SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
DOCENTE:
Ing. Karina Garcia
CURSO:
Primero «A»
CATEDRA informática
Una forma determinante para pararle el paso a
infecciones no deseadas en nuestro ordenador
es conocer cuáles son las cuatro vías principales
de infección. La mayoría de los virus no se
producen al utilizar el acceso principal, sino que
entran por las puertas de acceso
Las principales vías de infección son:
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
donde la primera vía es el correo electrónico. Se aprovecha
este medio para enviar un mail a toda tu agenda, con el virus
adjunto, utilizando tus datos de contacto como
remitente, para garantizar que el virus siga su curso, al
generar confianza en los receptores..
Millones de usuarios usan Internet para realizar descargas
de música, película, aplicaciones, etc… lo hacen de
páginas gratuitas como Ares o eMule, por lo que lo único
que hacen los hackers es subir un virus y renombrarlo con
el nombre de una película conocida y de estreno.
Así, cuando comience la descarga, el virus estará en
proceso de infectar el ordenador.
Piden que se instale un plugin o ActiveX para poder visualizar el contenido
web.
Ventanas de publicidad que regalan premios o descuentos y piden un
simple clic.
Es decir, son sitios inseguros que sólo buscan un clic para comenzar
el proceso de infección.
• .
Algunas veces insertamos USB en computadoras de
cybers, computadoras del colegio o escuelas, bibliotecas
entre otas y nuestro USB quedan infectado y luego estos
virus al momento de insertarlas en nuestras PC infecta
nuetsro ordenador lo mismo ocurre con CDs y DVDs
Principales vias de infeccion

Más contenido relacionado

La actualidad más candente

Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Software Utilitario
Software UtilitarioSoftware Utilitario
Software UtilitarioAlex Naupay
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Cybersecurity Awareness E-Book - WeSecureApp
Cybersecurity Awareness E-Book - WeSecureAppCybersecurity Awareness E-Book - WeSecureApp
Cybersecurity Awareness E-Book - WeSecureAppWeSecureApp
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticosdiana ballen
 
Historieta una aventura virtual grupo 2
Historieta una aventura virtual grupo 2 Historieta una aventura virtual grupo 2
Historieta una aventura virtual grupo 2 NicoleSalvatierraPar
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Mantenimiento de la computadora
Mantenimiento de la computadoraMantenimiento de la computadora
Mantenimiento de la computadoraYury Torres
 
gusano informático.
gusano informático.gusano informático.
gusano informático.saritta1998
 
Software de diagnostico, mantenimiento y utilerías
Software de diagnostico, mantenimiento y utileríasSoftware de diagnostico, mantenimiento y utilerías
Software de diagnostico, mantenimiento y utileríasCarolinaSepulvedabetancur16
 

La actualidad más candente (20)

Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
McAfee
McAfeeMcAfee
McAfee
 
Software Utilitario
Software UtilitarioSoftware Utilitario
Software Utilitario
 
MS DOS
MS DOSMS DOS
MS DOS
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Cybersecurity Awareness E-Book - WeSecureApp
Cybersecurity Awareness E-Book - WeSecureAppCybersecurity Awareness E-Book - WeSecureApp
Cybersecurity Awareness E-Book - WeSecureApp
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Wannacry
WannacryWannacry
Wannacry
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Spyware
SpywareSpyware
Spyware
 
Historieta una aventura virtual grupo 2
Historieta una aventura virtual grupo 2 Historieta una aventura virtual grupo 2
Historieta una aventura virtual grupo 2
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Mantenimiento de la computadora
Mantenimiento de la computadoraMantenimiento de la computadora
Mantenimiento de la computadora
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
 
Software de diagnostico, mantenimiento y utilerías
Software de diagnostico, mantenimiento y utileríasSoftware de diagnostico, mantenimiento y utilerías
Software de diagnostico, mantenimiento y utilerías
 

Destacado

Formas de contagio
Formas de contagioFormas de contagio
Formas de contagiogema_333
 
PRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONPRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONErikita Maldonado
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticosYochi Cun
 
Defensa contra virus
Defensa contra virusDefensa contra virus
Defensa contra virusPaula Meza
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infecciónYochi Cun
 
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...ROGERSALUD
 
Arbovirus%20 def
Arbovirus%20 defArbovirus%20 def
Arbovirus%20 defjarconetti
 
Enfermedades infecciosas
Enfermedades infecciosasEnfermedades infecciosas
Enfermedades infecciosasYoy Rangel
 
Echinococcus Granulosus
Echinococcus GranulosusEchinococcus Granulosus
Echinococcus GranulosusIrb Hz
 
Enfermedades infecciosas 1
Enfermedades infecciosas 1Enfermedades infecciosas 1
Enfermedades infecciosas 1Alexa Reyes
 
Caracteristicas de la computadora
Caracteristicas de la computadoraCaracteristicas de la computadora
Caracteristicas de la computadoraAlberto Andrade
 
Enfermedades Infecciosas
Enfermedades InfecciosasEnfermedades Infecciosas
Enfermedades InfecciosasPaco Zenteno
 
Vigilancia epidemiológica en salud ocupacional
Vigilancia epidemiológica en salud ocupacionalVigilancia epidemiológica en salud ocupacional
Vigilancia epidemiológica en salud ocupacionalHelio Reyes
 
Enfermedades infecciosas-i
Enfermedades infecciosas-iEnfermedades infecciosas-i
Enfermedades infecciosas-ijulietatita
 

Destacado (20)

Formas de contagio
Formas de contagioFormas de contagio
Formas de contagio
 
PRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONPRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCION
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Defensa contra virus
Defensa contra virusDefensa contra virus
Defensa contra virus
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Enfermedad infecrocontagiosa
Enfermedad infecrocontagiosaEnfermedad infecrocontagiosa
Enfermedad infecrocontagiosa
 
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
 
Arbovirus%20 def
Arbovirus%20 defArbovirus%20 def
Arbovirus%20 def
 
Enfermedades infecciosas
Enfermedades infecciosasEnfermedades infecciosas
Enfermedades infecciosas
 
ENFERMEDADES INFECCIOSAS
ENFERMEDADES INFECCIOSASENFERMEDADES INFECCIOSAS
ENFERMEDADES INFECCIOSAS
 
Echinococcus Granulosus
Echinococcus GranulosusEchinococcus Granulosus
Echinococcus Granulosus
 
Protocolo riesgo biologico
Protocolo riesgo biologicoProtocolo riesgo biologico
Protocolo riesgo biologico
 
Taenia solium
Taenia soliumTaenia solium
Taenia solium
 
Enfermedades infecciosas 1
Enfermedades infecciosas 1Enfermedades infecciosas 1
Enfermedades infecciosas 1
 
Caracteristicas de la computadora
Caracteristicas de la computadoraCaracteristicas de la computadora
Caracteristicas de la computadora
 
Enfermedades Infecciosas
Enfermedades InfecciosasEnfermedades Infecciosas
Enfermedades Infecciosas
 
Vigilancia epidemiológica en salud ocupacional
Vigilancia epidemiológica en salud ocupacionalVigilancia epidemiológica en salud ocupacional
Vigilancia epidemiológica en salud ocupacional
 
Via parenteral
Via parenteralVia parenteral
Via parenteral
 
Enfermedades infecciosas-i
Enfermedades infecciosas-iEnfermedades infecciosas-i
Enfermedades infecciosas-i
 

Similar a Principales vias de infeccion (20)

Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Leidy sanchez
Leidy sanchezLeidy sanchez
Leidy sanchez
 
Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Vias de infeccion sanchez
Vias de infeccion           sanchezVias de infeccion           sanchez
Vias de infeccion sanchez
 
Vias de infeccion
Vias de infeccion Vias de infeccion
Vias de infeccion
 
Leidi
LeidiLeidi
Leidi
 
Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia
NoticiaNoticia
Noticia
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 

Más de Yochi Cun

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2Yochi Cun
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informaticaYochi Cun
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google driveYochi Cun
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaYochi Cun
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1Yochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...Yochi Cun
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreYochi Cun
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludYochi Cun
 

Más de Yochi Cun (20)

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google drive
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busqueda
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1
 
Google apps
Google appsGoogle apps
Google apps
 
Google drive
Google driveGoogle drive
Google drive
 
Google drive
Google driveGoogle drive
Google drive
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
BLOG
BLOGBLOG
BLOG
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 

Principales vias de infeccion

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA DOCENTE: Ing. Karina Garcia CURSO: Primero «A» CATEDRA informática
  • 2. Una forma determinante para pararle el paso a infecciones no deseadas en nuestro ordenador es conocer cuáles son las cuatro vías principales de infección. La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso
  • 3. Las principales vías de infección son: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 4.
  • 5. donde la primera vía es el correo electrónico. Se aprovecha este medio para enviar un mail a toda tu agenda, con el virus adjunto, utilizando tus datos de contacto como remitente, para garantizar que el virus siga su curso, al generar confianza en los receptores..
  • 6. Millones de usuarios usan Internet para realizar descargas de música, película, aplicaciones, etc… lo hacen de páginas gratuitas como Ares o eMule, por lo que lo único que hacen los hackers es subir un virus y renombrarlo con el nombre de una película conocida y de estreno. Así, cuando comience la descarga, el virus estará en proceso de infectar el ordenador.
  • 7. Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección.
  • 8. • . Algunas veces insertamos USB en computadoras de cybers, computadoras del colegio o escuelas, bibliotecas entre otas y nuestro USB quedan infectado y luego estos virus al momento de insertarlas en nuestras PC infecta nuetsro ordenador lo mismo ocurre con CDs y DVDs