SlideShare una empresa de Scribd logo
1 de 17
SEGUNDA PARTE EXPOSICION
SEGURIDAD DE LA
INFORMACIÓN
Un sistema de gestión de la seguridad de
la información (SGSI) es una forma
sistemática de abordar la gestión de la
información empresarial para protegerla.
Atañe a las personas, los procesos y los
sistemas informáticos.
Es un proceso documentado y conocido
por toda la organización para garantizar
que la seguridad de la información es
gestionada correctamente.
Un sistema de gestión de la seguridad de la información
permite:
CONOCER GESTIONAR MINIMIZA
POSIBLES RIESGOS DE
INFORMACIÓN EN LA
EMPRESA
Seguridad
Informática
Disciplina que se
encarga de las
implementaciones
técnicas de la
protección de la
información que
establecen la forma
de actuar y
asegurar las
situaciones de
fallas.
Seguridad de la
Información
Disciplina que nos
habla de los
riesgos, de las
amenazas, de los
análisis de
escenarios, de las
buenas prácticas y
esquemas
normativos, con el
fin de Garantizar la
disponibilidad final
de la información.
La mayor parte de información de una organización reside en
equipos informáticos, soportes de almacenamiento y redes de
almacenamiento llamados “Sistemas de Información”.
Sujetos a cualquier clase
de riesgo
RIESGOS
INFORMÁTICOS
Respecto a
los
programas
Respecto a
las
personas
Respecto a
los
trabajos
Respecto a
los equipos
Existen riesgos físicos como
incendios, inundaciones,
terremotos, vandalismo, que
pueden afectar la
disponibilidad de información
de una organización y los
recursos
Por otro lado existen los riesgos lógicos relacionados con la
propia tecnología como Hackers, robos de identidad, spam,
virus, robos de información y espionaje industrial
Un hacker es alguien que descubre las
debilidades de una computadora o de
una red informática, aunque el término
puede aplicarse también a alguien con
un conocimiento avanzado de
computadoras y de redes informáticas.
El robo de identidad es la
apropiación de la identidad de una
persona: hacerse pasar por esa
persona, asumir su identidad ante
otras personas en público o en
privado, en general para acceder a
ciertos recursos de información.
Se define SPAM a los mensajes no
solicitados, habitualmente de tipo
publicitario, enviados en forma
masiva. La vía más utilizada es la
basada en el correo electrónico pero
puede presentarse por programas de
mensajería instantánea o por teléfono
celular.
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el códigode este. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una computadora
Hypertext Transfer Protocol Secure
“Protocolo seguro de transferencia de
hipertexto” (HTTPS), es un protocolo
de red basado en el protocolo HTTP,
destinado a la transferencia segura de
datos de hipertexto, es decir, es la
versión segura de HTTP. Es utilizado
por cualquier tipo de servicio que
requiera de envió de datos personales
o contraseñas.
Integridad del
certificado
Vigencia del
certificado
Verifica emisor
del certificado
 Es importante leer y verificar la fuente desde donde se
nos envían, en especial cuando nos solicita realizar
trámites por medio de algún link.
 mensajería instantánea e incluso en algunas ocasiones
se han utilizando las llamadas telefónicas “ Phishing”
 Si su banco en nacional, desconfíe de los correos en
otros idiomas o con faltas de ortografía, en especial sin
tildes o sin la letra ñ.
 Recuerde que ningún banco solicitará información como:
contraseñas, pines, números de tarjeta, entre otros, por
medios de correos, estas respuestas siempre debe
darlas personalmente en el banco.
 Nunca haga click en enlaces (links) recibidos en
mensajes de correo electrónico. Estos pueden llevarlo a
sitios web fraudulentos.
Su objetivo es detectar y/o
eliminar virus informáticos
Sólo detección
Detección y desinfección
Detección de la acción
Comparación por firmas
Invocado por el usuario
Invocado por la actividad del
sistema
Los antivirus no
pueden proteger al
100%
Pese a sus
limitaciones, es
recomendable su
uso para tratar de
minimizar las
infecciones
Aunque incorporan
sistemas
heurísticos
(descubrimiento
del virus) para
intentar prevenir
nuevos
especímenes
Software
Malintencionado
Software
Malicioso
Código
Maligno
Badware
Su objetivo es infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento
de su propietario
VIRUS
Destruyen datos, se
propagan en el software
Sistema operativo
componentes lógicos.
TROYANOS
Software malicioso que
crea una puerta trasera
que permite la
administración remota .
GUSANOS
Multiplican, Reside
en la memoria.
Verifique que tenga instalado el antivirus.
Actualice periódicamente.
Verifique cada mensaje nuevo del
antivirus.

Más contenido relacionado

La actualidad más candente

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 

La actualidad más candente (17)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Tp 3
Tp 3Tp 3
Tp 3
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
TP3
TP3TP3
TP3
 

Destacado

Öppna data enkelt, tydligt och snabbt
Öppna data enkelt, tydligt och snabbtÖppna data enkelt, tydligt och snabbt
Öppna data enkelt, tydligt och snabbtMetaSolutions AB
 
Aps aproach-in-the-waves-project----------waves-conference-truro-2014-07-09-j...
Aps aproach-in-the-waves-project----------waves-conference-truro-2014-07-09-j...Aps aproach-in-the-waves-project----------waves-conference-truro-2014-07-09-j...
Aps aproach-in-the-waves-project----------waves-conference-truro-2014-07-09-j...João Sousa
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALEUROsociAL II
 
Beneficios de la actividad física en la salud
Beneficios de la actividad física en la saludBeneficios de la actividad física en la salud
Beneficios de la actividad física en la saludAngel Vasquez
 
Grow VC Group digital finance ecosystem
Grow VC Group digital finance ecosystemGrow VC Group digital finance ecosystem
Grow VC Group digital finance ecosystemJouko Ahvenainen
 
Scalable Simple Random Sampling Algorithms
Scalable Simple Random Sampling AlgorithmsScalable Simple Random Sampling Algorithms
Scalable Simple Random Sampling AlgorithmsXiangrui Meng
 
How To Write A Successful CV
How To Write A Successful CVHow To Write A Successful CV
How To Write A Successful CVBenedict Williams
 
Как настроить код ретаргетинга
Как настроить код ретаргетинга Как настроить код ретаргетинга
Как настроить код ретаргетинга Hiconversion
 
Как настроить динамический ретаргетинг
Как настроить динамический ретаргетингКак настроить динамический ретаргетинг
Как настроить динамический ретаргетингHiconversion
 
Mecanica vectorial pag 51 68
Mecanica vectorial pag 51 68Mecanica vectorial pag 51 68
Mecanica vectorial pag 51 68wslidesh
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationLeidy Mona
 
$12 million ferrari car collection will be sold at auction
$12 million ferrari car collection will be sold at auction$12 million ferrari car collection will be sold at auction
$12 million ferrari car collection will be sold at auctionAnny repokar.com
 
Microsoft Cloud Identity and Access Management Poster - Atidan
Microsoft Cloud Identity and Access Management Poster - AtidanMicrosoft Cloud Identity and Access Management Poster - Atidan
Microsoft Cloud Identity and Access Management Poster - AtidanDavid J Rosenthal
 
IQ Telecom - Spotlight On Mobile Trends
IQ Telecom - Spotlight On Mobile TrendsIQ Telecom - Spotlight On Mobile Trends
IQ Telecom - Spotlight On Mobile TrendsInterQuest Group
 

Destacado (20)

Öppna data enkelt, tydligt och snabbt
Öppna data enkelt, tydligt och snabbtÖppna data enkelt, tydligt och snabbt
Öppna data enkelt, tydligt och snabbt
 
A SU ARITMA
A SU ARITMAA SU ARITMA
A SU ARITMA
 
Aps aproach-in-the-waves-project----------waves-conference-truro-2014-07-09-j...
Aps aproach-in-the-waves-project----------waves-conference-truro-2014-07-09-j...Aps aproach-in-the-waves-project----------waves-conference-truro-2014-07-09-j...
Aps aproach-in-the-waves-project----------waves-conference-truro-2014-07-09-j...
 
Actividad semana 3 docx
Actividad semana 3 docxActividad semana 3 docx
Actividad semana 3 docx
 
Dss 02,40 del 29 del 09 de 1962
Dss 02,40 del 29 del 09 de 1962Dss 02,40 del 29 del 09 de 1962
Dss 02,40 del 29 del 09 de 1962
 
Censorship research
Censorship researchCensorship research
Censorship research
 
Miguel unamuno
Miguel unamunoMiguel unamuno
Miguel unamuno
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Beneficios de la actividad física en la salud
Beneficios de la actividad física en la saludBeneficios de la actividad física en la salud
Beneficios de la actividad física en la salud
 
Grow VC Group digital finance ecosystem
Grow VC Group digital finance ecosystemGrow VC Group digital finance ecosystem
Grow VC Group digital finance ecosystem
 
Scalable Simple Random Sampling Algorithms
Scalable Simple Random Sampling AlgorithmsScalable Simple Random Sampling Algorithms
Scalable Simple Random Sampling Algorithms
 
How To Write A Successful CV
How To Write A Successful CVHow To Write A Successful CV
How To Write A Successful CV
 
Как настроить код ретаргетинга
Как настроить код ретаргетинга Как настроить код ретаргетинга
Как настроить код ретаргетинга
 
Как настроить динамический ретаргетинг
Как настроить динамический ретаргетингКак настроить динамический ретаргетинг
Как настроить динамический ретаргетинг
 
Mecanica vectorial pag 51 68
Mecanica vectorial pag 51 68Mecanica vectorial pag 51 68
Mecanica vectorial pag 51 68
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
$12 million ferrari car collection will be sold at auction
$12 million ferrari car collection will be sold at auction$12 million ferrari car collection will be sold at auction
$12 million ferrari car collection will be sold at auction
 
Fagbrevet Engelsk
Fagbrevet  EngelskFagbrevet  Engelsk
Fagbrevet Engelsk
 
Microsoft Cloud Identity and Access Management Poster - Atidan
Microsoft Cloud Identity and Access Management Poster - AtidanMicrosoft Cloud Identity and Access Management Poster - Atidan
Microsoft Cloud Identity and Access Management Poster - Atidan
 
IQ Telecom - Spotlight On Mobile Trends
IQ Telecom - Spotlight On Mobile TrendsIQ Telecom - Spotlight On Mobile Trends
IQ Telecom - Spotlight On Mobile Trends
 

Similar a Seguridad de la información

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo maumautm
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 

Similar a Seguridad de la información (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mauManejo de software de seguridad en el equipo mau
Manejo de software de seguridad en el equipo mau
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manuel
ManuelManuel
Manuel
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 

Seguridad de la información

  • 2. Un sistema de gestión de la seguridad de la información (SGSI) es una forma sistemática de abordar la gestión de la información empresarial para protegerla. Atañe a las personas, los procesos y los sistemas informáticos. Es un proceso documentado y conocido por toda la organización para garantizar que la seguridad de la información es gestionada correctamente.
  • 3. Un sistema de gestión de la seguridad de la información permite: CONOCER GESTIONAR MINIMIZA POSIBLES RIESGOS DE INFORMACIÓN EN LA EMPRESA
  • 4.
  • 5. Seguridad Informática Disciplina que se encarga de las implementaciones técnicas de la protección de la información que establecen la forma de actuar y asegurar las situaciones de fallas. Seguridad de la Información Disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, con el fin de Garantizar la disponibilidad final de la información.
  • 6. La mayor parte de información de una organización reside en equipos informáticos, soportes de almacenamiento y redes de almacenamiento llamados “Sistemas de Información”. Sujetos a cualquier clase de riesgo
  • 8. Existen riesgos físicos como incendios, inundaciones, terremotos, vandalismo, que pueden afectar la disponibilidad de información de una organización y los recursos Por otro lado existen los riesgos lógicos relacionados con la propia tecnología como Hackers, robos de identidad, spam, virus, robos de información y espionaje industrial
  • 9. Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. El robo de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos de información.
  • 10. Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el códigode este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora
  • 11. Hypertext Transfer Protocol Secure “Protocolo seguro de transferencia de hipertexto” (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. Es utilizado por cualquier tipo de servicio que requiera de envió de datos personales o contraseñas.
  • 13.  Es importante leer y verificar la fuente desde donde se nos envían, en especial cuando nos solicita realizar trámites por medio de algún link.  mensajería instantánea e incluso en algunas ocasiones se han utilizando las llamadas telefónicas “ Phishing”  Si su banco en nacional, desconfíe de los correos en otros idiomas o con faltas de ortografía, en especial sin tildes o sin la letra ñ.  Recuerde que ningún banco solicitará información como: contraseñas, pines, números de tarjeta, entre otros, por medios de correos, estas respuestas siempre debe darlas personalmente en el banco.  Nunca haga click en enlaces (links) recibidos en mensajes de correo electrónico. Estos pueden llevarlo a sitios web fraudulentos.
  • 14. Su objetivo es detectar y/o eliminar virus informáticos Sólo detección Detección y desinfección Detección de la acción Comparación por firmas Invocado por el usuario Invocado por la actividad del sistema
  • 15. Los antivirus no pueden proteger al 100% Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones Aunque incorporan sistemas heurísticos (descubrimiento del virus) para intentar prevenir nuevos especímenes
  • 16. Software Malintencionado Software Malicioso Código Maligno Badware Su objetivo es infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario VIRUS Destruyen datos, se propagan en el software Sistema operativo componentes lógicos. TROYANOS Software malicioso que crea una puerta trasera que permite la administración remota . GUSANOS Multiplican, Reside en la memoria.
  • 17. Verifique que tenga instalado el antivirus. Actualice periódicamente. Verifique cada mensaje nuevo del antivirus.