SlideShare una empresa de Scribd logo
NO TE DEJES SORPRENDER!!!
Si recibes un correo electrónico o al prender tu computadora aparece una leyenda en la que te amenazan con multarte o
intervenir tu equipo de cómputo, porque supuestamente ingresaste a páginas no seguras o por descargar programas, música,
juegos de videos on line, ¡No es verdad! y podrías ser víctima de fraude. Se trata de un virus conocido como
Malware que ha infectado tu equipo y podría provocar daños irreparables.
La Comisión Nacional de Seguridad, a través del Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX),
realiza patrullajes continuos en la red pública de internet a fin de identificar este tipo de virus también conocidos como
“ransomware” que bloquean completamente los equipos de cómputo y tienen la capacidad de borrar la información.
La Comisión Nacional de Seguridad (CNS) recomienda:
• Nunca realices pagos o depósitos en ningún establecimiento o centro de conveniencia ya que ninguna instancia
gubernamental o privada realiza este tipo de operaciones o cobros, ¡Es falso!
• Utiliza un software antivirus que evite la instalación no consentida de éste tipo de programas maliciosos.
• En caso de haber sido infectada tu computadora, para poder desinfectarla se requiere de seguir los siguientes pasos.
1) Ubica otra computadora con conexión a internet.
2) Descargar en una memoria USB la herramienta de PoliFix, desde la página
http://www.infospyware.com/antimalware/polifix
3) Una vez guardado este programa en USB, reinicia la computadora infectada, pulsa F8 para entrar al menú de opciones
avanzadas de Windows.
4) Selecciona la opción modo seguro e inicia el sistema operativo.
5) Inserta la memoria USB y ejecuta la herramienta PoliFix, desde la memoria, no la instales.
6) De inmediato se desplegará una ventana con tres opciones. Presiona analizar y espera alrededor de 20 minutos, al
terminar desplegará una segunda pantalla en la que advierte que se creó un reporte con terminación .txt. Dale aceptar.
7) Reinicia el equipo y reestablece la conexión a internet.
8) Baja las actualizaciones críticas e importantes de Java que ofrece Microsoft, a través de la página
http://www.microsoft.com/es-xl/security/resources/ransomware-whatis.aspx.
9) Instala o actualiza el antivirus de tu computadora.
10) Evita bajar programas desconocidos o videos de la red que tengan un dominio dudoso o que provengan de un correo
electrónico no familiarizado.
La Coordinación para la Prevención de Delitos Electrónicos de la División Científica de la Policía Federal realiza patrullajes en
la red, que permite identificar este tipo de virus o programas maliciosos, los puntos anteriores sirven casi en todos los sistemas
operativos de Windows. Sin embargo, en algunos casos es inoperante por la versión del sistema operativo que manejan
(eliminar),por lo que se pide a los usuarios se pongan en contacto con nosotros a través del Centro de Atención al Comisionado
(CEAC).
En caso de haber sido o estás siendo víctima de algún malware o de alguna extorsión a través de la red,comunícate de inmediato
al CEAC al 088 (teléfono gratuito y nacional que opera las 24 horas del día, los 365 días del año), donde uno de los asesores te
ayudará a resolver tu problema y le dará seguimiento a tu caso a través de un número de expediente, de forma anónima si fuera
el caso.
También nos puedes contactar a través de la cuenta de Twitter @CEAC_CNS, en Facebook CEAC CNS y a través del correo
electrónico ceac@ssp.gob.mx.

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informático
NERODIMA
 
Virus informático
Virus informáticoVirus informático
Virus informático
Paola Gonzalez
 
Cómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrososCómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrosos
syrawilliams
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
Sofialp
 
Virus informático
Virus informáticoVirus informático
Virus informático
Mariana Salcedo
 
Unidad 3 virus
Unidad 3 virusUnidad 3 virus
Unidad 3 virus
Coraima Acerosanchez
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
Julimar84
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 

La actualidad más candente (15)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Cómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrososCómo proteger PC de malwares peligrosos
Cómo proteger PC de malwares peligrosos
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Unidad 3 virus
Unidad 3 virusUnidad 3 virus
Unidad 3 virus
 
Los virus
Los virusLos virus
Los virus
 
Troyano
TroyanoTroyano
Troyano
 
Power de virus
Power de virusPower de virus
Power de virus
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 

Similar a USO SEGURO DE LAS TICS

Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
David Thomas
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
gema0306
 
Delito informático
Delito informáticoDelito informático
Delito informático
nelsonfabian23
 
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
elmejorantivirusbueno71
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
Celeste Monroy Lucero
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
Eli_1234
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
Yannelis Cedeño
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
alejandrahgd
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
lorenrome
 
Spyware
SpywareSpyware
SpywareRn
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
tuanjana
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
Ramonagutierrez70
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
Leyda Cordoba Araujo
 
Virus
VirusVirus

Similar a USO SEGURO DE LAS TICS (20)

Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Act6.danya yareli salgado mojica
Act6.danya yareli salgado mojicaAct6.danya yareli salgado mojica
Act6.danya yareli salgado mojica
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
Kavkiskey ToolKit
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Spyware
SpywareSpyware
Spyware
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

USO SEGURO DE LAS TICS

  • 1. NO TE DEJES SORPRENDER!!! Si recibes un correo electrónico o al prender tu computadora aparece una leyenda en la que te amenazan con multarte o intervenir tu equipo de cómputo, porque supuestamente ingresaste a páginas no seguras o por descargar programas, música, juegos de videos on line, ¡No es verdad! y podrías ser víctima de fraude. Se trata de un virus conocido como Malware que ha infectado tu equipo y podría provocar daños irreparables. La Comisión Nacional de Seguridad, a través del Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX), realiza patrullajes continuos en la red pública de internet a fin de identificar este tipo de virus también conocidos como “ransomware” que bloquean completamente los equipos de cómputo y tienen la capacidad de borrar la información. La Comisión Nacional de Seguridad (CNS) recomienda: • Nunca realices pagos o depósitos en ningún establecimiento o centro de conveniencia ya que ninguna instancia gubernamental o privada realiza este tipo de operaciones o cobros, ¡Es falso! • Utiliza un software antivirus que evite la instalación no consentida de éste tipo de programas maliciosos. • En caso de haber sido infectada tu computadora, para poder desinfectarla se requiere de seguir los siguientes pasos. 1) Ubica otra computadora con conexión a internet. 2) Descargar en una memoria USB la herramienta de PoliFix, desde la página http://www.infospyware.com/antimalware/polifix 3) Una vez guardado este programa en USB, reinicia la computadora infectada, pulsa F8 para entrar al menú de opciones avanzadas de Windows. 4) Selecciona la opción modo seguro e inicia el sistema operativo. 5) Inserta la memoria USB y ejecuta la herramienta PoliFix, desde la memoria, no la instales. 6) De inmediato se desplegará una ventana con tres opciones. Presiona analizar y espera alrededor de 20 minutos, al terminar desplegará una segunda pantalla en la que advierte que se creó un reporte con terminación .txt. Dale aceptar. 7) Reinicia el equipo y reestablece la conexión a internet. 8) Baja las actualizaciones críticas e importantes de Java que ofrece Microsoft, a través de la página http://www.microsoft.com/es-xl/security/resources/ransomware-whatis.aspx. 9) Instala o actualiza el antivirus de tu computadora. 10) Evita bajar programas desconocidos o videos de la red que tengan un dominio dudoso o que provengan de un correo electrónico no familiarizado. La Coordinación para la Prevención de Delitos Electrónicos de la División Científica de la Policía Federal realiza patrullajes en la red, que permite identificar este tipo de virus o programas maliciosos, los puntos anteriores sirven casi en todos los sistemas operativos de Windows. Sin embargo, en algunos casos es inoperante por la versión del sistema operativo que manejan (eliminar),por lo que se pide a los usuarios se pongan en contacto con nosotros a través del Centro de Atención al Comisionado (CEAC). En caso de haber sido o estás siendo víctima de algún malware o de alguna extorsión a través de la red,comunícate de inmediato al CEAC al 088 (teléfono gratuito y nacional que opera las 24 horas del día, los 365 días del año), donde uno de los asesores te ayudará a resolver tu problema y le dará seguimiento a tu caso a través de un número de expediente, de forma anónima si fuera el caso. También nos puedes contactar a través de la cuenta de Twitter @CEAC_CNS, en Facebook CEAC CNS y a través del correo electrónico ceac@ssp.gob.mx.