SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
NO TE DEJES SORPRENDER!!!
Si recibes un correo electrónico o al prender tu computadora aparece una leyenda en la que te amenazan con multarte o
intervenir tu equipo de cómputo, porque supuestamente ingresaste a páginas no seguras o por descargar programas, música,
juegos de videos on line, ¡No es verdad! y podrías ser víctima de fraude. Se trata de un virus conocido como
Malware que ha infectado tu equipo y podría provocar daños irreparables.
La Comisión Nacional de Seguridad, a través del Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX),
realiza patrullajes continuos en la red pública de internet a fin de identificar este tipo de virus también conocidos como
“ransomware” que bloquean completamente los equipos de cómputo y tienen la capacidad de borrar la información.
La Comisión Nacional de Seguridad (CNS) recomienda:
• Nunca realices pagos o depósitos en ningún establecimiento o centro de conveniencia ya que ninguna instancia
gubernamental o privada realiza este tipo de operaciones o cobros, ¡Es falso!
• Utiliza un software antivirus que evite la instalación no consentida de éste tipo de programas maliciosos.
• En caso de haber sido infectada tu computadora, para poder desinfectarla se requiere de seguir los siguientes pasos.
1) Ubica otra computadora con conexión a internet.
2) Descargar en una memoria USB la herramienta de PoliFix, desde la página
http://www.infospyware.com/antimalware/polifix
3) Una vez guardado este programa en USB, reinicia la computadora infectada, pulsa F8 para entrar al menú de opciones
avanzadas de Windows.
4) Selecciona la opción modo seguro e inicia el sistema operativo.
5) Inserta la memoria USB y ejecuta la herramienta PoliFix, desde la memoria, no la instales.
6) De inmediato se desplegará una ventana con tres opciones. Presiona analizar y espera alrededor de 20 minutos, al
terminar desplegará una segunda pantalla en la que advierte que se creó un reporte con terminación .txt. Dale aceptar.
7) Reinicia el equipo y reestablece la conexión a internet.
8) Baja las actualizaciones críticas e importantes de Java que ofrece Microsoft, a través de la página
http://www.microsoft.com/es-xl/security/resources/ransomware-whatis.aspx.
9) Instala o actualiza el antivirus de tu computadora.
10) Evita bajar programas desconocidos o videos de la red que tengan un dominio dudoso o que provengan de un correo
electrónico no familiarizado.
La Coordinación para la Prevención de Delitos Electrónicos de la División Científica de la Policía Federal realiza patrullajes en
la red, que permite identificar este tipo de virus o programas maliciosos, los puntos anteriores sirven casi en todos los sistemas
operativos de Windows. Sin embargo, en algunos casos es inoperante por la versión del sistema operativo que manejan
(eliminar),por lo que se pide a los usuarios se pongan en contacto con nosotros a través del Centro de Atención al Comisionado
(CEAC).
En caso de haber sido o estás siendo víctima de algún malware o de alguna extorsión a través de la red,comunícate de inmediato
al CEAC al 088 (teléfono gratuito y nacional que opera las 24 horas del día, los 365 días del año), donde uno de los asesores te
ayudará a resolver tu problema y le dará seguimiento a tu caso a través de un número de expediente, de forma anónima si fuera
el caso.
También nos puedes contactar a través de la cuenta de Twitter @CEAC_CNS, en Facebook CEAC CNS y a través del correo
electrónico ceac@ssp.gob.mx.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Cómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrososCómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrosos
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Unidad 3 virus
Unidad 3 virusUnidad 3 virus
Unidad 3 virus
 
Los virus
Los virusLos virus
Los virus
 
Troyano
TroyanoTroyano
Troyano
 
Power de virus
Power de virusPower de virus
Power de virus
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 

Similar a USO SEGURO DE LAS TICS

Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virusYannelis Cedeño
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) alejandrahgd
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Spyware
SpywareSpyware
SpywareRn
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Ramonagutierrez70
 

Similar a USO SEGURO DE LAS TICS (20)

Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Act6.danya yareli salgado mojica
Act6.danya yareli salgado mojicaAct6.danya yareli salgado mojica
Act6.danya yareli salgado mojica
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Spyware
SpywareSpyware
Spyware
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

USO SEGURO DE LAS TICS

  • 1. NO TE DEJES SORPRENDER!!! Si recibes un correo electrónico o al prender tu computadora aparece una leyenda en la que te amenazan con multarte o intervenir tu equipo de cómputo, porque supuestamente ingresaste a páginas no seguras o por descargar programas, música, juegos de videos on line, ¡No es verdad! y podrías ser víctima de fraude. Se trata de un virus conocido como Malware que ha infectado tu equipo y podría provocar daños irreparables. La Comisión Nacional de Seguridad, a través del Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX), realiza patrullajes continuos en la red pública de internet a fin de identificar este tipo de virus también conocidos como “ransomware” que bloquean completamente los equipos de cómputo y tienen la capacidad de borrar la información. La Comisión Nacional de Seguridad (CNS) recomienda: • Nunca realices pagos o depósitos en ningún establecimiento o centro de conveniencia ya que ninguna instancia gubernamental o privada realiza este tipo de operaciones o cobros, ¡Es falso! • Utiliza un software antivirus que evite la instalación no consentida de éste tipo de programas maliciosos. • En caso de haber sido infectada tu computadora, para poder desinfectarla se requiere de seguir los siguientes pasos. 1) Ubica otra computadora con conexión a internet. 2) Descargar en una memoria USB la herramienta de PoliFix, desde la página http://www.infospyware.com/antimalware/polifix 3) Una vez guardado este programa en USB, reinicia la computadora infectada, pulsa F8 para entrar al menú de opciones avanzadas de Windows. 4) Selecciona la opción modo seguro e inicia el sistema operativo. 5) Inserta la memoria USB y ejecuta la herramienta PoliFix, desde la memoria, no la instales. 6) De inmediato se desplegará una ventana con tres opciones. Presiona analizar y espera alrededor de 20 minutos, al terminar desplegará una segunda pantalla en la que advierte que se creó un reporte con terminación .txt. Dale aceptar. 7) Reinicia el equipo y reestablece la conexión a internet. 8) Baja las actualizaciones críticas e importantes de Java que ofrece Microsoft, a través de la página http://www.microsoft.com/es-xl/security/resources/ransomware-whatis.aspx. 9) Instala o actualiza el antivirus de tu computadora. 10) Evita bajar programas desconocidos o videos de la red que tengan un dominio dudoso o que provengan de un correo electrónico no familiarizado. La Coordinación para la Prevención de Delitos Electrónicos de la División Científica de la Policía Federal realiza patrullajes en la red, que permite identificar este tipo de virus o programas maliciosos, los puntos anteriores sirven casi en todos los sistemas operativos de Windows. Sin embargo, en algunos casos es inoperante por la versión del sistema operativo que manejan (eliminar),por lo que se pide a los usuarios se pongan en contacto con nosotros a través del Centro de Atención al Comisionado (CEAC). En caso de haber sido o estás siendo víctima de algún malware o de alguna extorsión a través de la red,comunícate de inmediato al CEAC al 088 (teléfono gratuito y nacional que opera las 24 horas del día, los 365 días del año), donde uno de los asesores te ayudará a resolver tu problema y le dará seguimiento a tu caso a través de un número de expediente, de forma anónima si fuera el caso. También nos puedes contactar a través de la cuenta de Twitter @CEAC_CNS, en Facebook CEAC CNS y a través del correo electrónico ceac@ssp.gob.mx.