SlideShare une entreprise Scribd logo
1  sur  9
VIRUS INFORMATICO
Son, la mayor amenaza para los sistemas informáticos y  una de las principales causas de pérdidas económicas en  empresas y usuarios caseros.  Son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo:   C++ ,  Visual Basic ,  Assembler , entre otros.
ALGUNOS  TIPOS DE VIRUS ,[object Object],[object Object],[object Object],[object Object]
TROYANOS Los  Troyanos Informáticos  o  Caballos de Troya  (en ingles  Trojan ) es una clase de  virus  que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un  Troyano Informático  es crear una  puerta trasera ( backdoor  en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal
GUSANOS Los  Gusanos Informáticos  (Worms en ingles) son programas dañinos (considerados un tipo de  virus ) que, una vez que hayan  infectado el ordenador,  realizan copias de sí mismo  con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajería instantánea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo:  exe ,  com ,  bat ,  pif ,  vbs ,  scr ,  doc ,  xls ,  msi ,  eml , etc. - Los gusanos actuales se  propagan principalmente  por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un mensaje:    *********************************   From:  [email_address]   Asunto: Te mando mi foto   Adjunto: " Foto.jpg.exe "   *********************************
SPYWARE Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un   Spywares  o los llamados " Programas espías ". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.  ¿Cómo entran a nuestro ordenador?  Cuando visita algunos sitios de internet no seguros estos autoinstalan (la mayoría en forma oculta) mediante algunos  activex, javascripts o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet.  ¿Qué información nos pueden sacar?  Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono, país, paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco.
HACKERS Desde que se usó por primera vez la palabra  Hacker , más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino  Hacker  no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1 :  Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 :  Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.  Ninguna define al  Hacker  como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
COMO PROTEGER NUESTROS EQUIPOS?? Los  anti-virus  se han convertido en compañeros inseparables de nuestro trabajo diario . Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena  protección contra virus.  Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no reviste ningún riesgo, mientras no intentemos descargar un archivo.  Un  virus , al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan adjuntos a un mensaje de correo electrónico y  verificar mediante un programa anti-virus todos los archivos de Word recibidos (.DOC) antes de abrirlos . De esta manera, habremos evitado más del 90% de las situaciones de riesgo. se transmite a través de correo electrónico en un
CREADOR: PROF. SONIA E. ROJAS – LOBERIA – PCIA. BUENOS AIRES ,[object Object],[object Object]

Contenu connexe

Tendances

Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan CamiloKriss Kmacho
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaKriss Kmacho
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática CristianKriss Kmacho
 
Malwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteMalwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteConLetraGrande
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetlaulu9697
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaYeison Osorio
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosguest7373c3b
 

Tendances (16)

Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática Cristian
 
Virus
VirusVirus
Virus
 
Malwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteMalwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerte
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
ADA 6
ADA 6ADA 6
ADA 6
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

En vedette

Las ti cs en las aulas de infantil
Las ti cs en las aulas de infantilLas ti cs en las aulas de infantil
Las ti cs en las aulas de infantilAnamariapam
 
Tic y trabajo colaborativo
Tic y trabajo colaborativoTic y trabajo colaborativo
Tic y trabajo colaborativoToni Solano
 
Sistema de liderazgo valle
Sistema de liderazgo valleSistema de liderazgo valle
Sistema de liderazgo valleortgomez
 
La galaxia internet
La galaxia internetLa galaxia internet
La galaxia internet444415diana
 
Organización escolar johis
Organización escolar  johisOrganización escolar  johis
Organización escolar johisjohanina
 
Exposicion De Joomla Manuel Lopez
Exposicion De Joomla Manuel LopezExposicion De Joomla Manuel Lopez
Exposicion De Joomla Manuel Lopezfrias17
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticosYochi Cun
 
Proyecto 1: Nueva personalidad de Homero
Proyecto 1: Nueva personalidad de HomeroProyecto 1: Nueva personalidad de Homero
Proyecto 1: Nueva personalidad de HomeroCarola Espinosa
 
recordar
recordarrecordar
recordaryomy1
 
Tutorial de blogger .. guieebany
Tutorial de blogger .. guieebanyTutorial de blogger .. guieebany
Tutorial de blogger .. guieebanyguieebany
 

En vedette (20)

Las ti cs en las aulas de infantil
Las ti cs en las aulas de infantilLas ti cs en las aulas de infantil
Las ti cs en las aulas de infantil
 
Tic y trabajo colaborativo
Tic y trabajo colaborativoTic y trabajo colaborativo
Tic y trabajo colaborativo
 
planificaion de los aprendizajes
 planificaion de los aprendizajes planificaion de los aprendizajes
planificaion de los aprendizajes
 
Borrador
BorradorBorrador
Borrador
 
Sistema de liderazgo valle
Sistema de liderazgo valleSistema de liderazgo valle
Sistema de liderazgo valle
 
La galaxia internet
La galaxia internetLa galaxia internet
La galaxia internet
 
Organización escolar johis
Organización escolar  johisOrganización escolar  johis
Organización escolar johis
 
Exposicion De Joomla Manuel Lopez
Exposicion De Joomla Manuel LopezExposicion De Joomla Manuel Lopez
Exposicion De Joomla Manuel Lopez
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Proyecto 1: Nueva personalidad de Homero
Proyecto 1: Nueva personalidad de HomeroProyecto 1: Nueva personalidad de Homero
Proyecto 1: Nueva personalidad de Homero
 
recordar
recordarrecordar
recordar
 
Como Crear Thu Blog
Como Crear Thu BlogComo Crear Thu Blog
Como Crear Thu Blog
 
Tutorial de blogger .. guieebany
Tutorial de blogger .. guieebanyTutorial de blogger .. guieebany
Tutorial de blogger .. guieebany
 
Aulanews
AulanewsAulanews
Aulanews
 
Herramientas de la nube
Herramientas de la nubeHerramientas de la nube
Herramientas de la nube
 
Nombres
NombresNombres
Nombres
 
Wikipedia
WikipediaWikipedia
Wikipedia
 
Blog
BlogBlog
Blog
 
4506806
45068064506806
4506806
 
Pagina wix
Pagina wixPagina wix
Pagina wix
 

Similaire à Amenazas informáticas: virus, troyanos, gusanos y spywares

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwaredie12345
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 

Similaire à Amenazas informáticas: virus, troyanos, gusanos y spywares (20)

Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Art20
Art20Art20
Art20
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Plus de SECUNDARIA BASICA 18 (20)

Comprensión lectora
Comprensión lectoraComprensión lectora
Comprensión lectora
 
Las adicciones 3°a
Las adicciones 3°aLas adicciones 3°a
Las adicciones 3°a
 
Literatura de terror1
Literatura de terror1Literatura de terror1
Literatura de terror1
 
Nueva ortografia española
Nueva ortografia españolaNueva ortografia española
Nueva ortografia española
 
Clase 10
Clase 10 Clase 10
Clase 10
 
Clase 10 grupo_100_b_subgrupo_1_trabaj_colabo
Clase 10 grupo_100_b_subgrupo_1_trabaj_colaboClase 10 grupo_100_b_subgrupo_1_trabaj_colabo
Clase 10 grupo_100_b_subgrupo_1_trabaj_colabo
 
Portfoli osonia
Portfoli osoniaPortfoli osonia
Portfoli osonia
 
Libro clase 8marcela
Libro clase 8marcelaLibro clase 8marcela
Libro clase 8marcela
 
Conquista de americamlaura
Conquista de americamlauraConquista de americamlaura
Conquista de americamlaura
 
Iclase 8susana
Iclase 8susanaIclase 8susana
Iclase 8susana
 
Libro clase 8marcela
Libro clase 8marcelaLibro clase 8marcela
Libro clase 8marcela
 
Mis trabajos en_power_pointvanina
Mis trabajos en_power_pointvaninaMis trabajos en_power_pointvanina
Mis trabajos en_power_pointvanina
 
Mi portfolio
Mi portfolioMi portfolio
Mi portfolio
 
Internet bonificada
Internet bonificadaInternet bonificada
Internet bonificada
 
Dussel quevedo educacion-y_nuevas_tecnologias
Dussel quevedo educacion-y_nuevas_tecnologiasDussel quevedo educacion-y_nuevas_tecnologias
Dussel quevedo educacion-y_nuevas_tecnologias
 
Clases 2 y 3
Clases 2 y 3Clases 2 y 3
Clases 2 y 3
 
Antologia de_mitos_clase_6
Antologia  de_mitos_clase_6Antologia  de_mitos_clase_6
Antologia de_mitos_clase_6
 
Clase5
Clase5Clase5
Clase5
 
Perros digitales 1 la literatura (noviembre 09)
Perros digitales 1   la literatura (noviembre 09)Perros digitales 1   la literatura (noviembre 09)
Perros digitales 1 la literatura (noviembre 09)
 
Perros digitales 1 la literatura (noviembre 09)
Perros digitales 1   la literatura (noviembre 09)Perros digitales 1   la literatura (noviembre 09)
Perros digitales 1 la literatura (noviembre 09)
 

Amenazas informáticas: virus, troyanos, gusanos y spywares

  • 2. Son, la mayor amenaza para los sistemas informáticos y una de las principales causas de pérdidas económicas en empresas y usuarios caseros. Son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo:  C++ , Visual Basic , Assembler , entre otros.
  • 3.
  • 4. TROYANOS Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan ) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera ( backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal
  • 5. GUSANOS Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus ) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajería instantánea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe , com , bat , pif , vbs , scr , doc , xls , msi , eml , etc. - Los gusanos actuales se propagan principalmente por correo electrónico con archivos anexados y disfrazados, con el objeto de engañar al usuario a que los ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un gusano puede llegar a su correo electrónico con un mensaje:   *********************************   From: [email_address]   Asunto: Te mando mi foto   Adjunto: " Foto.jpg.exe "   *********************************
  • 6. SPYWARE Cuando note que su PC empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un  Spywares o los llamados " Programas espías ". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet. ¿Cómo entran a nuestro ordenador? Cuando visita algunos sitios de internet no seguros estos autoinstalan (la mayoría en forma oculta) mediante algunos activex, javascripts o cookies , y algunos acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet. ¿Qué información nos pueden sacar? Pueden tener acceso por ejemplo a su correo electrónico, password, dirección IP, teléfono, país, paginas webs que visita, que software tiene instalado, cuales descarga, que compras hace por internet y datos mas importantes como su tarjeta de crédito y cuentas de banco.
  • 7. HACKERS Desde que se usó por primera vez la palabra Hacker , más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1 : Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2 : Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
  • 8. COMO PROTEGER NUESTROS EQUIPOS?? Los anti-virus se han convertido en compañeros inseparables de nuestro trabajo diario . Hoy en día no se concibe ningún equipo conectado a Internet que carezca de una buena protección contra virus. Las situaciones de riesgo se multiplican cuando un equipo se conecta a la Red de redes. La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no reviste ningún riesgo, mientras no intentemos descargar un archivo. Un virus , al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC. El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan adjuntos a un mensaje de correo electrónico y verificar mediante un programa anti-virus todos los archivos de Word recibidos (.DOC) antes de abrirlos . De esta manera, habremos evitado más del 90% de las situaciones de riesgo. se transmite a través de correo electrónico en un
  • 9.