SlideShare una empresa de Scribd logo
1 de 7
Como protegerse de los virus
informáticos
1. Un programa antivirus
2. Un programa cortafuegos
3. Un poco de sentido común
, la falta de atención puede provocar que sin
darnos cuenta dejemos ingresar un virus a
nuestra computadora. Es por eso que hay que
prestar especial atención en cada archivo
adjunto que abrimos, y sobre todo si tienen las
extensiones .EXE, .COM, .PIF, .BAT entre otros.
Si no conocemos al remitente, es
mejor evitar abrir lo que nos envíe
. Por ende la única solución es
prestar atención, sospechar de los
archivos y mensajes extraños y
escanearlos antes de abrirlos
recomendación
Cada vez que coloquemos algún pendrive,
disquete o cualquier dispositivo de
almacenamiento en nuestra computadora, es
conveniente revisarlo con el antivirus antes de
abrir cualquier carpeta o archivo de ese disco
Prevenir no solo es intentar evitar
que los virus ingresen a nuestra
computadora, sino que también
implica salvaguardar la información.
Por eso es conveniente realizar
backups
De esta manera, si el virus acabó
con nuestro disco rígido o
computadora, podemos quedarnos
un poco mas tranquilos sabiendo
que tenemos copias de esos
archivos.
En caso de infección
• Evitar la expansión del virus
• No use el pendrive para evitar infectar otros
equipo
• Revisar todo el equipo
• Ejecute el antivirus y haga un escaneo de todo
el equipo
• Asesoría telefónica
• Restaurar el sistema
• Buscar soporte

Más contenido relacionado

La actualidad más candente

Presentación1q
Presentación1qPresentación1q
Presentación1qyuli159
 
Presentación1
Presentación1Presentación1
Presentación1yuli159
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistemaRobert Perez
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewallmorfouz
 
Uso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalUso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalJennifer Leonela Gómez Armas
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1angeeel
 
Uso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadoraUso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadoraLupoz
 

La actualidad más candente (13)

Presentación1q
Presentación1qPresentación1q
Presentación1q
 
Decalogo
Decalogo Decalogo
Decalogo
 
Taller #1
Taller #1Taller #1
Taller #1
 
Antivirus panda
Antivirus pandaAntivirus panda
Antivirus panda
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
Antivirus Antivirus
Antivirus
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Uso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalUso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personal
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
 
Uso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadoraUso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadora
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 

Destacado (20)

Roxana
RoxanaRoxana
Roxana
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Bienvenidos al hotel siete ventanas
Bienvenidos al hotel siete ventanasBienvenidos al hotel siete ventanas
Bienvenidos al hotel siete ventanas
 
La nutrición en las distintas fases del perro
La nutrición en las distintas fases del perro La nutrición en las distintas fases del perro
La nutrición en las distintas fases del perro
 
Convite
ConviteConvite
Convite
 
Jovenesalaobra
JovenesalaobraJovenesalaobra
Jovenesalaobra
 
SEABRA - PARKSIDE IBIRAPUERA
SEABRA - PARKSIDE IBIRAPUERASEABRA - PARKSIDE IBIRAPUERA
SEABRA - PARKSIDE IBIRAPUERA
 
mastersport
mastersportmastersport
mastersport
 
RESUME
RESUMERESUME
RESUME
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Celulitis nunca mas - Reporte Gratis
Celulitis nunca mas - Reporte GratisCelulitis nunca mas - Reporte Gratis
Celulitis nunca mas - Reporte Gratis
 
Cafe del mar lanzarote
Cafe del mar lanzaroteCafe del mar lanzarote
Cafe del mar lanzarote
 
Oficio Ley de presupuestos
Oficio Ley de presupuestosOficio Ley de presupuestos
Oficio Ley de presupuestos
 
Expo 22 dic-2012
Expo 22 dic-2012Expo 22 dic-2012
Expo 22 dic-2012
 
Practica8
Practica8Practica8
Practica8
 
Trabajo practico de transformaciones
Trabajo practico de transformacionesTrabajo practico de transformaciones
Trabajo practico de transformaciones
 
Projecte
ProjecteProjecte
Projecte
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ballet Bolshoi.
Ballet Bolshoi.Ballet Bolshoi.
Ballet Bolshoi.
 
Luciana tarefa psicologia da educação - para mesclagem
Luciana   tarefa psicologia da educação - para mesclagemLuciana   tarefa psicologia da educação - para mesclagem
Luciana tarefa psicologia da educação - para mesclagem
 

Similar a ProtegePCdeVirusconAntivirusCortafuegosYSentidoComún

Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copiadayanapaez01
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLUISSAENZ09
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDEBRIGARD18
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrackpaexx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetneiserdiaz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNayicat
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMARIOANDRETTY
 

Similar a ProtegePCdeVirusconAntivirusCortafuegosYSentidoComún (20)

Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Más de Angie CalderonGuzman

Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Angie CalderonGuzman
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacionAngie CalderonGuzman
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreAngie CalderonGuzman
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Angie CalderonGuzman
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Angie CalderonGuzman
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaAngie CalderonGuzman
 

Más de Angie CalderonGuzman (20)

Subir al blog
Subir al blogSubir al blog
Subir al blog
 
GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010
 
Graficos microsoft excel 2010
Graficos microsoft excel 2010Graficos microsoft excel 2010
Graficos microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
Informatica 3
Informatica 3Informatica 3
Informatica 3
 
INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Exposicion biblioteca
Exposicion bibliotecaExposicion biblioteca
Exposicion biblioteca
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Costos
CostosCostos
Costos
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09
 
Bioquimica 1
Bioquimica 1Bioquimica 1
Bioquimica 1
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaa
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 

ProtegePCdeVirusconAntivirusCortafuegosYSentidoComún

  • 1. Como protegerse de los virus informáticos 1. Un programa antivirus 2. Un programa cortafuegos 3. Un poco de sentido común
  • 2. , la falta de atención puede provocar que sin darnos cuenta dejemos ingresar un virus a nuestra computadora. Es por eso que hay que prestar especial atención en cada archivo adjunto que abrimos, y sobre todo si tienen las extensiones .EXE, .COM, .PIF, .BAT entre otros.
  • 3. Si no conocemos al remitente, es mejor evitar abrir lo que nos envíe . Por ende la única solución es prestar atención, sospechar de los archivos y mensajes extraños y escanearlos antes de abrirlos
  • 4. recomendación Cada vez que coloquemos algún pendrive, disquete o cualquier dispositivo de almacenamiento en nuestra computadora, es conveniente revisarlo con el antivirus antes de abrir cualquier carpeta o archivo de ese disco
  • 5. Prevenir no solo es intentar evitar que los virus ingresen a nuestra computadora, sino que también implica salvaguardar la información. Por eso es conveniente realizar backups
  • 6. De esta manera, si el virus acabó con nuestro disco rígido o computadora, podemos quedarnos un poco mas tranquilos sabiendo que tenemos copias de esos archivos.
  • 7. En caso de infección • Evitar la expansión del virus • No use el pendrive para evitar infectar otros equipo • Revisar todo el equipo • Ejecute el antivirus y haga un escaneo de todo el equipo • Asesoría telefónica • Restaurar el sistema • Buscar soporte