SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO N°3
INSTITUCIÓN: IFTS 23
TURNO: MAÑANA
MATERIA: INFORMATICA
PROFESOR: EDUARDO GESUALDI
ALUMNO: WALTER DAVID LOPEZ
SEGURIDAD INFORMATICA
Disciplina encargada de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Este
puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento
eléctrico). Las amenazas pueden venir desde programas dañinos que se instalan en la computadora del usuario (como un
virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
VIRUS INFORMÁTICO
Sistema de software dañino (malware), escrito intencionadamente para entrar en una computadora sin permiso o
conocimiento del usuario. Cumplen con dos criterios: primero, se ejecutan a sí mismos, con frecuencia insertando alguna
versión de su propio código en el flujo de ejecución de un programa y segundo, se replican y se copian a otros archivos
ejecutables o a los discos que utilice el usuario. Pueden invadir tanto computadoras de escritorio como servidores de red.
GUSANOS
Son malwares que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas
pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre
otros.
TROYANOS
Igual que el viejo caballo de madera infestado de atacantes del que toma su nombre, simula ser software legítimo inocuo o se
introduce en él a fin de engañar al usuario para abrir la puerta a una administración remota por parte de otro usuario no
autorizado. Entre sus tareas se encuentran: robo de información personal, borrado completo del disco, entre otras.
VIRUS DE BOOT
Se instalan en el sector de arranque de dispositivos de “booteables” tales como los diskettes, los discos duros, los CD y DVD
en todas sus variantes y las memorias extraíbles, donde el BIOS accede para cargar el S.O. o autoejecutar el dispositivo.
BOMBAS DE TIEMPO
Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un sistema,
el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Puede robar
información privada, destruir ciertos ficheros, borrar memoria CMOS, movimientos destructivos de cabezales de
impresora, cambiar la memoria flash de módems, etc.
RECYCLER
Básicamente crean un acceso directo de un programa, juego o documento. Eliminando su función original u ocultando la
información original, impidiendo que el usuario pueda ver los archivos, normalmente se puede encontrar en pendrivers
infectados.
MACROVIRUS
No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo
de lenguaje de macros. Entre ellas encontramos todas las del paquete Office (Word, Excel, Power Point, Access) y también el
Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la
plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
KEYLOGGER
Puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se
sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
METODOS DE PROTECCIÓN
Algunas de las tareas que podemos realizar para proteger la PC y combatirlos son: efectuar regularmente copias de seguridad,
desfragmentar el disco duro periódicamente, procurar utilizar software original, emplear las opciones anti-virus de la BIOS del
ordenador y mantener actualizados los programas antivirus.
CONCLUSIÓN
Los virus representan un verdadero peligro para cualquier sistema informático pudiendo causar efectos
nocivos. Es importante conocer como funcionan cada uno de ellos y tener en cuenta los métodos de
protecciones adecuados para evitarlos. Muchos de los daños que generan son en ocasiones irreversibles. Sin
dudas tener un antivirus con licencia y actualizado es una gran ayuda a la hora de lidiar con ellos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Yusely
YuselyYusely
Yusely
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica ..
Seguridad informatica ..Seguridad informatica ..
Seguridad informatica ..
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Tp3 s.i.

Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruzjuandavid52613
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticakellyjohannam
 

Similar a Tp3 s.i. (20)

Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Ticopp
TicoppTicopp
Ticopp
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 

Último

TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 

Último (20)

TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Tp3 s.i.

  • 1. TRABAJO PRACTICO N°3 INSTITUCIÓN: IFTS 23 TURNO: MAÑANA MATERIA: INFORMATICA PROFESOR: EDUARDO GESUALDI ALUMNO: WALTER DAVID LOPEZ
  • 2. SEGURIDAD INFORMATICA Disciplina encargada de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Este puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico). Las amenazas pueden venir desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
  • 3. VIRUS INFORMÁTICO Sistema de software dañino (malware), escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario. Cumplen con dos criterios: primero, se ejecutan a sí mismos, con frecuencia insertando alguna versión de su propio código en el flujo de ejecución de un programa y segundo, se replican y se copian a otros archivos ejecutables o a los discos que utilice el usuario. Pueden invadir tanto computadoras de escritorio como servidores de red.
  • 4. GUSANOS Son malwares que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.
  • 5. TROYANOS Igual que el viejo caballo de madera infestado de atacantes del que toma su nombre, simula ser software legítimo inocuo o se introduce en él a fin de engañar al usuario para abrir la puerta a una administración remota por parte de otro usuario no autorizado. Entre sus tareas se encuentran: robo de información personal, borrado completo del disco, entre otras.
  • 6. VIRUS DE BOOT Se instalan en el sector de arranque de dispositivos de “booteables” tales como los diskettes, los discos duros, los CD y DVD en todas sus variantes y las memorias extraíbles, donde el BIOS accede para cargar el S.O. o autoejecutar el dispositivo.
  • 7. BOMBAS DE TIEMPO Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Puede robar información privada, destruir ciertos ficheros, borrar memoria CMOS, movimientos destructivos de cabezales de impresora, cambiar la memoria flash de módems, etc.
  • 8. RECYCLER Básicamente crean un acceso directo de un programa, juego o documento. Eliminando su función original u ocultando la información original, impidiendo que el usuario pueda ver los archivos, normalmente se puede encontrar en pendrivers infectados.
  • 9. MACROVIRUS No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las del paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
  • 10. KEYLOGGER Puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
  • 11. METODOS DE PROTECCIÓN Algunas de las tareas que podemos realizar para proteger la PC y combatirlos son: efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente, procurar utilizar software original, emplear las opciones anti-virus de la BIOS del ordenador y mantener actualizados los programas antivirus.
  • 12. CONCLUSIÓN Los virus representan un verdadero peligro para cualquier sistema informático pudiendo causar efectos nocivos. Es importante conocer como funcionan cada uno de ellos y tener en cuenta los métodos de protecciones adecuados para evitarlos. Muchos de los daños que generan son en ocasiones irreversibles. Sin dudas tener un antivirus con licencia y actualizado es una gran ayuda a la hora de lidiar con ellos.