SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
El proyecto ha sido subvencionado por el Ministerio de Sanidad,
Servicios Sociales e Igualdad – Instituto Nacional del Consumo.
Su contenido es responsabilidad exclusiva de HISPACOOP. 2013.
¿QUÉ DAÑOS PUEDEN CAUSAR?
Tener un programa ANTIVIRUS actualizado siempre. Pasa todo por un antivirus.
Tener instalado un programa CORTAFUEGOS.
NO ABRIR archivos con extensiones “.exe” “.vbs” “.pif” “.bat” o “.bak” si no estamos seguros.
NO EJECUTAR un programa de procedencia desconocida, ni software gratuito para intercambiar
música, fotografías o programas antivirus.
ANALIZAR archivos que vayas a descargarte a través de las redes de intercambio de ficheros.
Los nombres de los ficheros descargados no tienen que coincidir con los contenidos.
MALWARE o
PROGRAMAS MALICIOSOS,
son programas que infectan los
ordenadores o archivos del sistema
con la intenci n de modi carlo o
da arlo virus inform cos,
gusanos y troyanos, etc.).
Medios de almacenamiento de información (CD, DVD, USB,…).
Ordenadores conectados en red.
Uso de las redes P2P, que sirven para intercambiar contenidos.
Correo electrónico con archivos anexados (SPAM).
Software descargado desde internet (modificaciones o con cracks).
Redes sociales.
Sitios webs fraudulentos o maliciosos, que aprovechan los agujeros de seguridad en tu navegador
y en los programas necesarios para ver las páginas; en los reproductores de vídeos, etc.
Cuentas de correo inapropiadas.
¿CÓMO SE TRANSMITEN? A través de:
Modificar, destruir o eliminar programas y archivos.
Capturar información personal a través de virus y códigos maliciosos.
Hacer que el sistema funcione más lento.
Robar información confidencial y personal (contraseñas, nº de cuentas bancarias,…).
Conseguir los datos bancarios o de servicio de pago en línea para suplantar tu identidad con
fines económicos.
¿CÓMO PROTEGERNOS?
AMENAZAS TÉCNICAS Y/O
MALWARE MEDIANTE VIRUS
Saturar el espacio libre del disco duro.
Obtener acceso a tu equipo a través de la cuenta de usuario que se está utilizado en tu PC si un virus ha infectado el sistema.
Emplear tu sistema para realizar otras actividades maliciosas (atacar otros PC, enviar spam, etc.).
NO COMPARTIR NI DESCARGARSE en el ordenador programas o software ilegales ya que puedes poner en peligro tu equipo y el de
los demás, incluso podría ser un delito.
NO DESCARGAR NI EJECUTAR archivos adjuntos de correos electrónicos sin antes verificar si proceden de alguien conocido.
CAMBIAR el nombre de la carpeta que vas a descargar por defecto. Hay virus que tratan de buscar el nombre de esa carpeta para propagarse.
Tener CUIDADO con los mensajes alusivos a situaciones eróticas, sexuales, venta de medicamentos, descuentos para suscripciones a
páginas de apuestas o pornográficas, etc.
DESCONFIAR de webs desconocidas que ofrecen software gratuito o artículos a precios muy bajos. EMPLEAR cuentas de usuario diferentes
según el uso que vayas a hacer en el PC. CERRARsiempre tus sesiones cuando acabes para evitar que alguien suplante tu identidad.
MANTENER actualizado tu navegador para evitar posibles ataques.
HaypuntosimprescindiblesparaprevenirquetuordenadorNOseainfectado.

Más contenido relacionado

La actualidad más candente

Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridadHelenaOrtz
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETAlex Carrión
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus edi
Virus ediVirus edi
Virus edi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Ficha amenazas-tecnicas-malware-mediante-virus-a4

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1isae
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajojeac
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actKaren Zavala Gallardo
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloCamilotrujillo1990
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 

Similar a Ficha amenazas-tecnicas-malware-mediante-virus-a4 (20)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
MALWARE
MALWAREMALWARE
MALWARE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
Virus
VirusVirus
Virus
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint..
Powerpoint..Powerpoint..
Powerpoint..
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Ficha amenazas-tecnicas-malware-mediante-virus-a4

  • 1. El proyecto ha sido subvencionado por el Ministerio de Sanidad, Servicios Sociales e Igualdad – Instituto Nacional del Consumo. Su contenido es responsabilidad exclusiva de HISPACOOP. 2013. ¿QUÉ DAÑOS PUEDEN CAUSAR? Tener un programa ANTIVIRUS actualizado siempre. Pasa todo por un antivirus. Tener instalado un programa CORTAFUEGOS. NO ABRIR archivos con extensiones “.exe” “.vbs” “.pif” “.bat” o “.bak” si no estamos seguros. NO EJECUTAR un programa de procedencia desconocida, ni software gratuito para intercambiar música, fotografías o programas antivirus. ANALIZAR archivos que vayas a descargarte a través de las redes de intercambio de ficheros. Los nombres de los ficheros descargados no tienen que coincidir con los contenidos. MALWARE o PROGRAMAS MALICIOSOS, son programas que infectan los ordenadores o archivos del sistema con la intenci n de modi carlo o da arlo virus inform cos, gusanos y troyanos, etc.). Medios de almacenamiento de información (CD, DVD, USB,…). Ordenadores conectados en red. Uso de las redes P2P, que sirven para intercambiar contenidos. Correo electrónico con archivos anexados (SPAM). Software descargado desde internet (modificaciones o con cracks). Redes sociales. Sitios webs fraudulentos o maliciosos, que aprovechan los agujeros de seguridad en tu navegador y en los programas necesarios para ver las páginas; en los reproductores de vídeos, etc. Cuentas de correo inapropiadas. ¿CÓMO SE TRANSMITEN? A través de: Modificar, destruir o eliminar programas y archivos. Capturar información personal a través de virus y códigos maliciosos. Hacer que el sistema funcione más lento. Robar información confidencial y personal (contraseñas, nº de cuentas bancarias,…). Conseguir los datos bancarios o de servicio de pago en línea para suplantar tu identidad con fines económicos. ¿CÓMO PROTEGERNOS? AMENAZAS TÉCNICAS Y/O MALWARE MEDIANTE VIRUS Saturar el espacio libre del disco duro. Obtener acceso a tu equipo a través de la cuenta de usuario que se está utilizado en tu PC si un virus ha infectado el sistema. Emplear tu sistema para realizar otras actividades maliciosas (atacar otros PC, enviar spam, etc.). NO COMPARTIR NI DESCARGARSE en el ordenador programas o software ilegales ya que puedes poner en peligro tu equipo y el de los demás, incluso podría ser un delito. NO DESCARGAR NI EJECUTAR archivos adjuntos de correos electrónicos sin antes verificar si proceden de alguien conocido. CAMBIAR el nombre de la carpeta que vas a descargar por defecto. Hay virus que tratan de buscar el nombre de esa carpeta para propagarse. Tener CUIDADO con los mensajes alusivos a situaciones eróticas, sexuales, venta de medicamentos, descuentos para suscripciones a páginas de apuestas o pornográficas, etc. DESCONFIAR de webs desconocidas que ofrecen software gratuito o artículos a precios muy bajos. EMPLEAR cuentas de usuario diferentes según el uso que vayas a hacer en el PC. CERRARsiempre tus sesiones cuando acabes para evitar que alguien suplante tu identidad. MANTENER actualizado tu navegador para evitar posibles ataques. HaypuntosimprescindiblesparaprevenirquetuordenadorNOseainfectado.