Tabla de virus..

157 visualizaciones

Publicado el

tarea de informática

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
157
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Tabla de virus..

  1. 1. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. Procesamiento de la Información por Medios Digitales TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. Conalep Plantel Cancún II
  2. 2. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 2 Tabla de contenido Tabla de virus:..................................................................................................................................................................3 Virus informático grafica............................................................................................................................................4 Tabla riesgo de internet..............................................................................................................................................5
  3. 3. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 3 Tabla de virus: Tipos: Definición: daños Gusanoinformático: Es un malware que reside en la memoria de la computadora. Consume banda ancha o memoria del sistema en gran medida. Caballode Troya: Este virus se esconde en un programa legítimo que al ejecutarlo, afecta a la seguridad de la PC. Comienza a dañar la computadora, dejándola indefensa y también capta datos que envía a otros sitios. Bombas lógicas: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por ella en la que residen. Lo que ocasionan es la imposibilidadde ubicar los archivos almacenados. De sobre escritura: Esto lo logra sobrescribiendo su interior. Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Residente : Este virus permanece en la memoria. Desde la memoria esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  4. 4. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 4 Virus boot: El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Infecta la partición de inicialización del sistema operativo. Hijackers : Muestra publicidad o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el acceso a determinadas webs. Son programas que secuestran navegadores de internet, principalmente el internet Explorer. Keylogger Es una especie de virus existentes. Luego que son ejecutadas normalmente quedan escondidos en el sistema operativo. Afectan el sistema operativo quedando ocultos. Virus de macro. Vinculan sus acciones a modelos de documentos y otros archivos. Virus de mirc. Son la nueva generación de infección y aprovechan las ventajas proporcionadas por la Red. Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Virus informático grafica
  5. 5. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 5 Tabla riesgo de internet. Definición: Características: Ciberbullying: Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, móviles, y websites difamatorios, etc. para acosar a un individuo o grupo, mediante ataques personales u otros medios. Implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Adicción al internet: Que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta adicción es muy dañosa ya que afecta mucho a una persona psicológicamente. Este trastorno evita las actividades físicas de una persona y el comunicarsecon las personas de frente. 21% 35% 28% 16% Virus Informatico Mexico Brasil Peru Colombia
  6. 6. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 6 Contenidos inapropiados: Son los que se publican en internet o en las redes sociales como contenidos eróticos, poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar a la persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico gracias a esto. Información falsa: Es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas. Esto es muy perjudicial ya que puede confundir más a una persona, en el caso de los niños o adolescentes al buscar tareas puede ser que la información que busco no sea verdad haciendo que saquen una baja calificación. Robo de información: Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. Normalmente apunta a los datos personales esto puede al menor de edad a la perdida de dinero familiar o al robo de identidad. Información peligrosa: La globalidad de internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio. Existe información poco recomendable y hasta con contenidos considerados delictivos. Grooming: Se trata de la persuasión de un adulto o un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para luego buscar realizar encuentres personales. Scam: Intentan convencer al usuario de la prestación de un servicio cuando en realidad solo quieren acceder a información confidencial. Los scam son engaños o estafas, que se llevan a cabo a través de internet. Spam: El spam es el famoso “correo basura”. Este tipo de correos contienen propagandas muchas veces engañosas que indican al usuario a ingresar a páginas. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Tabla de grafica de los riesgos en internet.
  7. 7. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 7 36% 22% 20% 13% 9% Riesgos en Internet robo de informacion ciberbullying addicion contenidos inapropiados informacion falsa

×