SlideShare una empresa de Scribd logo
1 de 7
VIRUS INFORMATICOVIRUS INFORMATICO
INGRID SANTOS.INGRID SANTOS.
9ª2.9ª2.
QUE ES VIRUSQUE ES VIRUS
INFORMATICOINFORMATICO
Los virus son programas informáticos
que tienen como objetivo alterar el
funcionamiento del computador, sin
que el usuario se de cuenta. Estos, por
lo general, infectan otros archivos del
sistema con la intensión de
modificarlos para destruir de manera
intencionada archivos o datos
almacenados en tu computador.
Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos
que se caracterizan únicamente por ser
molestos.
EN QUEEN QUE
CONSISTECONSISTE
Obtener conocimientos sobre el tema y tener
conocimientos sobre los nuevos virus o antiguos que
pueda haber esta es una causa, pero hay otra en la que
no se hace para sólo obtener conocimiento si no para
hacer algún daño. Las causas son variadas, ya que estos
pueden ser causados por hacer réplicas de algún tipo de
información, o por reenviar o de esta, hasta puede llegar
a hacerlo simplemente por abrir un archivo.
SUSSUS
CONSECUENCIASCONSECUENCIAS
Todos los virus que se encuentran en nuestro medio pueden llegar a crear
serios daños en nuestras computadoras claro que unos más que otros, por
lo que es de suma importancia estar debidamente protegidos por un
Antivirus. Generalmente estos virus entran por medio de Unidades De
almacenamiento Móvil conocidas como USB, en la entrada de discos
infectados, o al recibir correos electrónicos que solicitan la ejecución de
algún archivo. Las consecuencias que se pueden presentar en los equipos
dependerán del tipo de Virus cada uno de ellos tiene las siguientes
características:
Auto-Reproducirse para poder obtener copia de ellos mismos sin que el
usuario brinde su autorización.
·   Poder para alojarse en algunos programas no necesariamente dentro del
que lo portaba.
·  Dañar disquetes o discos pues tienden a sobre calentarlos para que
estos disminuyan su tiempo de vida.
·  Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten
ciertos archivos.
·  Perdida de archivos o bases de datos.
A QUIEN O AA QUIEN O A
QUE ATACAQUE ATACA
Un virus informático es un programa o software, que luego de ejecutado
infecta el ordenador pudiendo propagarse al insertar copias de sí mismo en
otro programa o documento, es decir que puede atacar cualquier elemento
del sistema o aplicación, según el propósito para el cual fue diseñado . Por
lo general un virus informático se adjunta a un programa o archivo de
forma que pueda propagarse, infectando los ordenadores a medida que
viaja de un computador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran
medida. Algunos virus solo causan efectos ligeramente molestos mientras
que otros, pueden dañar un software (específico o no) o archivos de
documentos. Casi todos los virus se unen a un fichero ejecutable, lo que
significa que el virus puede estar en tu ordenador pero no puede infectarlo
a menos que ejecutes o abras el programa infectado.
RECOMENDACIONESRECOMENDACIONES
Consejos para no tener virus o gusanos en nuestras máquinas. 
1.- Tener un antivirus actualizado al día (hay muchos gratuitos). 
2.- Actualizar nuestro sistema operativo y programas de sus posibles vulnerabilidades
criticas, estas actualizaciones realizarlas de los sitios oficiales, NUNCA POR MAIL
desconfié de estas actualizaciones. 
3.- En su gestor de correo electrónico desactive la vista previa. 
4.- Ver los correos electrónico en formato texto evitara algún susto, muchos correos
en formato html pueden tener código malignos. 
5.- Si recibe un correo sospechoso o no deseado, desconfié siempre de el. 
6.- Cuando reciba un mail con un fichero adjunto NO LO EJECUTE hasta que no le
pase un antivirus actualizado, si el adjunto es de un correo de un desconocido
TENGA MAS PRECAUCIÓN (lo recomendable es borrarlo). 
7.- Muchos correos simulan ser actualizaciones, desconfié también de ellos. En la
actualidad pocas casas de software hacen esto, lo mas lógico es que le manden un
dirección oficial para que se descargue la actualización. 
RECOMENDACIONESRECOMENDACIONES
Consejos para no tener virus o gusanos en nuestras máquinas. 
1.- Tener un antivirus actualizado al día (hay muchos gratuitos). 
2.- Actualizar nuestro sistema operativo y programas de sus posibles vulnerabilidades
criticas, estas actualizaciones realizarlas de los sitios oficiales, NUNCA POR MAIL
desconfié de estas actualizaciones. 
3.- En su gestor de correo electrónico desactive la vista previa. 
4.- Ver los correos electrónico en formato texto evitara algún susto, muchos correos
en formato html pueden tener código malignos. 
5.- Si recibe un correo sospechoso o no deseado, desconfié siempre de el. 
6.- Cuando reciba un mail con un fichero adjunto NO LO EJECUTE hasta que no le
pase un antivirus actualizado, si el adjunto es de un correo de un desconocido
TENGA MAS PRECAUCIÓN (lo recomendable es borrarlo). 
7.- Muchos correos simulan ser actualizaciones, desconfié también de ellos. En la
actualidad pocas casas de software hacen esto, lo mas lógico es que le manden un
dirección oficial para que se descargue la actualización. 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
tarea de informatica
tarea de informaticatarea de informatica
tarea de informatica
 
Virus y Vacunas informaticos
Virus y Vacunas informaticosVirus y Vacunas informaticos
Virus y Vacunas informaticos
 
Trabajo práctico de internet
Trabajo práctico de internetTrabajo práctico de internet
Trabajo práctico de internet
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Seguridad en internet. parra agustina
Seguridad en internet. parra agustinaSeguridad en internet. parra agustina
Seguridad en internet. parra agustina
 

Similar a estudiante

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticosAndrea Garcia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjarryparra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLaura Páez
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINAINGRID FONSECA
 

Similar a estudiante (20)

Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINALU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
LU_UNIDAD 3_RIESGOS DE LA INFORMACION ELECTRONICA_FONSECA_CAROLINA
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 

estudiante

  • 1. VIRUS INFORMATICOVIRUS INFORMATICO INGRID SANTOS.INGRID SANTOS. 9ª2.9ª2.
  • 2. QUE ES VIRUSQUE ES VIRUS INFORMATICOINFORMATICO Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. EN QUEEN QUE CONSISTECONSISTE Obtener conocimientos sobre el tema y tener conocimientos sobre los nuevos virus o antiguos que pueda haber esta es una causa, pero hay otra en la que no se hace para sólo obtener conocimiento si no para hacer algún daño. Las causas son variadas, ya que estos pueden ser causados por hacer réplicas de algún tipo de información, o por reenviar o de esta, hasta puede llegar a hacerlo simplemente por abrir un archivo.
  • 4. SUSSUS CONSECUENCIASCONSECUENCIAS Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. Generalmente estos virus entran por medio de Unidades De almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características: Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización. ·   Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. ·  Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de vida. ·  Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos. ·  Perdida de archivos o bases de datos.
  • 5. A QUIEN O AA QUIEN O A QUE ATACAQUE ATACA Un virus informático es un programa o software, que luego de ejecutado infecta el ordenador pudiendo propagarse al insertar copias de sí mismo en otro programa o documento, es decir que puede atacar cualquier elemento del sistema o aplicación, según el propósito para el cual fue diseñado . Por lo general un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un computador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente molestos mientras que otros, pueden dañar un software (específico o no) o archivos de documentos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado.
  • 6. RECOMENDACIONESRECOMENDACIONES Consejos para no tener virus o gusanos en nuestras máquinas.  1.- Tener un antivirus actualizado al día (hay muchos gratuitos).  2.- Actualizar nuestro sistema operativo y programas de sus posibles vulnerabilidades criticas, estas actualizaciones realizarlas de los sitios oficiales, NUNCA POR MAIL desconfié de estas actualizaciones.  3.- En su gestor de correo electrónico desactive la vista previa.  4.- Ver los correos electrónico en formato texto evitara algún susto, muchos correos en formato html pueden tener código malignos.  5.- Si recibe un correo sospechoso o no deseado, desconfié siempre de el.  6.- Cuando reciba un mail con un fichero adjunto NO LO EJECUTE hasta que no le pase un antivirus actualizado, si el adjunto es de un correo de un desconocido TENGA MAS PRECAUCIÓN (lo recomendable es borrarlo).  7.- Muchos correos simulan ser actualizaciones, desconfié también de ellos. En la actualidad pocas casas de software hacen esto, lo mas lógico es que le manden un dirección oficial para que se descargue la actualización. 
  • 7. RECOMENDACIONESRECOMENDACIONES Consejos para no tener virus o gusanos en nuestras máquinas.  1.- Tener un antivirus actualizado al día (hay muchos gratuitos).  2.- Actualizar nuestro sistema operativo y programas de sus posibles vulnerabilidades criticas, estas actualizaciones realizarlas de los sitios oficiales, NUNCA POR MAIL desconfié de estas actualizaciones.  3.- En su gestor de correo electrónico desactive la vista previa.  4.- Ver los correos electrónico en formato texto evitara algún susto, muchos correos en formato html pueden tener código malignos.  5.- Si recibe un correo sospechoso o no deseado, desconfié siempre de el.  6.- Cuando reciba un mail con un fichero adjunto NO LO EJECUTE hasta que no le pase un antivirus actualizado, si el adjunto es de un correo de un desconocido TENGA MAS PRECAUCIÓN (lo recomendable es borrarlo).  7.- Muchos correos simulan ser actualizaciones, desconfié también de ellos. En la actualidad pocas casas de software hacen esto, lo mas lógico es que le manden un dirección oficial para que se descargue la actualización.