SlideShare una empresa de Scribd logo
Como protegerse de los virus
informáticos
1. Un programa antivirus
2. Un programa cortafuegos
3. Un poco de sentido común
, la falta de atención puede provocar que sin
darnos cuenta dejemos ingresar un virus a
nuestra computadora. Es por eso que hay que
prestar especial atención en cada archivo
adjunto que abrimos, y sobre todo si tienen las
extensiones .EXE, .COM, .PIF, .BAT entre otros.
Si no conocemos al remitente, es
mejor evitar abrir lo que nos envíe
. Por ende la única solución es
prestar atención, sospechar de los
archivos y mensajes extraños y
escanearlos antes de abrirlos
recomendación
Cada vez que coloquemos algún pendrive,
disquete o cualquier dispositivo de
almacenamiento en nuestra computadora, es
conveniente revisarlo con el antivirus antes de
abrir cualquier carpeta o archivo de ese disco
Prevenir no solo es intentar evitar
que los virus ingresen a nuestra
computadora, sino que también
implica salvaguardar la información.
Por eso es conveniente realizar
backups
De esta manera, si el virus acabó
con nuestro disco rígido o
computadora, podemos quedarnos
un poco mas tranquilos sabiendo
que tenemos copias de esos
archivos.
En caso de infección
• Evitar la expansión del virus
• No use el pendrive para evitar infectar otros
equipo
• Revisar todo el equipo
• Ejecute el antivirus y haga un escaneo de todo
el equipo
• Asesoría telefónica
• Restaurar el sistema
• Buscar soporte

Más contenido relacionado

La actualidad más candente

Presentación1q
Presentación1qPresentación1q
Presentación1qyuli159
 
Decalogo
Decalogo Decalogo
Decalogo
Mariely15
 
Presentación1
Presentación1Presentación1
Presentación1yuli159
 
Antivirus
Antivirus Antivirus
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
Robert Perez
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewallmorfouz
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
Alberto Lopez
 
Uso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalUso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personal
Jennifer Leonela Gómez Armas
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1angeeel
 
Uso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadoraUso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadoraLupoz
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
Fernanda Lopez
 

La actualidad más candente (13)

Presentación1q
Presentación1qPresentación1q
Presentación1q
 
Decalogo
Decalogo Decalogo
Decalogo
 
Taller #1
Taller #1Taller #1
Taller #1
 
Antivirus panda
Antivirus pandaAntivirus panda
Antivirus panda
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
Antivirus Antivirus
Antivirus
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Uso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalUso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personal
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
 
Uso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadoraUso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadora
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 

Destacado

Colección Tarjetas Telefonicas Venezuela Cantv Un1ca Memoria Remota (2009) Ca...
Colección Tarjetas Telefonicas Venezuela Cantv Un1ca Memoria Remota (2009) Ca...Colección Tarjetas Telefonicas Venezuela Cantv Un1ca Memoria Remota (2009) Ca...
Colección Tarjetas Telefonicas Venezuela Cantv Un1ca Memoria Remota (2009) Ca...Julio Cesar Pison
 
Santiago zuñiga riofrio
Santiago zuñiga riofrioSantiago zuñiga riofrio
Santiago zuñiga riofriosantiagoz18
 
Resumen del blog
Resumen del blog Resumen del blog
Resumen del blog
sheilitamr
 
تقرير (التعليم الالكتروني)..
تقرير (التعليم الالكتروني).. تقرير (التعليم الالكتروني)..
تقرير (التعليم الالكتروني)..
shagra77
 
Exposicinmodernismopresentacin111 120315215300-phpapp02
Exposicinmodernismopresentacin111 120315215300-phpapp02Exposicinmodernismopresentacin111 120315215300-phpapp02
Exposicinmodernismopresentacin111 120315215300-phpapp02
Juan Carrillo
 
Practica de atención
Practica de atenciónPractica de atención
Practica de atención
Nora Zambrano
 
Experiencias tic infantil
Experiencias tic infantilExperiencias tic infantil
Experiencias tic infantil
Margalida Reynes Borras
 
Slides amanda
Slides amandaSlides amanda
Slides amanda
Luana Gonçalves
 
Curriculum vitae $
Curriculum vitae $Curriculum vitae $
Curriculum vitae $Yuranci
 
2. mailako txangoa
2. mailako txangoa2. mailako txangoa
2. mailako txangoa
abertoroalbertoro
 
Power point wiki (sherlock holmes)
Power point wiki (sherlock holmes)Power point wiki (sherlock holmes)
Power point wiki (sherlock holmes)Irene Pastor Budia
 
Pautas para la heteroevaluación del blog
Pautas para la heteroevaluación del blogPautas para la heteroevaluación del blog
Pautas para la heteroevaluación del blog
cielomunozmunoz
 
Usos de Blogs, Wikis, Facebook y Twitter para potencializar el aprendizaje
Usos de Blogs, Wikis, Facebook y Twitter para potencializar el aprendizajeUsos de Blogs, Wikis, Facebook y Twitter para potencializar el aprendizaje
Usos de Blogs, Wikis, Facebook y Twitter para potencializar el aprendizaje
suarez456
 
Cia artes crono 03 impress
Cia artes crono 03 impressCia artes crono 03 impress
Cia artes crono 03 impressciadasartes
 
Tetrad
TetradTetrad
Tetrad
Wendy Smith
 
Partesdelatorre 120304133540-phpapp02
Partesdelatorre 120304133540-phpapp02Partesdelatorre 120304133540-phpapp02
Partesdelatorre 120304133540-phpapp02leslie1215
 

Destacado (20)

En nuestra boda
En nuestra bodaEn nuestra boda
En nuestra boda
 
Colección Tarjetas Telefonicas Venezuela Cantv Un1ca Memoria Remota (2009) Ca...
Colección Tarjetas Telefonicas Venezuela Cantv Un1ca Memoria Remota (2009) Ca...Colección Tarjetas Telefonicas Venezuela Cantv Un1ca Memoria Remota (2009) Ca...
Colección Tarjetas Telefonicas Venezuela Cantv Un1ca Memoria Remota (2009) Ca...
 
Santiago zuñiga riofrio
Santiago zuñiga riofrioSantiago zuñiga riofrio
Santiago zuñiga riofrio
 
Resumen del blog
Resumen del blog Resumen del blog
Resumen del blog
 
Minutodios 2
Minutodios 2Minutodios 2
Minutodios 2
 
تقرير (التعليم الالكتروني)..
تقرير (التعليم الالكتروني).. تقرير (التعليم الالكتروني)..
تقرير (التعليم الالكتروني)..
 
Exposicinmodernismopresentacin111 120315215300-phpapp02
Exposicinmodernismopresentacin111 120315215300-phpapp02Exposicinmodernismopresentacin111 120315215300-phpapp02
Exposicinmodernismopresentacin111 120315215300-phpapp02
 
Practica de atención
Practica de atenciónPractica de atención
Practica de atención
 
Experiencias tic infantil
Experiencias tic infantilExperiencias tic infantil
Experiencias tic infantil
 
Slides amanda
Slides amandaSlides amanda
Slides amanda
 
Curriculum vitae $
Curriculum vitae $Curriculum vitae $
Curriculum vitae $
 
2. mailako txangoa
2. mailako txangoa2. mailako txangoa
2. mailako txangoa
 
Power point wiki (sherlock holmes)
Power point wiki (sherlock holmes)Power point wiki (sherlock holmes)
Power point wiki (sherlock holmes)
 
FUNCIONES DE EXCEL
FUNCIONES DE EXCELFUNCIONES DE EXCEL
FUNCIONES DE EXCEL
 
Pautas para la heteroevaluación del blog
Pautas para la heteroevaluación del blogPautas para la heteroevaluación del blog
Pautas para la heteroevaluación del blog
 
Usos de Blogs, Wikis, Facebook y Twitter para potencializar el aprendizaje
Usos de Blogs, Wikis, Facebook y Twitter para potencializar el aprendizajeUsos de Blogs, Wikis, Facebook y Twitter para potencializar el aprendizaje
Usos de Blogs, Wikis, Facebook y Twitter para potencializar el aprendizaje
 
Cia artes crono 03 impress
Cia artes crono 03 impressCia artes crono 03 impress
Cia artes crono 03 impress
 
Tetrad
TetradTetrad
Tetrad
 
Tarea
TareaTarea
Tarea
 
Partesdelatorre 120304133540-phpapp02
Partesdelatorre 120304133540-phpapp02Partesdelatorre 120304133540-phpapp02
Partesdelatorre 120304133540-phpapp02
 

Similar a Como protegerse de los virus informáticos

Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Como afectan
Como afectanComo afectan
Como afectan
valeriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copiadayanapaez01
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLUISSAENZ09
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDEBRIGARD18
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetpezzotti26
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetluzmeli3235
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrackpaexx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetneiserdiaz
 

Similar a Como protegerse de los virus informáticos (20)

Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Más de Jonathan Fernandez

Diapositiva Importancia de las Tics en la Educación
Diapositiva Importancia de las Tics en la EducaciónDiapositiva Importancia de las Tics en la Educación
Diapositiva Importancia de las Tics en la Educación
Jonathan Fernandez
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhuryJonathan Fernandez
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJonathan Fernandez
 
QUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONANQUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONANJonathan Fernandez
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Jonathan Fernandez
 

Más de Jonathan Fernandez (20)

Diapositiva Importancia de las Tics en la Educación
Diapositiva Importancia de las Tics en la EducaciónDiapositiva Importancia de las Tics en la Educación
Diapositiva Importancia de las Tics en la Educación
 
Proteinas
ProteinasProteinas
Proteinas
 
Pactica bio
Pactica bioPactica bio
Pactica bio
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Comparativa de antivirus
Comparativa de antivirusComparativa de antivirus
Comparativa de antivirus
 
Exposion de informatica
Exposion de informaticaExposion de informatica
Exposion de informatica
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Informatica
InformaticaInformatica
Informatica
 
QUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONANQUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONAN
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus
VirusVirus
Virus
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
EXPOCICION DE LAS PROTEINAS
EXPOCICION DE LAS PROTEINASEXPOCICION DE LAS PROTEINAS
EXPOCICION DE LAS PROTEINAS
 
PORTAFOLIO
PORTAFOLIOPORTAFOLIO
PORTAFOLIO
 
PRACTICA DOS BIOQUIMICA
PRACTICA DOS BIOQUIMICAPRACTICA DOS BIOQUIMICA
PRACTICA DOS BIOQUIMICA
 

Como protegerse de los virus informáticos

  • 1. Como protegerse de los virus informáticos 1. Un programa antivirus 2. Un programa cortafuegos 3. Un poco de sentido común
  • 2. , la falta de atención puede provocar que sin darnos cuenta dejemos ingresar un virus a nuestra computadora. Es por eso que hay que prestar especial atención en cada archivo adjunto que abrimos, y sobre todo si tienen las extensiones .EXE, .COM, .PIF, .BAT entre otros.
  • 3. Si no conocemos al remitente, es mejor evitar abrir lo que nos envíe . Por ende la única solución es prestar atención, sospechar de los archivos y mensajes extraños y escanearlos antes de abrirlos
  • 4. recomendación Cada vez que coloquemos algún pendrive, disquete o cualquier dispositivo de almacenamiento en nuestra computadora, es conveniente revisarlo con el antivirus antes de abrir cualquier carpeta o archivo de ese disco
  • 5. Prevenir no solo es intentar evitar que los virus ingresen a nuestra computadora, sino que también implica salvaguardar la información. Por eso es conveniente realizar backups
  • 6. De esta manera, si el virus acabó con nuestro disco rígido o computadora, podemos quedarnos un poco mas tranquilos sabiendo que tenemos copias de esos archivos.
  • 7. En caso de infección • Evitar la expansión del virus • No use el pendrive para evitar infectar otros equipo • Revisar todo el equipo • Ejecute el antivirus y haga un escaneo de todo el equipo • Asesoría telefónica • Restaurar el sistema • Buscar soporte