SlideShare una empresa de Scribd logo
1 de 2
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
¨SANTIAGO MARIÑO¨
EXTENSIÓN PORLAMAR
Realizado por;
Prof. Yazmín Marcano
Aula S.A.I.A
Carlieni Ríos
Ci, 23.182.569
Ingeniería Civil
Porlamar; 31 de Mayo 2016
Contenido
Virus Informático
Cuando se habla de virus informático, se refiere a malware que afecta a las
computadoras en diferentes áreas. El objetivo de los virus informáticos es alterar el
funcionamiento del ordenador, introduciéndose en el sistema operativo sin el permiso o
conocimiento del usuario. En muchas ocasiones estos virus son los responsables de
remplazar archivos ejecutables por otros infectados con el código de este. Los virus son
además los encargados de destruir intencionalmente toda clase de información
almacenada en las computadoras hasta también causar solo molestias a los usuarios.
Estos virus pueden la función básica de propagarse a través de un software por lo que en
muchas ocasiones son nocivos y algunos contienen además una carga dañina llamada
(payload) con distintos objetivos, desde una simple broma hasta la realización de daños
tan importantes en los sistemas, como también bloquear redes informáticas generando
trafico inútil.
Existen variedades de virus informáticos, se explicará algunos de ellos, como lo
son;
 Gusano: Este virus son programas que se reproducen a si mismo provocando no
efectos destructivos sino su plena función es el de colapsar el sistema o ancho de
banda, replicándose a sí mismo.
 Caballo de Troya: Este es un programa que permanece en el sistema, no
ocasionando acciones destructivas sino todo lo contrario, suele capturar datos
generalmente clave de acceso, enviándolos a otros sitios, dejando el ordenador
indefensos donde se ejecutan, abriendo agujeros en la seguridad del sistema.
 Bombas de Tiempo: Dichos programas se activan al producirse un
acontecimiento determinado, la condición suele ser una fecha (Bomba de
tiempo), una combinación de teclas, o un estilo técnico de bombas lógicas, entre
otras, sino se produce la condición permanecerá oculto al usuario.
 Retro virus: Este programa es el encargado de buscar cualquier antivirus,
localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.
Algunos de los virus como estos mencionados anteriormente en su totalidad son una
pérdida de tiempo para eliminarlos. Se puede hacer respaldo de la información, siempre
y cuando tengan los datos de copias de seguridad. Para eliminarlos los virus puede duras
horas o varios días, en lo mucho se debe formatear las computadoras, restableciendo el
sistema operativo, y quedando como de fábrica.
Los usuarios pueden tomar como medidas preventivas, aunque no es un seguro al
100% de seguridad para las computadoras, se puede instalar un antivirus para la defensa
del ordenador, además es importante verificar que los archivos almacenados no se
encuentre infectados antes de ser utilizados, se debe ser cuidadoso al momento de
manejar las computadoras sobre todo cuando se pretende descargar archivos vía
internet. Es importante si no se conoce mucho a cerca del manejo de las computadoras,
la creación de copias de Seguridad de los datos, con el fin de respaldar toda la
información necesaria y si el ordenador se infecta por cualquier virus, poder recuperar la
mayor información necesitada.
 Firewall: Este programa o aplicación llamada pared de fuego, se utiliza
normalmente para neutralizar los ataques de los hacker o crakers, controla
las comunicaciones.

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informaticoJack Gomez
 
Virus informatico por miguel c. v
Virus informatico por miguel c. vVirus informatico por miguel c. v
Virus informatico por miguel c. vosvaldo gonzalez
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informaticaFmenghi004
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticobryandamian34
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovinicio sanchez
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 

La actualidad más candente (15)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico por miguel c. v
Virus informatico por miguel c. vVirus informatico por miguel c. v
Virus informatico por miguel c. v
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Presentación
Presentación Presentación
Presentación
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Trabajo
TrabajoTrabajo
Trabajo
 

Similar a Virus informatico

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez26545154
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaWilmarpeel
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 

Similar a Virus informatico (20)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Manual
ManualManual
Manual
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 

Último (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Virus informatico

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO ¨SANTIAGO MARIÑO¨ EXTENSIÓN PORLAMAR Realizado por; Prof. Yazmín Marcano Aula S.A.I.A Carlieni Ríos Ci, 23.182.569 Ingeniería Civil Porlamar; 31 de Mayo 2016
  • 2. Contenido Virus Informático Cuando se habla de virus informático, se refiere a malware que afecta a las computadoras en diferentes áreas. El objetivo de los virus informáticos es alterar el funcionamiento del ordenador, introduciéndose en el sistema operativo sin el permiso o conocimiento del usuario. En muchas ocasiones estos virus son los responsables de remplazar archivos ejecutables por otros infectados con el código de este. Los virus son además los encargados de destruir intencionalmente toda clase de información almacenada en las computadoras hasta también causar solo molestias a los usuarios. Estos virus pueden la función básica de propagarse a través de un software por lo que en muchas ocasiones son nocivos y algunos contienen además una carga dañina llamada (payload) con distintos objetivos, desde una simple broma hasta la realización de daños tan importantes en los sistemas, como también bloquear redes informáticas generando trafico inútil. Existen variedades de virus informáticos, se explicará algunos de ellos, como lo son;  Gusano: Este virus son programas que se reproducen a si mismo provocando no efectos destructivos sino su plena función es el de colapsar el sistema o ancho de banda, replicándose a sí mismo.  Caballo de Troya: Este es un programa que permanece en el sistema, no ocasionando acciones destructivas sino todo lo contrario, suele capturar datos generalmente clave de acceso, enviándolos a otros sitios, dejando el ordenador indefensos donde se ejecutan, abriendo agujeros en la seguridad del sistema.  Bombas de Tiempo: Dichos programas se activan al producirse un acontecimiento determinado, la condición suele ser una fecha (Bomba de tiempo), una combinación de teclas, o un estilo técnico de bombas lógicas, entre otras, sino se produce la condición permanecerá oculto al usuario.  Retro virus: Este programa es el encargado de buscar cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye. Algunos de los virus como estos mencionados anteriormente en su totalidad son una pérdida de tiempo para eliminarlos. Se puede hacer respaldo de la información, siempre y cuando tengan los datos de copias de seguridad. Para eliminarlos los virus puede duras horas o varios días, en lo mucho se debe formatear las computadoras, restableciendo el sistema operativo, y quedando como de fábrica. Los usuarios pueden tomar como medidas preventivas, aunque no es un seguro al 100% de seguridad para las computadoras, se puede instalar un antivirus para la defensa del ordenador, además es importante verificar que los archivos almacenados no se encuentre infectados antes de ser utilizados, se debe ser cuidadoso al momento de manejar las computadoras sobre todo cuando se pretende descargar archivos vía internet. Es importante si no se conoce mucho a cerca del manejo de las computadoras, la creación de copias de Seguridad de los datos, con el fin de respaldar toda la información necesaria y si el ordenador se infecta por cualquier virus, poder recuperar la mayor información necesitada.  Firewall: Este programa o aplicación llamada pared de fuego, se utiliza normalmente para neutralizar los ataques de los hacker o crakers, controla las comunicaciones.