SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
ESTUDIANTE:
Leidy Sánchez Rivera
DOCENTE:
Ing. Karina Garcia
CURSO:
Primero «A»
CATEDRA informática
Una forma determinante para pararle el paso a
infecciones no deseadas en nuestro ordenador
es conocer cuáles son las cuatro vías principales
de infección. La mayoría de los virus no se
producen al utilizar el acceso principal, sino que
entran por las puertas de acceso
Las principales vías de infección son:
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
donde la primera vía es el correo electrónico. Se aprovecha
este medio para enviar un mail a toda tu agenda, con el virus
adjunto, utilizando tus datos de contacto como remitente,
para garantizar que el virus siga su curso, al generar
confianza en los receptores..
Millones de usuarios usan Internet para realizar descargas
de música, película, aplicaciones, etc… lo hacen de
páginas gratuitas como Ares o eMule, por lo que lo único
que hacen los hackers es subir un virus y renombrarlo con
el nombre de una película conocida y de estreno. Así,
cuando comience la descarga, el virus estará en proceso
de infectar el ordenador.
Piden que se instale un plugin o ActiveX para poder visualizar el contenido
web.
Ventanas de publicidad que regalan premios o descuentos y piden un
simple clic.
Es decir, son sitios inseguros que sólo buscan un clic para comenzar
el proceso de infección.
• .
Algunas veces insertamos USB en computadoras de
cybers, computadoras del colegio o escuelas, bibliotecas
entre otas y nuestro USB quedan infectado y luego estos
virus al momento de insertarlas en nuestras PC infecta
nuetsro ordenador lo mismo ocurre con CDs y DVDs
Vias de infeccion

Más contenido relacionado

La actualidad más candente

Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del ProblemaVerenna
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la redroju1973
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohadaKaren K'rrillo
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 

La actualidad más candente (10)

Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del Problema
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la red
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Virus
VirusVirus
Virus
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Troyanos
TroyanosTroyanos
Troyanos
 
bbb
bbbbbb
bbb
 

Similar a Vias de infeccion

Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccionYochi Cun
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasXIMO GOMIS
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 

Similar a Vias de infeccion (20)

Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Más de Katya Cabanilla

Ejercicios de informatica
Ejercicios de informaticaEjercicios de informatica
Ejercicios de informaticaKatya Cabanilla
 
Tipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informaticaTipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informaticaKatya Cabanilla
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaKatya Cabanilla
 
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACHINFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACHKatya Cabanilla
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreKatya Cabanilla
 
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidadEl blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidadKatya Cabanilla
 
Informática básica II 2014 semestre
Informática básica II 2014 semestreInformática básica II 2014 semestre
Informática básica II 2014 semestreKatya Cabanilla
 
Educacion para la salud mmm
Educacion para la salud mmmEducacion para la salud mmm
Educacion para la salud mmmKatya Cabanilla
 
Bioquimica de la respiracion..
Bioquimica de la respiracion..Bioquimica de la respiracion..
Bioquimica de la respiracion..Katya Cabanilla
 

Más de Katya Cabanilla (20)

Ejercicios de informatica
Ejercicios de informaticaEjercicios de informatica
Ejercicios de informatica
 
Tipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informaticaTipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informatica
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsqueda
 
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACHINFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
 
Google drive
Google driveGoogle drive
Google drive
 
Busqueda de incluciòn
Busqueda de incluciònBusqueda de incluciòn
Busqueda de incluciòn
 
correo electronico
correo electronicocorreo electronico
correo electronico
 
blooger
bloogerblooger
blooger
 
aplicaciones..
aplicaciones..aplicaciones..
aplicaciones..
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidadEl blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
 
Informática básica II 2014 semestre
Informática básica II 2014 semestreInformática básica II 2014 semestre
Informática básica II 2014 semestre
 
Educacion para la salud mmm
Educacion para la salud mmmEducacion para la salud mmm
Educacion para la salud mmm
 
Informatica mmmm
Informatica  mmmmInformatica  mmmm
Informatica mmmm
 
accion hormonal
accion hormonalaccion hormonal
accion hormonal
 
Bioquimica de la respiracion..
Bioquimica de la respiracion..Bioquimica de la respiracion..
Bioquimica de la respiracion..
 
vitaminass
vitaminassvitaminass
vitaminass
 
bioquimica
bioquimicabioquimica
bioquimica
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 
Informatica (1)
Informatica (1)Informatica (1)
Informatica (1)
 

Vias de infeccion

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA ESTUDIANTE: Leidy Sánchez Rivera DOCENTE: Ing. Karina Garcia CURSO: Primero «A» CATEDRA informática
  • 2. Una forma determinante para pararle el paso a infecciones no deseadas en nuestro ordenador es conocer cuáles son las cuatro vías principales de infección. La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso
  • 3. Las principales vías de infección son: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 4.
  • 5. donde la primera vía es el correo electrónico. Se aprovecha este medio para enviar un mail a toda tu agenda, con el virus adjunto, utilizando tus datos de contacto como remitente, para garantizar que el virus siga su curso, al generar confianza en los receptores..
  • 6. Millones de usuarios usan Internet para realizar descargas de música, película, aplicaciones, etc… lo hacen de páginas gratuitas como Ares o eMule, por lo que lo único que hacen los hackers es subir un virus y renombrarlo con el nombre de una película conocida y de estreno. Así, cuando comience la descarga, el virus estará en proceso de infectar el ordenador.
  • 7. Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección.
  • 8. • . Algunas veces insertamos USB en computadoras de cybers, computadoras del colegio o escuelas, bibliotecas entre otas y nuestro USB quedan infectado y luego estos virus al momento de insertarlas en nuestras PC infecta nuetsro ordenador lo mismo ocurre con CDs y DVDs