SlideShare una empresa de Scribd logo
1 de 7
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
Procesamiento de la Información por Medios Digitales
TABLAS Y GRAFICAS
Reyna Jazmín Espinosa Tobal.
Conalep Plantel Cancún II
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
2
Tabla de contenido
Tabla de virus:..................................................................................................................................................................3
Virus informático grafica............................................................................................................................................4
Tabla riesgo de internet..............................................................................................................................................5
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
3
Tabla de virus:
Tipos: Definición: daños
Gusanoinformático:
Es un malware que reside en la
memoria de la computadora.
Consume banda ancha o
memoria del sistema en gran
medida.
Caballode Troya:
Este virus se esconde en un
programa legítimo que al
ejecutarlo, afecta a la
seguridad de la PC.
Comienza a dañar la
computadora, dejándola
indefensa y también capta
datos que envía a otros sitios.
Bombas lógicas:
Se activan tras un hecho
puntual, como por ejemplo
con la combinación de ciertas
teclas o bien en una fecha
específica.
Si este hecho no se da, el virus
permanecerá oculto.
De enlace:
Estos virus cambian las
direcciones con las que se
accede a los archivos de la
computadora por ella en la
que residen.
Lo que ocasionan es la
imposibilidadde ubicar los
archivos almacenados.
De sobre escritura:
Esto lo logra sobrescribiendo
su interior.
Esta clase de virus genera la
pérdida del contenido de los
archivos a los que ataca.
Residente :
Este virus permanece en la
memoria.
Desde la memoria esperan a
que el usuario ejecute algún
archivo o programa para
poder infectarlo.
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
4
Virus boot:
El virus se activa cuando la
computadora es encendida y
el sistema operativo se carga.
Infecta la partición de
inicialización del sistema
operativo.
Hijackers :
Muestra publicidad o
ventanas nuevas, instala barras
de herramientas en el
navegador y puede impedir el
acceso a determinadas webs.
Son programas que secuestran
navegadores de internet,
principalmente el internet
Explorer.
Keylogger
Es una especie de virus
existentes. Luego que son
ejecutadas normalmente
quedan escondidos en el
sistema operativo.
Afectan el sistema operativo
quedando ocultos.
Virus de macro.
Vinculan sus acciones a
modelos de documentos y
otros archivos.
Virus de mirc.
Son la nueva generación de
infección y aprovechan las
ventajas proporcionadas por
la Red.
Por defecto, el subdirectorio
donde se descargan los
archivos es el mismo donde
está instalado el programa,
esto causa que el "script.ini"
original se sobrescrito por el
"script.ini" maligno.
Virus informático grafica
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
5
Tabla riesgo de internet.
Definición: Características:
Ciberbullying:
Es el uso de información electrónica y
medios de comunicación tales como
correo electrónico, redes sociales,
móviles, y websites difamatorios, etc.
para acosar a un individuo o grupo,
mediante ataques personales u otros
medios.
Implica un daño recurrente y repetitivo
infligido a través del medio del texto
electrónico.
Adicción al
internet:
Que es el uso excesivo hacia el internet
o de las redes sociales que interfieren
con la vida de una persona, esto se
considera un trastorno ya que la
persona siempre buscara la forma de
acceder al internet aunque le cueste a
esa persona encontrar como entrar.
Esta adicción es muy dañosa ya que afecta
mucho a una persona psicológicamente.
Este trastorno evita las actividades físicas
de una persona y el comunicarsecon las
personas de frente.
21%
35%
28%
16%
Virus Informatico
Mexico
Brasil
Peru
Colombia
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
6
Contenidos
inapropiados:
Son los que se publican en internet o
en las redes sociales como contenidos
eróticos, poniendo contenido donde
insulten, contenidos ofensivos hacia
una persona.
Esto causa mucho daño ya que contenidos
como estos pueden dañar a la persona
que lo ve, esto se debe evitar ya que
puede hacer que la persona tenga un
daño psicológico gracias a esto.
Información falsa:
Es la que una persona con tal de
perjudicar a otras pone cosas que no
son como por ejemplo buscar sobre
distintas cosas.
Esto es muy perjudicial ya que puede
confundir más a una persona, en el caso
de los niños o adolescentes al buscar
tareas puede ser que la información que
busco no sea verdad haciendo que saquen
una baja calificación.
Robo de
información:
Toda la información que viaja por la
web, sin las medidas de precaución
necesarias, corre el riesgo de ser
interceptada por un tercero.
Normalmente apunta a los datos
personales esto puede al menor de edad a
la perdida de dinero familiar o al robo de
identidad.
Información
peligrosa:
La globalidad de internet y las
diferentes culturas y legislaciones de los
países hacen posible la existencia de
estas páginas web en el ciberespacio.
Existe información poco recomendable y
hasta con contenidos considerados
delictivos.
Grooming:
Se trata de la persuasión de un adulto o
un niño, con la finalidad de obtener una
conexión emocional y generar un
ambiente de confianza para que el niño
realice actividades sexuales.
Muchas veces los adultos se hacen pasar
por niños de su edad e intentan entablar
una relación para luego buscar realizar
encuentres personales.
Scam:
Intentan convencer al usuario de la
prestación de un servicio cuando en
realidad solo quieren acceder a
información confidencial.
Los scam son engaños o estafas, que se
llevan a cabo a través de internet.
Spam:
El spam es el famoso “correo basura”.
Este tipo de correos contienen
propagandas muchas veces engañosas
que indican al usuario a ingresar a
páginas.
Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la
bandeja de entrada.
Tabla de grafica de los riesgos en internet.
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
7
36%
22%
20%
13%
9%
Riesgos en Internet
robo de informacion
ciberbullying
addicion
contenidos inapropiados
informacion falsa

Más contenido relacionado

Similar a Tabla de virus..

Power point
Power pointPower point
Power point
lcolon
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
gustavocun94
 

Similar a Tabla de virus.. (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Power point
Power pointPower point
Power point
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 

Más de reynate (20)

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentarios
 
La navidad
La navidadLa navidad
La navidad
 
Internet
InternetInternet
Internet
 
Danza aerea
Danza aereaDanza aerea
Danza aerea
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
La navidad
La navidadLa navidad
La navidad
 
Tabla de virus (autoguardado)
Tabla de virus (autoguardado)Tabla de virus (autoguardado)
Tabla de virus (autoguardado)
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.
 
Buscadores web
Buscadores webBuscadores web
Buscadores web
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Argumentación
ArgumentaciónArgumentación
Argumentación
 
Aseveraciones
AseveracionesAseveraciones
Aseveraciones
 
Haloween
HaloweenHaloween
Haloween
 
Argumentación de día de muertos
Argumentación de día de muertosArgumentación de día de muertos
Argumentación de día de muertos
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 

Tabla de virus..

  • 1. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. Procesamiento de la Información por Medios Digitales TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. Conalep Plantel Cancún II
  • 2. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 2 Tabla de contenido Tabla de virus:..................................................................................................................................................................3 Virus informático grafica............................................................................................................................................4 Tabla riesgo de internet..............................................................................................................................................5
  • 3. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 3 Tabla de virus: Tipos: Definición: daños Gusanoinformático: Es un malware que reside en la memoria de la computadora. Consume banda ancha o memoria del sistema en gran medida. Caballode Troya: Este virus se esconde en un programa legítimo que al ejecutarlo, afecta a la seguridad de la PC. Comienza a dañar la computadora, dejándola indefensa y también capta datos que envía a otros sitios. Bombas lógicas: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por ella en la que residen. Lo que ocasionan es la imposibilidadde ubicar los archivos almacenados. De sobre escritura: Esto lo logra sobrescribiendo su interior. Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Residente : Este virus permanece en la memoria. Desde la memoria esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 4. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 4 Virus boot: El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Infecta la partición de inicialización del sistema operativo. Hijackers : Muestra publicidad o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el acceso a determinadas webs. Son programas que secuestran navegadores de internet, principalmente el internet Explorer. Keylogger Es una especie de virus existentes. Luego que son ejecutadas normalmente quedan escondidos en el sistema operativo. Afectan el sistema operativo quedando ocultos. Virus de macro. Vinculan sus acciones a modelos de documentos y otros archivos. Virus de mirc. Son la nueva generación de infección y aprovechan las ventajas proporcionadas por la Red. Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Virus informático grafica
  • 5. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 5 Tabla riesgo de internet. Definición: Características: Ciberbullying: Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, móviles, y websites difamatorios, etc. para acosar a un individuo o grupo, mediante ataques personales u otros medios. Implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Adicción al internet: Que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta adicción es muy dañosa ya que afecta mucho a una persona psicológicamente. Este trastorno evita las actividades físicas de una persona y el comunicarsecon las personas de frente. 21% 35% 28% 16% Virus Informatico Mexico Brasil Peru Colombia
  • 6. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 6 Contenidos inapropiados: Son los que se publican en internet o en las redes sociales como contenidos eróticos, poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar a la persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico gracias a esto. Información falsa: Es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas. Esto es muy perjudicial ya que puede confundir más a una persona, en el caso de los niños o adolescentes al buscar tareas puede ser que la información que busco no sea verdad haciendo que saquen una baja calificación. Robo de información: Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. Normalmente apunta a los datos personales esto puede al menor de edad a la perdida de dinero familiar o al robo de identidad. Información peligrosa: La globalidad de internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio. Existe información poco recomendable y hasta con contenidos considerados delictivos. Grooming: Se trata de la persuasión de un adulto o un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para luego buscar realizar encuentres personales. Scam: Intentan convencer al usuario de la prestación de un servicio cuando en realidad solo quieren acceder a información confidencial. Los scam son engaños o estafas, que se llevan a cabo a través de internet. Spam: El spam es el famoso “correo basura”. Este tipo de correos contienen propagandas muchas veces engañosas que indican al usuario a ingresar a páginas. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Tabla de grafica de los riesgos en internet.
  • 7. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 7 36% 22% 20% 13% 9% Riesgos en Internet robo de informacion ciberbullying addicion contenidos inapropiados informacion falsa