SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMATICA BASICA
Maria Isabel Cevallos Espinoza
1144613
1. Cuando nos registremos en algún sitio de
internet utilizar un usuario y contraseña
diferente a la de nuestro correo electrónico.
Los datos que nos piden son para entrar en
ese sitio web, no los de nuestro correo
electrónico.
Si nos piden nuestro correo electrónico en
algún momento, por ejemplo para
enviarnos un e-mail de verificación,
pondremos el real, pero nunca nuestra
contraseña. El Usuario y la contraseña de
registro es para el acceso a la web que nos
estamos registrando y no debería ser igual
a la de nuestro correo real.
2. Cuidado con todos los
mensajes de correo
electrónico con ofertas
increíbles e imposibles,
que piden hacer clic en
un enlace para poder
obtener descuentos o
premios.
Muchas son ofertas
verídicas de comercios
famosos y conocidos,
pero los mensajes reales
se mezclan con correos
falsos que parecen
auténticos y que llevan al
usuario a un clon del
sitio. Esta técnica de
conoce como Phishing.
3. Nunca abrir archivos adjuntos que nos
envíen con las siguientes extensiones. Si no
sabes como ver las extensiones de los
archivos en tu ordenador, al final de este
punto te lo explicamos.
 Algunos virus utilizan archivos con dos
extensiones, una de ellas falsa, de forma
que los archivos peligrosos aparenten ser
archivos seguros. Por ejemplo,
Documento.txt.exe o Foto.jpg.exe. La
extensión real siempre es la última.

Más contenido relacionado

La actualidad más candente

Netiqueta2
Netiqueta2Netiqueta2
Netiqueta2
dariocano77
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
ZeBaz Garcia
 
Tp 4
Tp 4Tp 4
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
JoelQV
 
2 algunos mitos sobre la seguridad en internetlasa116
2 algunos mitos sobre la seguridad en internetlasa1162 algunos mitos sobre la seguridad en internetlasa116
2 algunos mitos sobre la seguridad en internetlasa116
Laura Salais
 
Power point (1)
Power point (1)Power point (1)
Power point (1)
pedro puertas
 
El uso de la internet grado
El uso de la internet gradoEl uso de la internet grado
El uso de la internet grado
huila_99
 
Formas De Navegar Seguros En La Red
Formas De Navegar Seguros En La RedFormas De Navegar Seguros En La Red
Formas De Navegar Seguros En La Red
christianchea
 
Trabajo3 140320124700-phpapp01
Trabajo3 140320124700-phpapp01Trabajo3 140320124700-phpapp01
Trabajo3 140320124700-phpapp01
Daniel Sheko Buendia
 
Manual de ftp
Manual de ftpManual de ftp
Manual de ftp
Elser Apellidos
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
Ruben Robles
 
El uso de la internet
El uso de la internetEl uso de la internet
El uso de la internet
fabian13245
 

La actualidad más candente (12)

Netiqueta2
Netiqueta2Netiqueta2
Netiqueta2
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Tp 4
Tp 4Tp 4
Tp 4
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
2 algunos mitos sobre la seguridad en internetlasa116
2 algunos mitos sobre la seguridad en internetlasa1162 algunos mitos sobre la seguridad en internetlasa116
2 algunos mitos sobre la seguridad en internetlasa116
 
Power point (1)
Power point (1)Power point (1)
Power point (1)
 
El uso de la internet grado
El uso de la internet gradoEl uso de la internet grado
El uso de la internet grado
 
Formas De Navegar Seguros En La Red
Formas De Navegar Seguros En La RedFormas De Navegar Seguros En La Red
Formas De Navegar Seguros En La Red
 
Trabajo3 140320124700-phpapp01
Trabajo3 140320124700-phpapp01Trabajo3 140320124700-phpapp01
Trabajo3 140320124700-phpapp01
 
Manual de ftp
Manual de ftpManual de ftp
Manual de ftp
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
El uso de la internet
El uso de la internetEl uso de la internet
El uso de la internet
 

Destacado

Instalacion y-connf-de-ltsp
Instalacion y-connf-de-ltspInstalacion y-connf-de-ltsp
Instalacion y-connf-de-ltsp
Raul Hernandez
 
Procedures funciones
Procedures funcionesProcedures funciones
Procedures funciones
Raul Hernandez
 
Qué son las bases de datos
Qué son las bases de datosQué son las bases de datos
Qué son las bases de datos
Raul Hernandez
 
Servidor ltsp instalacion e inicio de maquinas cliente
Servidor ltsp instalacion e inicio de maquinas clienteServidor ltsp instalacion e inicio de maquinas cliente
Servidor ltsp instalacion e inicio de maquinas cliente
Raul Hernandez
 
Funciones
FuncionesFunciones
Funciones
Raul Hernandez
 
salukilehti_032014_web
salukilehti_032014_websalukilehti_032014_web
salukilehti_032014_webHeli Perkkiö
 
Manual poo-unidad-visual-basic
Manual poo-unidad-visual-basicManual poo-unidad-visual-basic
Manual poo-unidad-visual-basic
Raul Hernandez
 
Presentación TEJIDOS ANIMALES
Presentación TEJIDOS ANIMALESPresentación TEJIDOS ANIMALES
Presentación TEJIDOS ANIMALES
ImortXl
 
Rompecabezas
RompecabezasRompecabezas
Rompecabezas
rosan marti
 
Practica 6
Practica 6Practica 6
Practica 6
Raul Hernandez
 
Servidor ltsp configuraciones de maquinas virtuales
Servidor ltsp configuraciones de maquinas virtualesServidor ltsp configuraciones de maquinas virtuales
Servidor ltsp configuraciones de maquinas virtuales
Raul Hernandez
 
Mapa conceptual administración estratégica aplicada a colegios
Mapa conceptual administración estratégica aplicada a colegiosMapa conceptual administración estratégica aplicada a colegios
Mapa conceptual administración estratégica aplicada a colegios
luis luis
 
Estructura de directorios en el sistema operativo gnu linux
Estructura de directorios en el sistema operativo gnu linuxEstructura de directorios en el sistema operativo gnu linux
Estructura de directorios en el sistema operativo gnu linux
Raul Hernandez
 
Administración de usuarios y grupos redes linux
Administración de usuarios y grupos   redes linuxAdministración de usuarios y grupos   redes linux
Administración de usuarios y grupos redes linux
Raul Hernandez
 
RCPRESUMEOCT2016
RCPRESUMEOCT2016RCPRESUMEOCT2016
RCPRESUMEOCT2016
Robert Pagulayan
 
Practica 7
Practica 7Practica 7
Practica 7
Raul Hernandez
 

Destacado (16)

Instalacion y-connf-de-ltsp
Instalacion y-connf-de-ltspInstalacion y-connf-de-ltsp
Instalacion y-connf-de-ltsp
 
Procedures funciones
Procedures funcionesProcedures funciones
Procedures funciones
 
Qué son las bases de datos
Qué son las bases de datosQué son las bases de datos
Qué son las bases de datos
 
Servidor ltsp instalacion e inicio de maquinas cliente
Servidor ltsp instalacion e inicio de maquinas clienteServidor ltsp instalacion e inicio de maquinas cliente
Servidor ltsp instalacion e inicio de maquinas cliente
 
Funciones
FuncionesFunciones
Funciones
 
salukilehti_032014_web
salukilehti_032014_websalukilehti_032014_web
salukilehti_032014_web
 
Manual poo-unidad-visual-basic
Manual poo-unidad-visual-basicManual poo-unidad-visual-basic
Manual poo-unidad-visual-basic
 
Presentación TEJIDOS ANIMALES
Presentación TEJIDOS ANIMALESPresentación TEJIDOS ANIMALES
Presentación TEJIDOS ANIMALES
 
Rompecabezas
RompecabezasRompecabezas
Rompecabezas
 
Practica 6
Practica 6Practica 6
Practica 6
 
Servidor ltsp configuraciones de maquinas virtuales
Servidor ltsp configuraciones de maquinas virtualesServidor ltsp configuraciones de maquinas virtuales
Servidor ltsp configuraciones de maquinas virtuales
 
Mapa conceptual administración estratégica aplicada a colegios
Mapa conceptual administración estratégica aplicada a colegiosMapa conceptual administración estratégica aplicada a colegios
Mapa conceptual administración estratégica aplicada a colegios
 
Estructura de directorios en el sistema operativo gnu linux
Estructura de directorios en el sistema operativo gnu linuxEstructura de directorios en el sistema operativo gnu linux
Estructura de directorios en el sistema operativo gnu linux
 
Administración de usuarios y grupos redes linux
Administración de usuarios y grupos   redes linuxAdministración de usuarios y grupos   redes linux
Administración de usuarios y grupos redes linux
 
RCPRESUMEOCT2016
RCPRESUMEOCT2016RCPRESUMEOCT2016
RCPRESUMEOCT2016
 
Practica 7
Practica 7Practica 7
Practica 7
 

Similar a Seguridad informática

Seguridad en correos electronicos
Seguridad en correos electronicosSeguridad en correos electronicos
Seguridad en correos electronicos
Oscar Castro Guillen
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Supra Networks
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
EnmerLR
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivo
fpbasica
 
Phising
PhisingPhising
Phising
teresamiraa
 
Phising
PhisingPhising
Phising
teresamiraa
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
pabloserelles11
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
Axl Cortave
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]
Clau0310625
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
Mặrcëlặ Tặpìíặs
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
anil309
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
Daniela_05Monquira
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
roa23
 
Axedito Ortiz
Axedito OrtizAxedito Ortiz
Axedito Ortiz
Axl Cortave
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
saludenelmarques
 
Spim
SpimSpim
Spim
presentar
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
Marcela García
 

Similar a Seguridad informática (20)

Seguridad en correos electronicos
Seguridad en correos electronicosSeguridad en correos electronicos
Seguridad en correos electronicos
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivo
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Axedito Ortiz
Axedito OrtizAxedito Ortiz
Axedito Ortiz
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Spim
SpimSpim
Spim
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 

Último (14)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 

Seguridad informática

  • 1. SEGURIDAD INFORMATICA BASICA Maria Isabel Cevallos Espinoza 1144613
  • 2. 1. Cuando nos registremos en algún sitio de internet utilizar un usuario y contraseña diferente a la de nuestro correo electrónico. Los datos que nos piden son para entrar en ese sitio web, no los de nuestro correo electrónico.
  • 3. Si nos piden nuestro correo electrónico en algún momento, por ejemplo para enviarnos un e-mail de verificación, pondremos el real, pero nunca nuestra contraseña. El Usuario y la contraseña de registro es para el acceso a la web que nos estamos registrando y no debería ser igual a la de nuestro correo real.
  • 4. 2. Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e imposibles, que piden hacer clic en un enlace para poder obtener descuentos o premios. Muchas son ofertas verídicas de comercios famosos y conocidos, pero los mensajes reales se mezclan con correos falsos que parecen auténticos y que llevan al usuario a un clon del sitio. Esta técnica de conoce como Phishing.
  • 5. 3. Nunca abrir archivos adjuntos que nos envíen con las siguientes extensiones. Si no sabes como ver las extensiones de los archivos en tu ordenador, al final de este punto te lo explicamos.
  • 6.  Algunos virus utilizan archivos con dos extensiones, una de ellas falsa, de forma que los archivos peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o Foto.jpg.exe. La extensión real siempre es la última.