SlideShare uma empresa Scribd logo
1 de 9
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
ESTUDIANTE:
Leidy Sánchez Rivera
DOCENTE:
Ing. Karina Garcia
CURSO:
Primero «A»
CATEDRA informática
Una forma determinante para pararle el paso a
infecciones no deseadas en nuestro ordenador
es conocer cuáles son las cuatro vías principales
de infección. La mayoría de los virus no se
producen al utilizar el acceso principal, sino que
entran por las puertas de acceso
Las principales vías de infección son:
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
donde la primera vía es el correo electrónico. Se aprovecha
este medio para enviar un mail a toda tu agenda, con el virus
adjunto, utilizando tus datos de contacto como remitente,
para garantizar que el virus siga su curso, al generar
confianza en los receptores..
Millones de usuarios usan Internet para realizar descargas
de música, película, aplicaciones, etc… lo hacen de
páginas gratuitas como Ares o eMule, por lo que lo único
que hacen los hackers es subir un virus y renombrarlo con
el nombre de una película conocida y de estreno. Así,
cuando comience la descarga, el virus estará en proceso
de infectar el ordenador.
Piden que se instale un plugin o ActiveX para poder visualizar el contenido
web.
Ventanas de publicidad que regalan premios o descuentos y piden un
simple clic.
Es decir, son sitios inseguros que sólo buscan un clic para comenzar
el proceso de infección.
• .
Algunas veces insertamos USB en computadoras de
cybers, computadoras del colegio o escuelas, bibliotecas
entre otas y nuestro USB quedan infectado y luego estos
virus al momento de insertarlas en nuestras PC infecta
nuetsro ordenador lo mismo ocurre con CDs y DVDs
Leidy sanchez

Mais conteúdo relacionado

Mais procurados

Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del ProblemaVerenna
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la redroju1973
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohadaKaren K'rrillo
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 

Mais procurados (10)

Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del Problema
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la red
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Virus
VirusVirus
Virus
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Troyanos
TroyanosTroyanos
Troyanos
 
bbb
bbbbbb
bbb
 

Destaque

Destaque (20)

Gnoseologia iv periodo grado 10.1 10.2 [autoguardado] mm co
Gnoseologia iv periodo grado 10.1   10.2 [autoguardado] mm coGnoseologia iv periodo grado 10.1   10.2 [autoguardado] mm co
Gnoseologia iv periodo grado 10.1 10.2 [autoguardado] mm co
 
Soluções “wireless” para automação parte 2
Soluções “wireless” para automação   parte 2Soluções “wireless” para automação   parte 2
Soluções “wireless” para automação parte 2
 
Guia de fachadas ventiladas con poliuretano 2014 IPUR
Guia de fachadas ventiladas con poliuretano 2014 IPURGuia de fachadas ventiladas con poliuretano 2014 IPUR
Guia de fachadas ventiladas con poliuretano 2014 IPUR
 
Blog parte 3
Blog parte 3Blog parte 3
Blog parte 3
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Apresentação 2ª Conferência da Juventude de MG
Apresentação 2ª Conferência da Juventude de MGApresentação 2ª Conferência da Juventude de MG
Apresentação 2ª Conferência da Juventude de MG
 
Mill mach-pearson-0905
Mill mach-pearson-0905Mill mach-pearson-0905
Mill mach-pearson-0905
 
PLAGAS
PLAGAS PLAGAS
PLAGAS
 
Traders choice dishman
Traders choice   dishmanTraders choice   dishman
Traders choice dishman
 
Palavra Jovem n° 26
Palavra Jovem n° 26Palavra Jovem n° 26
Palavra Jovem n° 26
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Carta
CartaCarta
Carta
 
El ciclo del agua
El ciclo del aguaEl ciclo del agua
El ciclo del agua
 
Multisensorial
MultisensorialMultisensorial
Multisensorial
 
piña
piñapiña
piña
 
Presentacion coi60
Presentacion coi60Presentacion coi60
Presentacion coi60
 
Margarita sanchez
Margarita sanchezMargarita sanchez
Margarita sanchez
 
Prova matematica simuladosspaece_1serie
Prova matematica simuladosspaece_1serieProva matematica simuladosspaece_1serie
Prova matematica simuladosspaece_1serie
 
Informatica
InformaticaInformatica
Informatica
 
Gabarito2 enem2012
Gabarito2 enem2012Gabarito2 enem2012
Gabarito2 enem2012
 

Semelhante a Leidy sanchez

Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccionYochi Cun
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasXIMO GOMIS
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 

Semelhante a Leidy sanchez (20)

Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Mais de Angie CalderonGuzman

Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Angie CalderonGuzman
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacionAngie CalderonGuzman
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreAngie CalderonGuzman
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Angie CalderonGuzman
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Angie CalderonGuzman
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaAngie CalderonGuzman
 

Mais de Angie CalderonGuzman (20)

Subir al blog
Subir al blogSubir al blog
Subir al blog
 
GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010GRAFICOS MICROSOFT EXCEL 2010
GRAFICOS MICROSOFT EXCEL 2010
 
Graficos microsoft excel 2010
Graficos microsoft excel 2010Graficos microsoft excel 2010
Graficos microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!Práctica utilizando los operadores de búsqueda!!
Práctica utilizando los operadores de búsqueda!!
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
Informatica 3
Informatica 3Informatica 3
Informatica 3
 
INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2INFORMATICA BIBLIOTECAS 2
INFORMATICA BIBLIOTECAS 2
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Exposicion biblioteca
Exposicion bibliotecaExposicion biblioteca
Exposicion biblioteca
 
Busquedas y google drive
Busquedas y google driveBusquedas y google drive
Busquedas y google drive
 
Costos
CostosCostos
Costos
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09Mecanismos de accion hormonal martes 20013 17 09
Mecanismos de accion hormonal martes 20013 17 09
 
Bioquimica 1
Bioquimica 1Bioquimica 1
Bioquimica 1
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 
Universidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaaUniversidad tecnica de machala bioquimicaaaaaaaaaaa
Universidad tecnica de machala bioquimicaaaaaaaaaaa
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 

Leidy sanchez

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA ESTUDIANTE: Leidy Sánchez Rivera DOCENTE: Ing. Karina Garcia CURSO: Primero «A» CATEDRA informática
  • 2. Una forma determinante para pararle el paso a infecciones no deseadas en nuestro ordenador es conocer cuáles son las cuatro vías principales de infección. La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso
  • 3. Las principales vías de infección son: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 4.
  • 5. donde la primera vía es el correo electrónico. Se aprovecha este medio para enviar un mail a toda tu agenda, con el virus adjunto, utilizando tus datos de contacto como remitente, para garantizar que el virus siga su curso, al generar confianza en los receptores..
  • 6. Millones de usuarios usan Internet para realizar descargas de música, película, aplicaciones, etc… lo hacen de páginas gratuitas como Ares o eMule, por lo que lo único que hacen los hackers es subir un virus y renombrarlo con el nombre de una película conocida y de estreno. Así, cuando comience la descarga, el virus estará en proceso de infectar el ordenador.
  • 7. Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección.
  • 8. • . Algunas veces insertamos USB en computadoras de cybers, computadoras del colegio o escuelas, bibliotecas entre otas y nuestro USB quedan infectado y luego estos virus al momento de insertarlas en nuestras PC infecta nuetsro ordenador lo mismo ocurre con CDs y DVDs