SlideShare una empresa de Scribd logo
1 de 7
Como protegerse de los virus
informáticos
1. Un programa antivirus
2. Un programa cortafuegos
3. Un poco de sentido común
, la falta de atención puede provocar que sin
darnos cuenta dejemos ingresar un virus a
nuestra computadora. Es por eso que hay que
prestar especial atención en cada archivo
adjunto que abrimos, y sobre todo si tienen las
extensiones .EXE, .COM, .PIF, .BAT entre otros.
Si no conocemos al remitente, es
mejor evitar abrir lo que nos envíe
. Por ende la única solución es
prestar atención, sospechar de los
archivos y mensajes extraños y
escanearlos antes de abrirlos
recomendación
Cada vez que coloquemos algún pendrive,
disquete o cualquier dispositivo de
almacenamiento en nuestra computadora, es
conveniente revisarlo con el antivirus antes de
abrir cualquier carpeta o archivo de ese disco
Prevenir no solo es intentar evitar
que los virus ingresen a nuestra
computadora, sino que también
implica salvaguardar la información.
Por eso es conveniente realizar
backups
De esta manera, si el virus acabó
con nuestro disco rígido o
computadora, podemos quedarnos
un poco mas tranquilos sabiendo
que tenemos copias de esos
archivos.
En caso de infección
• Evitar la expansión del virus
• No use el pendrive para evitar infectar otros
equipo
• Revisar todo el equipo
• Ejecute el antivirus y haga un escaneo de todo
el equipo
• Asesoría telefónica
• Restaurar el sistema
• Buscar soporte

Más contenido relacionado

La actualidad más candente

Presentación1q
Presentación1qPresentación1q
Presentación1qyuli159
 
Presentación1
Presentación1Presentación1
Presentación1yuli159
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistemaRobert Perez
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewallmorfouz
 
Uso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalUso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalJennifer Leonela Gómez Armas
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1angeeel
 
Uso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadoraUso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadoraLupoz
 

La actualidad más candente (13)

Presentación1q
Presentación1qPresentación1q
Presentación1q
 
Decalogo
Decalogo Decalogo
Decalogo
 
Taller #1
Taller #1Taller #1
Taller #1
 
Antivirus panda
Antivirus pandaAntivirus panda
Antivirus panda
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
Antivirus Antivirus
Antivirus
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Uso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalUso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personal
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
 
Uso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadoraUso responsable y adecuado de las partes de una commputadora
Uso responsable y adecuado de las partes de una commputadora
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 

Destacado

Reforma educativa
Reforma educativaReforma educativa
Reforma educativaMaaiu Silva
 
Selección
 Selección Selección
SelecciónDiana_8a
 
La imagen educativa cómo se escribe - metodología
La imagen educativa   cómo se escribe - metodologíaLa imagen educativa   cómo se escribe - metodología
La imagen educativa cómo se escribe - metodologíaCastilloPalma
 
Software educativo
Software educativoSoftware educativo
Software educativoAl Olvera
 
Call of duty legaza
Call of duty legazaCall of duty legaza
Call of duty legazaAlvaroLegaza
 
Sistema digestivo
Sistema digestivoSistema digestivo
Sistema digestivoFerled19
 
Informe levantamiento motores proceso chancado
Informe levantamiento motores proceso chancadoInforme levantamiento motores proceso chancado
Informe levantamiento motores proceso chancadopablo_barra
 
Alfredo v.s freddy
Alfredo v.s freddyAlfredo v.s freddy
Alfredo v.s freddyDiana Cortez
 
Nivelacion senecyt
Nivelacion senecytNivelacion senecyt
Nivelacion senecytBryan2013
 
Curses orientació
Curses orientacióCurses orientació
Curses orientacióreuspitt
 
PuntoD Informatica enero 2015
PuntoD Informatica enero 2015PuntoD Informatica enero 2015
PuntoD Informatica enero 2015DepauSistemas
 
4 impacto de la reforma en dd hh en la labor jurisdiccional
4 impacto de la reforma en dd hh en la labor jurisdiccional4 impacto de la reforma en dd hh en la labor jurisdiccional
4 impacto de la reforma en dd hh en la labor jurisdiccionalOscar Flores Rocha
 

Destacado (20)

Reforma educativa
Reforma educativaReforma educativa
Reforma educativa
 
Capitulo9
Capitulo9Capitulo9
Capitulo9
 
Zore
ZoreZore
Zore
 
Selección
 Selección Selección
Selección
 
Modelo TPACK
Modelo TPACKModelo TPACK
Modelo TPACK
 
La imagen educativa cómo se escribe - metodología
La imagen educativa   cómo se escribe - metodologíaLa imagen educativa   cómo se escribe - metodología
La imagen educativa cómo se escribe - metodología
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Call of duty legaza
Call of duty legazaCall of duty legaza
Call of duty legaza
 
Sistema digestivo
Sistema digestivoSistema digestivo
Sistema digestivo
 
Informe levantamiento motores proceso chancado
Informe levantamiento motores proceso chancadoInforme levantamiento motores proceso chancado
Informe levantamiento motores proceso chancado
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Bono Relax
Bono RelaxBono Relax
Bono Relax
 
Alfredo v.s freddy
Alfredo v.s freddyAlfredo v.s freddy
Alfredo v.s freddy
 
Nivelacion senecyt
Nivelacion senecytNivelacion senecyt
Nivelacion senecyt
 
Embarazos en niñas
Embarazos en niñasEmbarazos en niñas
Embarazos en niñas
 
Curses orientació
Curses orientacióCurses orientació
Curses orientació
 
Proyecto de aula en el totumo medio
Proyecto de aula en el totumo medioProyecto de aula en el totumo medio
Proyecto de aula en el totumo medio
 
PuntoD Informatica enero 2015
PuntoD Informatica enero 2015PuntoD Informatica enero 2015
PuntoD Informatica enero 2015
 
Malas influencias
Malas influenciasMalas influencias
Malas influencias
 
4 impacto de la reforma en dd hh en la labor jurisdiccional
4 impacto de la reforma en dd hh en la labor jurisdiccional4 impacto de la reforma en dd hh en la labor jurisdiccional
4 impacto de la reforma en dd hh en la labor jurisdiccional
 

Similar a Como protegerse de los virus informáticos

Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copiadayanapaez01
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLUISSAENZ09
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDEBRIGARD18
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetpezzotti26
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrackpaexx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetneiserdiaz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNayicat
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetMARIOANDRETTY
 

Similar a Como protegerse de los virus informáticos (20)

Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Más de Yochi Cun

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2Yochi Cun
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informaticaYochi Cun
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google driveYochi Cun
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaYochi Cun
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1Yochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...Yochi Cun
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreYochi Cun
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludYochi Cun
 

Más de Yochi Cun (20)

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google drive
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busqueda
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1
 
Google apps
Google appsGoogle apps
Google apps
 
Google drive
Google driveGoogle drive
Google drive
 
Google drive
Google driveGoogle drive
Google drive
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
BLOG
BLOGBLOG
BLOG
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 

Como protegerse de los virus informáticos

  • 1. Como protegerse de los virus informáticos 1. Un programa antivirus 2. Un programa cortafuegos 3. Un poco de sentido común
  • 2. , la falta de atención puede provocar que sin darnos cuenta dejemos ingresar un virus a nuestra computadora. Es por eso que hay que prestar especial atención en cada archivo adjunto que abrimos, y sobre todo si tienen las extensiones .EXE, .COM, .PIF, .BAT entre otros.
  • 3. Si no conocemos al remitente, es mejor evitar abrir lo que nos envíe . Por ende la única solución es prestar atención, sospechar de los archivos y mensajes extraños y escanearlos antes de abrirlos
  • 4. recomendación Cada vez que coloquemos algún pendrive, disquete o cualquier dispositivo de almacenamiento en nuestra computadora, es conveniente revisarlo con el antivirus antes de abrir cualquier carpeta o archivo de ese disco
  • 5. Prevenir no solo es intentar evitar que los virus ingresen a nuestra computadora, sino que también implica salvaguardar la información. Por eso es conveniente realizar backups
  • 6. De esta manera, si el virus acabó con nuestro disco rígido o computadora, podemos quedarnos un poco mas tranquilos sabiendo que tenemos copias de esos archivos.
  • 7. En caso de infección • Evitar la expansión del virus • No use el pendrive para evitar infectar otros equipo • Revisar todo el equipo • Ejecute el antivirus y haga un escaneo de todo el equipo • Asesoría telefónica • Restaurar el sistema • Buscar soporte