lunes, 2 de mayo de 2011

EL SOLDADITO DE PLOMO


Andersen, Hans Christian; Barcelona 2007

Había una vez veinticinco soldaditos de plomo, hermanos todos, ya que los habían fundido en la misma vieja cuchara. Fusil al hombro y la mirada al frente, así era como estaban, con sus espléndidas guerreras rojas y sus pantalones azules. Lo primero que oyeron en su vida, cuando se levantó la tapa de la caja en que venían, fue: "¡Soldaditos de plomo!" Había sido un niño pequeño quien gritó esto, batiendo palmas, pues eran su regalo de cumpleaños. Enseguida los puso en fila sobre la mesa.
Cada soldadito era la viva imagen de los otros, con excepción de uno que mostraba una pequeña diferencia. Tenía una sola pierna, pues al fundirlos, había sido el último y el plomo no alcanzó para terminarlo. Así y todo, allí estaba él, tan firme sobre su única pierna como los otros sobre las dos. Y es de este soldadito de quien vamos a contar la historia.
En la mesa donde el niño los acababa de alinear había otros muchos juguetes, pero el que más interés despertaba era un espléndido castillo de papel. Por sus diminutas ventanas podían verse los salones que tenía en su interior. Al frente había unos arbolitos que rodeaban un pequeño espejo. Este espejo hacía las veces de lago, en el que se reflejaban, nadando, unos blancos cisnes de cera. El conjunto resultaba muy hermoso, pero lo más bonito de todo era una damisela que estaba de pie a la puerta del castillo. Ella también estaba hecha de papel, vestida con un vestido de clara y vaporosa muselina, con una estrecha cinta azul anudada sobre el hombro, a manera de banda, en la que lucía una brillante lentejuela tan grande como su cara. La damisela tenía los dos brazos en alto, pues han de saber ustedes que era bailarina, y había alzado tanto una de sus piernas que el soldadito de plomo no podía ver dónde estaba, y creyó que, como él, sólo tenía una.
Ésta es la mujer que me conviene para esposa”, se dijo. “¡Pero qué fina es; si hasta vive en un castillo! Yo, en cambio, sólo tengo una caja de cartón en la que ya habitamos veinticinco: no es un lugar propio para ella. De todos modos, pase lo que pase trataré de conocerla.”


Y se acostó cuan largo era detrás de una caja de tabaco que estaba sobre la mesa. Desde allí podía mirar a la elegante damisela, que seguía parada sobre una sola pierna sin perder el equilibrio.


Ya avanzada la noche, a los otros soldaditos de plomo los recogieron en su caja y toda la gente de la casa se fue a dormir. A esa hora, los juguetes comenzaron sus juegos, recibiendo visitas, peleándose y bailando. Los soldaditos de plomo, que también querían participar de aquel alboroto, se esforzaron ruidosamente dentro de su caja, pero no consiguieron levantar la tapa. Los cascanueces daban saltos mortales, y la tiza se divertía escribiendo bromas en la pizarra. Tanto ruido hicieron los juguetes, que el canario se despertó y contribuyó al escándalo con unos trinos en verso. Los únicos que ni pestañearon siquiera fueron el soldadito de plomo y la bailarina. Ella permanecía erguida sobre la punta del pie, con los dos brazos al aire; él no estaba menos firme sobre su única pierna, y sin apartar un solo instante de ella sus ojos.
De pronto el reloj dio las doce campanadas de la medianoche y —¡crac!— abrióse la tapa de la caja de rapé...  Mas, ¿creen ustedes que contenía tabaco? No, lo que allí había era un duende negro, algo así como un muñeco de resorte.
—¡Soldadito de plomo! —gritó el duende—. ¿Quieres hacerme el favor de no mirar más a la bailarina?
Pero el soldadito se hizo el sordo.
—Está bien, espera a mañana y verás —dijo el duende negro.
Al otro día, cuando los niños se levantaron, alguien puso al soldadito de plomo en la ventana; y ya fuese obra del duende o de la corriente de aire, la ventana se abrió de repente y el soldadito se precipitó de cabeza desde el tercer piso. Fue una caída terrible. Quedó con su única pierna en alto, descansando sobre el casco y con la bayoneta clavada entre dos adoquines de la calle.
La sirvienta y el niño bajaron apresuradamente a buscarlo; pero aun cuando faltó poco para que lo aplastasen, no pudieron encontrarlo. Si el soldadito hubiera gritado: "¡Aquí estoy!", lo habrían visto. Pero él creyó que no estaba bien dar gritos, porque vestía uniforme militar.
Luego empezó a llover, cada vez más y más fuerte, hasta que la lluvia se convirtió en un aguacero torrencial. Cuando escampó, pasaron dos muchachos por la calle.
—¡Qué suerte! —exclamó uno—. ¡Aquí hay un soldadito de plomo! Vamos a hacerlo navegar.
Y construyendo un barco con un periódico, colocaron al soldadito en el centro, y allá se fue por el agua de la cuneta abajo, mientras los dos muchachos corrían a su lado dando palmadas. ¡Santo cielo, cómo se arremolinaban las olas en la cuneta y qué corriente tan fuerte había! Bueno, después de todo ya le había caído un buen remojón. El barquito de papel saltaba arriba y abajo y, a veces, giraba con tanta rapidez que el soldadito sentía vértigos. Pero continuaba firme y sin mover un músculo, mirando hacia adelante, siempre con el fusil al hombro.
De buenas a primeras el barquichuelo se adentró por una ancha alcantarilla, tan oscura como su propia caja de cartón.
"Me gustaría saber adónde iré a parar”,  pensó. “Apostaría a que el duende tiene la culpa. Si al menos la pequeña bailarina estuviera aquí en el bote conmigo, no me importaría que esto fuese dos veces más oscuro."
Precisamente en ese momento apareció una enorme rata que vivía en el túnel de la alcantarilla.
—¿Dónde está tu pasaporte? —preguntó la rata—. ¡A ver, enséñame tu pasaporte!
Pero el soldadito de plomo no respondió una palabra, sino que apretó su fusil con más fuerza que nunca. El barco se precipitó adelante, perseguido de cerca por la rata. ¡Ah! había que ver cómo rechinaba los dientes y cómo les gritaba a las estaquitas y pajas que pasaban por allí.
—¡Deténgalo! ¡Deténgalo! ¡No ha pagado el peaje! ¡No ha enseñado el pasaporte!
La corriente se hacía más fuerte y más fuerte y el soldadito de plomo podía ya percibir la luz del día allá, en el sitio donde acababa el túnel. Pero a la vez escuchó un sonido atronador, capaz de desanimar al más valiente de los hombres. ¡Imagínense ustedes! Justamente donde terminaba la alcantarilla, el agua se precipitaba en un inmenso canal. Aquello era tan peligroso para el soldadito de plomo como para nosotros el arriesgarnos en un bote por una gigantesca catarata.
Por entonces estaba ya tan cerca, que no logró detenerse, y el barco se abalanzó al canal. El pobre soldadito de plomo se mantuvo tan derecho como pudo; nadie diría nunca de él que había pestañeado siquiera. El barco dio dos o tres vueltas y se llenó de agua hasta los bordes; hallábase a punto de zozobrar. El soldadito tenía ya el agua al cuello; el barquito se hundía más y más; el papel, de tan empapado, comenzaba a deshacerse. El agua se iba cerrando sobre la cabeza del soldadito de plomo… Y éste pensó en la linda bailarina, a la que no vería más, y una antigua canción resonó en sus oídos:
¡Adelante, guerrero valiente!
¡Adelante, te aguarda la muerte!
En ese momento el papel acabó de deshacerse en pedazos y el soldadito se hundió, sólo para que al instante un gran pez se lo tragara. ¡Oh, y qué oscuridad había allí dentro! Era peor aún que el túnel, y terriblemente incómodo por lo estrecho. Pero el soldadito de plomo se mantuvo firme, siempre con su fusil al hombro, aunque estaba tendido cuan largo era.
Súbitamente el pez se agitó, haciendo las más extrañas contorsiones y dando unas vueltas terribles. Por fin quedó inmóvil. Al poco rato, un haz de luz que parecía un relámpago lo atravesó todo; brilló de nuevo la luz del día y se oyó que alguien gritaba:
—¡Un soldadito de plomo!
El pez había sido pescado, llevado al mercado y vendido, y se encontraba ahora en la cocina, donde la sirvienta lo había abierto con un cuchillo. Cogió con dos dedos al soldadito por la cintura y lo condujo a la sala, donde todo el mundo quería ver a aquel hombre extraordinario que se dedicaba a viajar dentro de un pez. Pero el soldadito no le daba la menor importancia a todo aquello.
Lo colocaron sobre la mesa y allí… en fin, ¡cuántas cosas maravillosas pueden ocurrir en esta vida! El soldadito de plomo se encontró en el mismo salón donde había estado  antes. Allí estaban todos: los mismos niños, los mismos juguetes sobre la mesa y el mismo hermoso castillo con la linda y pequeña bailarina, que permanecía aún sobre una sola pierna y mantenía la otra extendida, muy alto, en los aires, pues ella había sido tan firme como él. Esto conmovió tanto al soldadito, que estuvo a punto de llorar lágrimas de plomo, pero no lo hizo porque no habría estado bien que un soldado llorase. La contempló y ella le devolvió la mirada; pero ninguno dijo una palabra.
De pronto, uno de los niños agarró al soldadito de plomo y lo arrojó de cabeza a la chimenea. No tuvo motivo alguno para hacerlo; era, por supuesto, aquel muñeco de resorte el que lo había movido a ello.
El soldadito se halló en medio de intensos resplandores. Sintió un calor terrible, aunque no supo si era a causa del fuego o del amor. Había perdido todos sus brillantes colores, sin que nadie pudiese afirmar si a consecuencia del viaje o de sus sufrimientos. Miró a la bailarina, lo miró ella, y el soldadito sintió que se derretía, pero continuó impávido con su fusil al hombro. Se abrió una puerta y la corriente de aire se apoderó de la bailarina, que voló como una sílfide hasta la chimenea y fue a caer junto al soldadito de plomo, donde ardió en una repentina llamarada y desapareció. Poco después el soldadito se acabó de derretir. Cuando a la mañana siguiente la sirvienta removió las cenizas lo encontró en forma de corazon.
 
Landeros Sobreyra Juana Karina, grupo:226 B

 

LA AMISTAD EN MI ESCUELA




Este pequeño video lo hice pues por que quedara como un recuerdo entre nosotros ya que pronto nos dejaremos de ver quiero que todos nos recordemos y nos sigamos acordando de los momentos que pasamos juntos.


"LOS QUIERO"

domingo, 1 de mayo de 2011

HOJA DE CALCULO




Una hoja de cálculo (o programa de hojas de cálculo) es un software a través del cual se pueden usar datos numéricos y realizar cálculos automáticos de números que están en una tabla. También es posible automatizar cálculos complejos al utilizar una gran cantidad de parámetros y al crear tablas llamadashojas de trabajo. 


¿PARA QUE SIRVE?


sirve para trabajar con números de forma fácil e intuitiva. Es una hoja de cálculo avanzada que te permite realizar fácilmente tareas financieras y administrativas.

Una hoja de cálculo Excel es una cuadrícula donde cada celda que conforma esa cuadrícula puede contener números, letras, fórmulas o gráficos.







TARJETA MADRE


              La tarjeta madre es el componente principal de un computador personal. Debido a que todos los demás grupos de componentes y dispositivos periféricos son controlados a través de la misma.

      Características de la tarjeta madre

            - Cada procesador tiene el tipo de tarjeta madre que le sirve (Aunque algunos comparten
          el mismo tipo) traen incorporados los puertos seriales (Ratón, Scanner, etc ), los paralelos
          (Impresora) y la entrada de teclado.
                Otro dato importante sobre la tarjeta madre es
           - La cantidad y tipo de ranuras que tiene para las tarjetas de expansión y para la memoria
           RAM. Es importante que traiga las ranuras estandar de expansión EISA, PCI.




        Partes de la Tarjeta Madre
              El Bus:
          Es el que envía la información entre las    tarjet5.jpg (25080 bytes)
partes del computador de casi todos los
computadores que vienen hoy en día es
PCI, EISA y los nuevos estándares:
AGP para tarjetas de
vídeo y el Universal Serial Bus USB (Bus serial
universal).
        
- Son los tres tipos de ranuras compatibles con las tarjetas madre para la conexión con
  componentes externos al PC. AGP, PCI y EISA.

  El socket:
           La tarjeta principal viene con un zócalo detarjet6.jpg (16779 bytes)
CPU del tipo ZIF (zero insertion force) que permite insertar
la CPU sin presión alguna.
   * Levante la palanca del zócalo.
    * Inserte la CPU y asegúrese con el pin 1 del        zócalo.
    * Baje la palanca del zócalo.




El procesador:
   El procesador es el  elemento central del  proceso de procesamiento wpe1C.jpg (11284 bytes)de datos.
    Se encuentra equipado con buses de direcciones,de datos y de control, que le permiten llevar cabo sus tareas. 






La memoria Ram
wpe23.jpg (14418 bytes)   La tarjeta principal  contiene la memoria
RAM que se encuentra  compuesta por uno o
varios SIMM o DIMM  de Ram


(Volver al indice).             



                       
      SIMM Y DIMM
                                       wpe27.jpg (19214 bytes)           Generalmente los sockets  tipo distribuidos en bancos de dos 
   SIMM    cada  uno.  En   algunas tarjetas para   microprocesadores
  486, estos bancos son de 4 SIMM. Cuando  se utilizan DIMM, se
  puede   instalar sólo uno de  ellos.





La Bateria:
            La batería es el componente encargado de suministrar energía a la memoria CMOS que
guarda los datos de la configuración del Setup.
            La memoria CMOS de la BIOS tiene como particularidad el bajo consumo de corriente
por lo que una simple batería puede suministrarle energía suficiente para su funcionamiento
normal.

                                                                                                                     
            Generalmente,las computadoras de marca poseen un conector de tipo mini DIN. De poseer
un teclado con conector que no coincida con el de la computadora,puede adquirirse un adaptador
que soluciona el problema sin necesidad de  cambiar ninguno de los dispositivo.


Disipador del calor y el ventilador:
            Debido a que los microprocesadores de las últimas generaciones, son de alto consumo de
potencia, se debe instalar sobre estos, un disipador de calor con su respectivo ventilador . La base
del microprocesador posee los seguros para sostener el disipador. Asegúrese de que quede
haciendo contacto directo con el microprocesador.



Cables internos:
            Estos son los que comunican las tarjetas con los dispositivos internos de la unidad central,
tales como el disco flexible, las unidades de disco duro,wpe2C.jpg (10749 bytes) las unidades de disco flexible, las
unidades   de CD ROM, etc. También se catalogan dentro de
esta clase de cables, los que comunican los conectores externos
como el paralelo y el serial con la tarjeta principal.


Cables externos:
                                                   wpe30.jpg (27780 bytes)    Son los cables que comunican o que dan alimentación de
               voltajes a los dispositivos externos de un  sistema de cómputo. En
                   esta clase de cables podemos encontrar el cable paralelo entre la
               unidad central y la impresora, el cable serial que comunica la
               unidad central con el módem externo, los  cables de tres líneas
                                          que llevan la corriente alterna a la unidad central, el monitor y la impresora.

Diferentes conectores:
          El conector para unidades de disquete.   wpe31.jpg (24276 bytes)
            * Los conectores seriales
            * Conector paralelo
            * Conector de pared
            * Conector AGP
            * Conector SCSI
                                                                                                                                     




Jumper

             wpeA.jpg (4236 bytes)                   Jumper pequeño conductor de cobre cubierto
          de  plástico negro utilizado para   unir  dos pines y 
          completar un circuito.








REFERENCIAS BIBLOGRAFICAS:

:



















martes, 29 de marzo de 2011

ANTIVIRUS Y SUS TIPOS

Que es un antivirus?


Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Antivirus populares
  • Kaspersky Anti-virus.

  • Panda Security.
  • Norton antivirus.
  • McAfee.
  • avast! y avast! Home
  • AVG Anti-Virus y AVG Anti-Virus Free.
  • BitDefender.
  • F-Prot.
  • F-Secure.
  • NOD32.
  • PC-cillin.
  • ZoneAlarm AntiVirus.

Cortafuegos (Firewall)

Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

Antiespías (Antispyware)

Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

Antipop-ups

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

Antispam

Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.

REFERENCIAS BIBLIOGRAFICAS:

VIRUS INFORMATICO

ANTECEDENTES

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris
idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo ala memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa
llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partirde una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganaba primero que lo consiguiera.

CONCEPTO

Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

TIPOS DE VIRUS

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

PREVENCION Y DETECCION

Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente. Ningún antivirus es 100% confiable

INFECCION

Por lo general los virus tienen 3 etapas en su tarea. La primera es la de infección de los programas y/o archivos. La segunda es la de activación de la rutina “destructiva” (payload) de los mismos, generalmente en una fecha pre-establecida por el programador; y la tercera es la de destrucción de los datos. No todos los virus cumplen con la regla de los 3 pasos mencionados. Algunos con el primer paso ya logran todo su objetivo, otros solo infectan la PC pero no destruyen o dañan sus datos. Todo depende de la complejidad que les haya dado el programador y del tipo de rutina que haya diseñado como resultante de la infección.

PROPAGACION

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.

CORRECCION

1- Chequear periódicamente estado del disco rígido y archivos almacenados. Utilizar algún antivirus ACTUALIZADO y evitar ejecutar programas nuevos sin hacer algún chequeo previo contra virus.
2- Mantener actualizado su/s programas antivirus. Por lo menos una a la semana, como mínimo (máxime si se tiene acceso a Internet).
3- Utilice herramientas para filtrar el SPAM (correo electrónico no deseado).
4- Nunca acepte que le envíen archivos cuando ingresa a un canal de chat o cuando está dentro, a menos que conozca a su emisor y que es lo que le envía. Muchas veces se trata de programas dañinos o bien virus, que al ejecutarse pueden destruir o afectar la información de su PC.
5- Cuando reciba un mail con un adosado o adjunto (atachment) , no abra los archivos adosados a menos de que sepa quien se lo envía o a menos que sepa de que se tratan esos archivos. Es probable que le envíen virus en forma de archivos adosados que una vez abiertos infectan su PC (Troyanos).
6- Si utiliza Outlook Express como cliente de correo electrónico, desactive la vista previa de los mails.
7- Mantenga su PC actualizada con las actualizaciones de seguridad correspondientes a la versión de sistema operativo que este utilizando.

REFERENCIAS BIBLIOGRAFICAS:
http://www.agendistas.com/computadoras/prevencion-virus-informaticos.html
LIBORIO LUNA