SlideShare a Scribd company logo
1 of 1
Download to read offline
El proyecto ha sido subvencionado por el Ministerio de Sanidad,
Servicios Sociales e Igualdad – Instituto Nacional del Consumo.
Su contenido es responsabilidad exclusiva de HISPACOOP. 2013.
¿QUÉ DAÑOS PUEDEN CAUSAR?
Tener un programa ANTIVIRUS actualizado siempre. Pasa todo por un antivirus.
Tener instalado un programa CORTAFUEGOS.
NO ABRIR archivos con extensiones “.exe” “.vbs” “.pif” “.bat” o “.bak” si no estamos seguros.
NO EJECUTAR un programa de procedencia desconocida, ni software gratuito para intercambiar
música, fotografías o programas antivirus.
ANALIZAR archivos que vayas a descargarte a través de las redes de intercambio de ficheros.
Los nombres de los ficheros descargados no tienen que coincidir con los contenidos.
MALWARE o
PROGRAMAS MALICIOSOS,
son programas que infectan los
ordenadores o archivos del sistema
con la intenci n de modi carlo o
da arlo virus inform cos,
gusanos y troyanos, etc.).
Medios de almacenamiento de información (CD, DVD, USB,…).
Ordenadores conectados en red.
Uso de las redes P2P, que sirven para intercambiar contenidos.
Correo electrónico con archivos anexados (SPAM).
Software descargado desde internet (modificaciones o con cracks).
Redes sociales.
Sitios webs fraudulentos o maliciosos, que aprovechan los agujeros de seguridad en tu navegador
y en los programas necesarios para ver las páginas; en los reproductores de vídeos, etc.
Cuentas de correo inapropiadas.
¿CÓMO SE TRANSMITEN? A través de:
Modificar, destruir o eliminar programas y archivos.
Capturar información personal a través de virus y códigos maliciosos.
Hacer que el sistema funcione más lento.
Robar información confidencial y personal (contraseñas, nº de cuentas bancarias,…).
Conseguir los datos bancarios o de servicio de pago en línea para suplantar tu identidad con
fines económicos.
¿CÓMO PROTEGERNOS?
AMENAZAS TÉCNICAS Y/O
MALWARE MEDIANTE VIRUS
Saturar el espacio libre del disco duro.
Obtener acceso a tu equipo a través de la cuenta de usuario que se está utilizado en tu PC si un virus ha infectado el sistema.
Emplear tu sistema para realizar otras actividades maliciosas (atacar otros PC, enviar spam, etc.).
NO COMPARTIR NI DESCARGARSE en el ordenador programas o software ilegales ya que puedes poner en peligro tu equipo y el de
los demás, incluso podría ser un delito.
NO DESCARGAR NI EJECUTAR archivos adjuntos de correos electrónicos sin antes verificar si proceden de alguien conocido.
CAMBIAR el nombre de la carpeta que vas a descargar por defecto. Hay virus que tratan de buscar el nombre de esa carpeta para propagarse.
Tener CUIDADO con los mensajes alusivos a situaciones eróticas, sexuales, venta de medicamentos, descuentos para suscripciones a
páginas de apuestas o pornográficas, etc.
DESCONFIAR de webs desconocidas que ofrecen software gratuito o artículos a precios muy bajos. EMPLEAR cuentas de usuario diferentes
según el uso que vayas a hacer en el PC. CERRARsiempre tus sesiones cuando acabes para evitar que alguien suplante tu identidad.
MANTENER actualizado tu navegador para evitar posibles ataques.
HaypuntosimprescindiblesparaprevenirquetuordenadorNOseainfectado.

More Related Content

What's hot

Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridadHelenaOrtz
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETAlex Carrión
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 

What's hot (18)

Virus
VirusVirus
Virus
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus edi
Virus ediVirus edi
Virus edi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar to Ficha amenazas-tecnicas-malware-mediante-virus-a4

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1isae
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajojeac
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actKaren Zavala Gallardo
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloCamilotrujillo1990
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 

Similar to Ficha amenazas-tecnicas-malware-mediante-virus-a4 (20)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
MALWARE
MALWAREMALWARE
MALWARE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
Virus
VirusVirus
Virus
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint..
Powerpoint..Powerpoint..
Powerpoint..
 

Recently uploaded

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Recently uploaded (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Ficha amenazas-tecnicas-malware-mediante-virus-a4

  • 1. El proyecto ha sido subvencionado por el Ministerio de Sanidad, Servicios Sociales e Igualdad – Instituto Nacional del Consumo. Su contenido es responsabilidad exclusiva de HISPACOOP. 2013. ¿QUÉ DAÑOS PUEDEN CAUSAR? Tener un programa ANTIVIRUS actualizado siempre. Pasa todo por un antivirus. Tener instalado un programa CORTAFUEGOS. NO ABRIR archivos con extensiones “.exe” “.vbs” “.pif” “.bat” o “.bak” si no estamos seguros. NO EJECUTAR un programa de procedencia desconocida, ni software gratuito para intercambiar música, fotografías o programas antivirus. ANALIZAR archivos que vayas a descargarte a través de las redes de intercambio de ficheros. Los nombres de los ficheros descargados no tienen que coincidir con los contenidos. MALWARE o PROGRAMAS MALICIOSOS, son programas que infectan los ordenadores o archivos del sistema con la intenci n de modi carlo o da arlo virus inform cos, gusanos y troyanos, etc.). Medios de almacenamiento de información (CD, DVD, USB,…). Ordenadores conectados en red. Uso de las redes P2P, que sirven para intercambiar contenidos. Correo electrónico con archivos anexados (SPAM). Software descargado desde internet (modificaciones o con cracks). Redes sociales. Sitios webs fraudulentos o maliciosos, que aprovechan los agujeros de seguridad en tu navegador y en los programas necesarios para ver las páginas; en los reproductores de vídeos, etc. Cuentas de correo inapropiadas. ¿CÓMO SE TRANSMITEN? A través de: Modificar, destruir o eliminar programas y archivos. Capturar información personal a través de virus y códigos maliciosos. Hacer que el sistema funcione más lento. Robar información confidencial y personal (contraseñas, nº de cuentas bancarias,…). Conseguir los datos bancarios o de servicio de pago en línea para suplantar tu identidad con fines económicos. ¿CÓMO PROTEGERNOS? AMENAZAS TÉCNICAS Y/O MALWARE MEDIANTE VIRUS Saturar el espacio libre del disco duro. Obtener acceso a tu equipo a través de la cuenta de usuario que se está utilizado en tu PC si un virus ha infectado el sistema. Emplear tu sistema para realizar otras actividades maliciosas (atacar otros PC, enviar spam, etc.). NO COMPARTIR NI DESCARGARSE en el ordenador programas o software ilegales ya que puedes poner en peligro tu equipo y el de los demás, incluso podría ser un delito. NO DESCARGAR NI EJECUTAR archivos adjuntos de correos electrónicos sin antes verificar si proceden de alguien conocido. CAMBIAR el nombre de la carpeta que vas a descargar por defecto. Hay virus que tratan de buscar el nombre de esa carpeta para propagarse. Tener CUIDADO con los mensajes alusivos a situaciones eróticas, sexuales, venta de medicamentos, descuentos para suscripciones a páginas de apuestas o pornográficas, etc. DESCONFIAR de webs desconocidas que ofrecen software gratuito o artículos a precios muy bajos. EMPLEAR cuentas de usuario diferentes según el uso que vayas a hacer en el PC. CERRARsiempre tus sesiones cuando acabes para evitar que alguien suplante tu identidad. MANTENER actualizado tu navegador para evitar posibles ataques. HaypuntosimprescindiblesparaprevenirquetuordenadorNOseainfectado.