar por quién no es.  Cuando se presente una ventana que te pide aceptar algún inicio de tarea o programa, si no estás seguro que hacer por tu seguridad cancela la ventana dando clic en la X de la ventana normalmente es roja.
  • 18.  Actualizar el sistema operativo. Cuando dé mantenimiento técnico a su computadora, busque empresas reconocidas y supervise el trabajo del técnico.  Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.  Cultivar una cultura de seguridad.
  • 19. El peligro es el gran remedio para el aburrimient o.