SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
ESTUDIANTE:
Leidy Sánchez Rivera
DOCENTE:
Ing. Karina Garcia
CURSO:
Primero «A»
CATEDRA informática
Una forma determinante para pararle el paso a
infecciones no deseadas en nuestro ordenador
es conocer cuáles son las cuatro vías principales
de infección. La mayoría de los virus no se
producen al utilizar el acceso principal, sino que
entran por las puertas de acceso
Las principales vías de infección son:
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
donde la primera vía es el correo electrónico. Se aprovecha
este medio para enviar un mail a toda tu agenda, con el virus
adjunto, utilizando tus datos de contacto como remitente,
para garantizar que el virus siga su curso, al generar
confianza en los receptores..
Millones de usuarios usan Internet para realizar descargas
de música, película, aplicaciones, etc… lo hacen de
páginas gratuitas como Ares o eMule, por lo que lo único
que hacen los hackers es subir un virus y renombrarlo con
el nombre de una película conocida y de estreno. Así,
cuando comience la descarga, el virus estará en proceso
de infectar el ordenador.
Piden que se instale un plugin o ActiveX para poder visualizar el contenido
web.
Ventanas de publicidad que regalan premios o descuentos y piden un
simple clic.
Es decir, son sitios inseguros que sólo buscan un clic para comenzar
el proceso de infección.
• .
Algunas veces insertamos USB en computadoras de
cybers, computadoras del colegio o escuelas, bibliotecas
entre otas y nuestro USB quedan infectado y luego estos
virus al momento de insertarlas en nuestras PC infecta
nuetsro ordenador lo mismo ocurre con CDs y DVDs
Vias de infeccion

Más contenido relacionado

La actualidad más candente

Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del ProblemaVerenna
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la redroju1973
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohadaKaren K'rrillo
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 

La actualidad más candente (10)

Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del Problema
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la red
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Virus
VirusVirus
Virus
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Troyanos
TroyanosTroyanos
Troyanos
 
bbb
bbbbbb
bbb
 

Destacado

ESCODI: encuesta salud comercio catalan, en recuperación
ESCODI: encuesta salud comercio catalan, en recuperaciónESCODI: encuesta salud comercio catalan, en recuperación
ESCODI: encuesta salud comercio catalan, en recuperaciónESCODI
 
presentación de prueba 2013
presentación de prueba 2013presentación de prueba 2013
presentación de prueba 2013blimaco
 
Primeros pasos de mi camping
Primeros pasos de mi campingPrimeros pasos de mi camping
Primeros pasos de mi campingmyrmulrom
 
Escodi Ramon Comellas de CIRCUTOR explica com reduir la factura elèctrica del...
Escodi Ramon Comellas de CIRCUTOR explica com reduir la factura elèctrica del...Escodi Ramon Comellas de CIRCUTOR explica com reduir la factura elèctrica del...
Escodi Ramon Comellas de CIRCUTOR explica com reduir la factura elèctrica del...ESCODI
 
Guia lab 4_conserv_frutas (1)
Guia lab 4_conserv_frutas (1)Guia lab 4_conserv_frutas (1)
Guia lab 4_conserv_frutas (1)Lily Vargas
 
Ecosistemas del mondo. Yoeliana Solera Sanchez.pptx
Ecosistemas del mondo. Yoeliana Solera Sanchez.pptxEcosistemas del mondo. Yoeliana Solera Sanchez.pptx
Ecosistemas del mondo. Yoeliana Solera Sanchez.pptxtino2013
 
ESCODI: la salut del comerç, en recuperació (enquesta juliol 2014)
ESCODI: la salut del comerç, en recuperació (enquesta juliol 2014)ESCODI: la salut del comerç, en recuperació (enquesta juliol 2014)
ESCODI: la salut del comerç, en recuperació (enquesta juliol 2014)ESCODI
 
8 más herramientas
8 más herramientas8 más herramientas
8 más herramientaspazsilvana
 
Power hominización
Power hominizaciónPower hominización
Power hominizaciónirisjulia
 
Diagnóstico de problemas de hardware más comunes
Diagnóstico de problemas de hardware más comunesDiagnóstico de problemas de hardware más comunes
Diagnóstico de problemas de hardware más comunesjosepaisig
 
Tarea nº2 audiodigital_2013
Tarea nº2 audiodigital_2013Tarea nº2 audiodigital_2013
Tarea nº2 audiodigital_2013blimaco
 
¿Qué es un blog?
¿Qué es un blog?¿Qué es un blog?
¿Qué es un blog?Andivision
 

Destacado (20)

ESCODI: encuesta salud comercio catalan, en recuperación
ESCODI: encuesta salud comercio catalan, en recuperaciónESCODI: encuesta salud comercio catalan, en recuperación
ESCODI: encuesta salud comercio catalan, en recuperación
 
Pinterest
PinterestPinterest
Pinterest
 
presentación de prueba 2013
presentación de prueba 2013presentación de prueba 2013
presentación de prueba 2013
 
Tarea 1 2
Tarea 1 2Tarea 1 2
Tarea 1 2
 
Primeros pasos de mi camping
Primeros pasos de mi campingPrimeros pasos de mi camping
Primeros pasos de mi camping
 
Escodi Ramon Comellas de CIRCUTOR explica com reduir la factura elèctrica del...
Escodi Ramon Comellas de CIRCUTOR explica com reduir la factura elèctrica del...Escodi Ramon Comellas de CIRCUTOR explica com reduir la factura elèctrica del...
Escodi Ramon Comellas de CIRCUTOR explica com reduir la factura elèctrica del...
 
Guia lab 4_conserv_frutas (1)
Guia lab 4_conserv_frutas (1)Guia lab 4_conserv_frutas (1)
Guia lab 4_conserv_frutas (1)
 
Ecosistemas del mondo. Yoeliana Solera Sanchez.pptx
Ecosistemas del mondo. Yoeliana Solera Sanchez.pptxEcosistemas del mondo. Yoeliana Solera Sanchez.pptx
Ecosistemas del mondo. Yoeliana Solera Sanchez.pptx
 
ESCODI: la salut del comerç, en recuperació (enquesta juliol 2014)
ESCODI: la salut del comerç, en recuperació (enquesta juliol 2014)ESCODI: la salut del comerç, en recuperació (enquesta juliol 2014)
ESCODI: la salut del comerç, en recuperació (enquesta juliol 2014)
 
8 más herramientas
8 más herramientas8 más herramientas
8 más herramientas
 
Power hominización
Power hominizaciónPower hominización
Power hominización
 
Bryan
BryanBryan
Bryan
 
Diagnóstico de problemas de hardware más comunes
Diagnóstico de problemas de hardware más comunesDiagnóstico de problemas de hardware más comunes
Diagnóstico de problemas de hardware más comunes
 
Tarea nº2 audiodigital_2013
Tarea nº2 audiodigital_2013Tarea nº2 audiodigital_2013
Tarea nº2 audiodigital_2013
 
3 organizacion
3 organizacion3 organizacion
3 organizacion
 
Oso pardo
Oso pardoOso pardo
Oso pardo
 
08 actividadde aprendizaje
08 actividadde aprendizaje08 actividadde aprendizaje
08 actividadde aprendizaje
 
tarea III
tarea IIItarea III
tarea III
 
CINE
CINECINE
CINE
 
¿Qué es un blog?
¿Qué es un blog?¿Qué es un blog?
¿Qué es un blog?
 

Similar a Vias de infeccion

Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccionYochi Cun
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasXIMO GOMIS
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 

Similar a Vias de infeccion (20)

Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Más de Cecibel Guartan

Fases del desarrollo psicosocial
Fases del desarrollo psicosocialFases del desarrollo psicosocial
Fases del desarrollo psicosocialCecibel Guartan
 
Herramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaHerramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaCecibel Guartan
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Cecibel Guartan
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaCecibel Guartan
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expoCecibel Guartan
 
Estrategia de busqueda de informacion
Estrategia de busqueda de informacionEstrategia de busqueda de informacion
Estrategia de busqueda de informacionCecibel Guartan
 
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETMOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETCecibel Guartan
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion googleCecibel Guartan
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion googleCecibel Guartan
 

Más de Cecibel Guartan (20)

Fases del desarrollo psicosocial
Fases del desarrollo psicosocialFases del desarrollo psicosocial
Fases del desarrollo psicosocial
 
bioseguridad laboral
bioseguridad laboralbioseguridad laboral
bioseguridad laboral
 
Herramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaHerramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeria
 
FUNCIONES DE BUSQUEDA
FUNCIONES DE BUSQUEDA FUNCIONES DE BUSQUEDA
FUNCIONES DE BUSQUEDA
 
FUNCIONES BÁSICAS
FUNCIONES BÁSICAS FUNCIONES BÁSICAS
FUNCIONES BÁSICAS
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsqueda
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expo
 
Informatica
InformaticaInformatica
Informatica
 
Exposicion biblioteca
Exposicion bibliotecaExposicion biblioteca
Exposicion biblioteca
 
Drive 2
Drive 2Drive 2
Drive 2
 
Drive
DriveDrive
Drive
 
Informatica
InformaticaInformatica
Informatica
 
Estrategia de busqueda de informacion
Estrategia de busqueda de informacionEstrategia de busqueda de informacion
Estrategia de busqueda de informacion
 
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETMOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
 
Google youtube
Google youtubeGoogle youtube
Google youtube
 
Software
SoftwareSoftware
Software
 
Google blogger
Google bloggerGoogle blogger
Google blogger
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion google
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion google
 

Vias de infeccion

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA ESTUDIANTE: Leidy Sánchez Rivera DOCENTE: Ing. Karina Garcia CURSO: Primero «A» CATEDRA informática
  • 2. Una forma determinante para pararle el paso a infecciones no deseadas en nuestro ordenador es conocer cuáles son las cuatro vías principales de infección. La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso
  • 3. Las principales vías de infección son: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 4.
  • 5. donde la primera vía es el correo electrónico. Se aprovecha este medio para enviar un mail a toda tu agenda, con el virus adjunto, utilizando tus datos de contacto como remitente, para garantizar que el virus siga su curso, al generar confianza en los receptores..
  • 6. Millones de usuarios usan Internet para realizar descargas de música, película, aplicaciones, etc… lo hacen de páginas gratuitas como Ares o eMule, por lo que lo único que hacen los hackers es subir un virus y renombrarlo con el nombre de una película conocida y de estreno. Así, cuando comience la descarga, el virus estará en proceso de infectar el ordenador.
  • 7. Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección.
  • 8. • . Algunas veces insertamos USB en computadoras de cybers, computadoras del colegio o escuelas, bibliotecas entre otas y nuestro USB quedan infectado y luego estos virus al momento de insertarlas en nuestras PC infecta nuetsro ordenador lo mismo ocurre con CDs y DVDs