SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Contra los virus informáticos
Seis pasos fáciles
para no caer en
manos de un virus.
1.No abrir correos
extraños
2.No suministrar información
confidencial.
3.No hacer clic a ninguna
ventana que se presente
sorpresivamente.
4.Nunca envíe sus claves o
información.
5.No utilizar enlaces
sospechosos.
6.No descargues programas
gratuitos de sitios que no son
confiables.
Recomendacione
s
Instalar y mantener actualizados
programas de Antivirus,
Antispyware y Firewall. Actualice
los antivirus de su computadora.
Cuando ingrese a la página de su
banco, cierre otras páginas que
estén abiertas.
No abrir correos electrónicos
de remitentes desconocidos.
Procurar que la cuenta de
usuario del Sistema
Operativo, utilizada en una
computadora personal, NO
tenga asignados privilegios de
ADMINISTRADOR, para
evitar la alteración de la
configuración del Sistema
Operativo o instalación de
programas desconocidos.
 Si usted inicia la transacción y quiere
suministrar su información financiera
a través del sitio Web de una
empresa, busque indicadores que le
demuestren la seguridad del sitio,
como por ejemplo el ícono del
candado en la barra de estado del
navegador o un domicilio Web o URL
que comience con “https:” (la letra “s”
corresponde a “seguro”)
Ejemplos:
En las páginas seguras
(las de los bancos) debe
aparecer un candado
amarillo al lado de la
dirección, que garantiza la
confidencialidad del sitio.
Ejemplo:
 Comprueba los teléfonos de contacto a la
mínima sospecha y llama tú para
preguntar si lo que se solicita proviene de
dicha empresa o de alguien que se hace
pasar por quién no es.
 Cuando se presente una ventana que te
pide aceptar algún inicio de tarea o
programa, si no estás seguro que hacer
por tu seguridad cancela la ventana
dando clic en la X de la ventana
normalmente es roja.
 Actualizar el sistema operativo.
Cuando dé mantenimiento
técnico a su computadora,
busque empresas reconocidas y
supervise el trabajo del técnico.
 Comunique los posibles delitos
relacionados con su información
personal a las autoridades
competentes.
 Cultivar una cultura de seguridad.
El peligro
es el gran
remedio
para el
aburrimient
o.

Weitere ähnliche Inhalte

Was ist angesagt?

Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitalesAna166
 
Cómo eliminar Crazy Score Ads
Cómo eliminar Crazy Score AdsCómo eliminar Crazy Score Ads
Cómo eliminar Crazy Score Adsmarrysalmey
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Seguridad en la internet
Seguridad en la internetSeguridad en la internet
Seguridad en la internetcosoroma
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Ada 6 informatica
Ada 6 informaticaAda 6 informatica
Ada 6 informaticaEsau Poot
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusEsau Poot
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad aleqs
 

Was ist angesagt? (19)

Mysql
MysqlMysql
Mysql
 
Presentacion mysql
Presentacion mysqlPresentacion mysql
Presentacion mysql
 
Forticlient windows-fise 3
Forticlient windows-fise 3Forticlient windows-fise 3
Forticlient windows-fise 3
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Posada
PosadaPosada
Posada
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Cómo eliminar Crazy Score Ads
Cómo eliminar Crazy Score AdsCómo eliminar Crazy Score Ads
Cómo eliminar Crazy Score Ads
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la internet
Seguridad en la internetSeguridad en la internet
Seguridad en la internet
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Ada 6 informatica
Ada 6 informaticaAda 6 informatica
Ada 6 informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
 

Ähnlich wie Campaña preventiva

Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informaticaXavy Anrrango
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Web secure
Web secureWeb secure
Web secureJuan Paz
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Seguridad
SeguridadSeguridad
Seguridadthalia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 

Ähnlich wie Campaña preventiva (20)

Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Web secure
Web secureWeb secure
Web secure
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Mehr von Alonzo Alvarado

U latina capítulo uno lcb01
U latina capítulo uno lcb01U latina capítulo uno lcb01
U latina capítulo uno lcb01Alonzo Alvarado
 
U latina de costa rica cap dos new
U latina de costa rica cap dos newU latina de costa rica cap dos new
U latina de costa rica cap dos newAlonzo Alvarado
 
Sistemas de nomenclatura
Sistemas de nomenclaturaSistemas de nomenclatura
Sistemas de nomenclaturaAlonzo Alvarado
 
Capitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e iCapitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e iAlonzo Alvarado
 
Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Alonzo Alvarado
 
Capitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e iCapitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e iAlonzo Alvarado
 
Tema 2._seguridad_en_el_ambiente_hospitalario[1]
Tema  2._seguridad_en_el_ambiente_hospitalario[1]Tema  2._seguridad_en_el_ambiente_hospitalario[1]
Tema 2._seguridad_en_el_ambiente_hospitalario[1]Alonzo Alvarado
 

Mehr von Alonzo Alvarado (12)

U latina capítulo uno lcb01
U latina capítulo uno lcb01U latina capítulo uno lcb01
U latina capítulo uno lcb01
 
U latina de costa rica cap dos new
U latina de costa rica cap dos newU latina de costa rica cap dos new
U latina de costa rica cap dos new
 
Organización
OrganizaciónOrganización
Organización
 
Factorizacion.
Factorizacion.Factorizacion.
Factorizacion.
 
Biomedica 1.2
Biomedica 1.2Biomedica 1.2
Biomedica 1.2
 
Capítulo 3
Capítulo 3Capítulo 3
Capítulo 3
 
Sistemas de nomenclatura
Sistemas de nomenclaturaSistemas de nomenclatura
Sistemas de nomenclatura
 
Capitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e iCapitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e i
 
Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01
 
Capitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e iCapitulo 2 atomos, moleculas e i
Capitulo 2 atomos, moleculas e i
 
Tema 2._seguridad_en_el_ambiente_hospitalario[1]
Tema  2._seguridad_en_el_ambiente_hospitalario[1]Tema  2._seguridad_en_el_ambiente_hospitalario[1]
Tema 2._seguridad_en_el_ambiente_hospitalario[1]
 
Tema 9_sistemas_de_rx
Tema  9_sistemas_de_rxTema  9_sistemas_de_rx
Tema 9_sistemas_de_rx
 

Kürzlich hochgeladen

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Kürzlich hochgeladen (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Campaña preventiva

  • 1. Contra los virus informáticos
  • 2. Seis pasos fáciles para no caer en manos de un virus.
  • 5. 3.No hacer clic a ninguna ventana que se presente sorpresivamente.
  • 6. 4.Nunca envíe sus claves o información.
  • 8. 6.No descargues programas gratuitos de sitios que no son confiables.
  • 10. Instalar y mantener actualizados programas de Antivirus, Antispyware y Firewall. Actualice los antivirus de su computadora. Cuando ingrese a la página de su banco, cierre otras páginas que estén abiertas.
  • 11. No abrir correos electrónicos de remitentes desconocidos.
  • 12. Procurar que la cuenta de usuario del Sistema Operativo, utilizada en una computadora personal, NO tenga asignados privilegios de ADMINISTRADOR, para evitar la alteración de la configuración del Sistema Operativo o instalación de programas desconocidos.
  • 13.  Si usted inicia la transacción y quiere suministrar su información financiera a través del sitio Web de una empresa, busque indicadores que le demuestren la seguridad del sitio, como por ejemplo el ícono del candado en la barra de estado del navegador o un domicilio Web o URL que comience con “https:” (la letra “s” corresponde a “seguro”)
  • 15. En las páginas seguras (las de los bancos) debe aparecer un candado amarillo al lado de la dirección, que garantiza la confidencialidad del sitio. Ejemplo:
  • 16.
  • 17.  Comprueba los teléfonos de contacto a la mínima sospecha y llama tú para preguntar si lo que se solicita proviene de dicha empresa o de alguien que se hace pasar por quién no es.  Cuando se presente una ventana que te pide aceptar algún inicio de tarea o programa, si no estás seguro que hacer por tu seguridad cancela la ventana dando clic en la X de la ventana normalmente es roja.
  • 18.  Actualizar el sistema operativo. Cuando dé mantenimiento técnico a su computadora, busque empresas reconocidas y supervise el trabajo del técnico.  Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.  Cultivar una cultura de seguridad.
  • 19. El peligro es el gran remedio para el aburrimient o.