SlideShare una empresa de Scribd logo
1 de 14
Riesgos de la
información electrónica
NEIDER NONSOQUE
INFORMATICA BASICA
CREAD BOGOTA
2019
INTRODUCCIÓN
PUEDE DECIRSE QUE HOY EN DÍA LA OFIMÁTICA ES
ENORMEMENTE IMPORTANTE EN EL CONTEXTO DE UNA
OFICINA PORQUE OFRECE UNA SERIE DE HERRAMIENTAS
INFORMÁTICAS QUE SIRVEN PARA AGILIZAR ENORMEMENTE
EL TRABAJO QUE COTIDIANAMENTE SE PRESENTA. ESTAS
HERRAMIENTAS SE VEN MEJORADAS AÑO A AÑO Y ADEMÁS
CON LAS CAPACIDADES QUE SE AGREGAN EN LO QUE
RESPECTA A PROCESAMIENTO DE LA INFORMACIÓN, PUDE
DECIRSE QUE EXISTE UN VERDADERO SALTO
DE PRODUCTIVIDAD EN LA MATERIA. LA OFIMÁTICA EN ESTE
SENTIDO PERMITE QUE EXISTA UNA CLARA SIMPLIFICACIÓN
DE UNA ENORMIDAD DE TAREAS, SIMPLIFICACIÓN QUE
HABILITA A DEDICAR EL TIEMPO EN OTRO TIPO DE
MENESTERES.
EVITAR LOS VIRUS
Navegar en internet, insertar una memoria USB, CD o DVD en tu
computador pueden exponerlo a virus informáticos, programas que
afectan el correcto funcionamiento de tu equipo, roban información
personal, eliminan u ocultan archivos y más.
Así como hay muchos métodos de infección, también existen formas de
prevenir que estos programas maliciosos ingresen a un computador.
INATALA UN SOFTWARE ANTIVURUS
Instalar un antivirus es una de las formas mas
apropiadas para proteger tu computador. Con
ellos puedes estar alerta de los archivos
maliciosos que se quieran instalar, realizar
análisis a tu equipo para controlar la presencia
de virus y, en caso tal de encontrar alguno,
vacunarlo. Recuerda que el antivirus debe estar
actualizado todo el tiempo, esto garantizará que
el programa cumpla con sus funciones
correctamente.
CONFIGURAR UN FIREWALL
Configurar un firewall o cortafuegos es una
forma importante para prevenir los ataques
informáticos. Esta opción impide que usuarios
no autorizados, como los hackers, accedan a
tu computador.
NO DESCARGAR COSAS INNECESARIAS
Hay que evitar descargar aplicaciones o
archivos de internet. Muchos de
estos contienen virus que pueden hacerle daño
a tu equipo. Por eso, te recomendamos realizar
este tipo de descargas solo cuando creas que
es absolutamente necesario. En caso de
hacerlo, estos archivos, antes de ser abiertos,
deben ser escaneados con el antivirus.
EVITAR LOS CLICS EN ANUNCIOS
PUBLICITARIOS
Algunos anuncios publicitarios en internet están
compuestos por frases o juegos en línea muy
llamativos, ¡pero ten cuidado! En algunos casos,
al hacer clic en ellos puedes instalar un virus en
tu computador. Lo mejor es que no hagas clic
este tipo de anuncios a menos que reconozcas
la entidad o la marca que lo promociona.
ESCANEAR TU COMPUTADOR
REGULARMENTE
Los análisis de los programas de antivirus
detectan si en tu computador existen virus. Por
eso, es importante que ejecutes este tipo
análisis de forma regular, por lo menos una vez
por semana.
CORREO ELECTRONICO
Activar soluciones perimetrales en los
mensajes de correo, la principal vía de
infección hasta la fecha.
Es conveniente que estas soluciones filtren
Spam y archivos adjuntos que puedan
contener código ejecutable. Si no se dispone
de esta solución, es conveniente activar
antivirus de correo para archivos adjuntos .zip,
.pdf, .doc(x), etc.
Borrar inmediatamente los correos sospechosos.
¡Sin abrirlos! Estos virus se propagan
principalmente con estos dos métodos:
Un correo de Correos adjuntando un .zip con una
carta certificada.
Carta_certificada_<numero_aleatorio>.zipCarta
certificada_<numero_aleatorio>.exe
Correos en los que aparentemente nos envían una
foto con asuntos como: “My photo”,
“my_new_photo”… con archivos .zip adjuntos.
NO DESCARGAR CUALQUIER ARCHIVO
Asegurarse del tipo de contenido que estamos
descargando y, en caso de archivos que estén
enlazados en el cuerpo del correo, sólo descargar si el
remitente es una persona de confianza. Duda cuando
encuentres errores ortográficos sospechosos en tildes,
sustitución de ñ por n
ACTIVAR
Activar “Ocultar las extensiones de
archivo para tipos de archivo conocidos”,
en las Opciones de Carpeta del
Explorador de archivos de Windows.
Algunos de los ficheros ocultan su tipo de
archivo para esconder sus ficheros. De
esta manera las extensiones serán
visibles.
COPIAS DE SEGURIDAD
en tus copias de seguridad
actualizadas, tanto de equipos de
trabajo como de unidades de
almacenamiento en dispositivos
externos
Mantén el software actualizado para
protegerte de infecciones desde
páginas que utilizan Web Exploit Kits
EN CASO DE INFECIÓN
Apaga lo antes posible el equipo infectado y aíslalo a
tu red para que no se propague.
Entra en el modo seguro del sistema y para
recuperar las Volume Shadow Copies.
Restaura las copias de seguridad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Exposicion
ExposicionExposicion
Exposicion
 
Virus y vscunas
Virus y vscunasVirus y vscunas
Virus y vscunas
 
Virus y como defendernos
Virus y como defendernos                  Virus y como defendernos
Virus y como defendernos
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
 
RESUMEN
RESUMENRESUMEN
RESUMEN
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDAD
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y troyanos
Virus y troyanosVirus y troyanos
Virus y troyanos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Manuel alberto
Manuel albertoManuel alberto
Manuel alberto
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Neider nonsoque riesgos de la informacion electronica

Informatica mg sild
Informatica mg sildInformatica mg sild
Informatica mg sild80503347
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoMaykolDU
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Jonny Esquivel
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticogastoncito1985
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Qué es un virus informático normita
Qué es un virus informático normitaQué es un virus informático normita
Qué es un virus informático normitajimeneznorma
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadJuan Ramón Palomino de Frutos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSJoselito B
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloCamilotrujillo1990
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1Ciuad de Asis
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 

Similar a Neider nonsoque riesgos de la informacion electronica (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica mg sild
Informatica mg sildInformatica mg sild
Informatica mg sild
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Qué es un virus informático normita
Qué es un virus informático normitaQué es un virus informático normita
Qué es un virus informático normita
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Neider nonsoque riesgos de la informacion electronica

  • 1. Riesgos de la información electrónica NEIDER NONSOQUE INFORMATICA BASICA CREAD BOGOTA 2019
  • 2. INTRODUCCIÓN PUEDE DECIRSE QUE HOY EN DÍA LA OFIMÁTICA ES ENORMEMENTE IMPORTANTE EN EL CONTEXTO DE UNA OFICINA PORQUE OFRECE UNA SERIE DE HERRAMIENTAS INFORMÁTICAS QUE SIRVEN PARA AGILIZAR ENORMEMENTE EL TRABAJO QUE COTIDIANAMENTE SE PRESENTA. ESTAS HERRAMIENTAS SE VEN MEJORADAS AÑO A AÑO Y ADEMÁS CON LAS CAPACIDADES QUE SE AGREGAN EN LO QUE RESPECTA A PROCESAMIENTO DE LA INFORMACIÓN, PUDE DECIRSE QUE EXISTE UN VERDADERO SALTO DE PRODUCTIVIDAD EN LA MATERIA. LA OFIMÁTICA EN ESTE SENTIDO PERMITE QUE EXISTA UNA CLARA SIMPLIFICACIÓN DE UNA ENORMIDAD DE TAREAS, SIMPLIFICACIÓN QUE HABILITA A DEDICAR EL TIEMPO EN OTRO TIPO DE MENESTERES.
  • 3. EVITAR LOS VIRUS Navegar en internet, insertar una memoria USB, CD o DVD en tu computador pueden exponerlo a virus informáticos, programas que afectan el correcto funcionamiento de tu equipo, roban información personal, eliminan u ocultan archivos y más. Así como hay muchos métodos de infección, también existen formas de prevenir que estos programas maliciosos ingresen a un computador.
  • 4. INATALA UN SOFTWARE ANTIVURUS Instalar un antivirus es una de las formas mas apropiadas para proteger tu computador. Con ellos puedes estar alerta de los archivos maliciosos que se quieran instalar, realizar análisis a tu equipo para controlar la presencia de virus y, en caso tal de encontrar alguno, vacunarlo. Recuerda que el antivirus debe estar actualizado todo el tiempo, esto garantizará que el programa cumpla con sus funciones correctamente.
  • 5. CONFIGURAR UN FIREWALL Configurar un firewall o cortafuegos es una forma importante para prevenir los ataques informáticos. Esta opción impide que usuarios no autorizados, como los hackers, accedan a tu computador.
  • 6. NO DESCARGAR COSAS INNECESARIAS Hay que evitar descargar aplicaciones o archivos de internet. Muchos de estos contienen virus que pueden hacerle daño a tu equipo. Por eso, te recomendamos realizar este tipo de descargas solo cuando creas que es absolutamente necesario. En caso de hacerlo, estos archivos, antes de ser abiertos, deben ser escaneados con el antivirus.
  • 7. EVITAR LOS CLICS EN ANUNCIOS PUBLICITARIOS Algunos anuncios publicitarios en internet están compuestos por frases o juegos en línea muy llamativos, ¡pero ten cuidado! En algunos casos, al hacer clic en ellos puedes instalar un virus en tu computador. Lo mejor es que no hagas clic este tipo de anuncios a menos que reconozcas la entidad o la marca que lo promociona.
  • 8. ESCANEAR TU COMPUTADOR REGULARMENTE Los análisis de los programas de antivirus detectan si en tu computador existen virus. Por eso, es importante que ejecutes este tipo análisis de forma regular, por lo menos una vez por semana.
  • 9. CORREO ELECTRONICO Activar soluciones perimetrales en los mensajes de correo, la principal vía de infección hasta la fecha. Es conveniente que estas soluciones filtren Spam y archivos adjuntos que puedan contener código ejecutable. Si no se dispone de esta solución, es conveniente activar antivirus de correo para archivos adjuntos .zip, .pdf, .doc(x), etc.
  • 10. Borrar inmediatamente los correos sospechosos. ¡Sin abrirlos! Estos virus se propagan principalmente con estos dos métodos: Un correo de Correos adjuntando un .zip con una carta certificada. Carta_certificada_<numero_aleatorio>.zipCarta certificada_<numero_aleatorio>.exe Correos en los que aparentemente nos envían una foto con asuntos como: “My photo”, “my_new_photo”… con archivos .zip adjuntos.
  • 11. NO DESCARGAR CUALQUIER ARCHIVO Asegurarse del tipo de contenido que estamos descargando y, en caso de archivos que estén enlazados en el cuerpo del correo, sólo descargar si el remitente es una persona de confianza. Duda cuando encuentres errores ortográficos sospechosos en tildes, sustitución de ñ por n
  • 12. ACTIVAR Activar “Ocultar las extensiones de archivo para tipos de archivo conocidos”, en las Opciones de Carpeta del Explorador de archivos de Windows. Algunos de los ficheros ocultan su tipo de archivo para esconder sus ficheros. De esta manera las extensiones serán visibles.
  • 13. COPIAS DE SEGURIDAD en tus copias de seguridad actualizadas, tanto de equipos de trabajo como de unidades de almacenamiento en dispositivos externos Mantén el software actualizado para protegerte de infecciones desde páginas que utilizan Web Exploit Kits
  • 14. EN CASO DE INFECIÓN Apaga lo antes posible el equipo infectado y aíslalo a tu red para que no se propague. Entra en el modo seguro del sistema y para recuperar las Volume Shadow Copies. Restaura las copias de seguridad.