SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
DOCENTE:
Ing. Karina Garcia
CURSO:
Primero «A»
CATEDRA informática
Una forma determinante para pararle el paso a
infecciones no deseadas en nuestro ordenador
es conocer cuáles son las cuatro vías principales
de infección. La mayoría de los virus no se
producen al utilizar el acceso principal, sino que
entran por las puertas de acceso
Las principales vías de infección son:
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
donde la primera vía es el correo electrónico. Se aprovecha
este medio para enviar un mail a toda tu agenda, con el virus
adjunto, utilizando tus datos de contacto como
remitente, para garantizar que el virus siga su curso, al
generar confianza en los receptores..
Millones de usuarios usan Internet para realizar descargas
de música, película, aplicaciones, etc… lo hacen de
páginas gratuitas como Ares o eMule, por lo que lo único
que hacen los hackers es subir un virus y renombrarlo con
el nombre de una película conocida y de estreno.
Así, cuando comience la descarga, el virus estará en
proceso de infectar el ordenador.
Piden que se instale un plugin o ActiveX para poder visualizar el contenido
web.
Ventanas de publicidad que regalan premios o descuentos y piden un
simple clic.
Es decir, son sitios inseguros que sólo buscan un clic para comenzar
el proceso de infección.
• .
Algunas veces insertamos USB en computadoras de
cybers, computadoras del colegio o escuelas, bibliotecas
entre otas y nuestro USB quedan infectado y luego estos
virus al momento de insertarlas en nuestras PC infecta
nuetsro ordenador lo mismo ocurre con CDs y DVDs
Principales vias de infeccion

Más contenido relacionado

Destacado

PRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONPRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONErikita Maldonado
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticosYochi Cun
 
Defensa contra virus
Defensa contra virusDefensa contra virus
Defensa contra virusPaula Meza
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infecciónYochi Cun
 
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...ROGERSALUD
 
Arbovirus%20 def
Arbovirus%20 defArbovirus%20 def
Arbovirus%20 defjarconetti
 
Enfermedades infecciosas
Enfermedades infecciosasEnfermedades infecciosas
Enfermedades infecciosasYoy Rangel
 
Echinococcus Granulosus
Echinococcus GranulosusEchinococcus Granulosus
Echinococcus GranulosusIrb Hz
 
Enfermedades infecciosas 1
Enfermedades infecciosas 1Enfermedades infecciosas 1
Enfermedades infecciosas 1Alexa Reyes
 
Caracteristicas de la computadora
Caracteristicas de la computadoraCaracteristicas de la computadora
Caracteristicas de la computadoraAlberto Andrade
 
Enfermedades Infecciosas
Enfermedades InfecciosasEnfermedades Infecciosas
Enfermedades InfecciosasPaco Zenteno
 
Vigilancia epidemiológica en salud ocupacional
Vigilancia epidemiológica en salud ocupacionalVigilancia epidemiológica en salud ocupacional
Vigilancia epidemiológica en salud ocupacionalHelio Reyes
 
Enfermedades infecciosas-i
Enfermedades infecciosas-iEnfermedades infecciosas-i
Enfermedades infecciosas-ijulietatita
 

Destacado (20)

PRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONPRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCION
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Defensa contra virus
Defensa contra virusDefensa contra virus
Defensa contra virus
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Enfermedad infecrocontagiosa
Enfermedad infecrocontagiosaEnfermedad infecrocontagiosa
Enfermedad infecrocontagiosa
 
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
 
Arbovirus%20 def
Arbovirus%20 defArbovirus%20 def
Arbovirus%20 def
 
Enfermedades infecciosas
Enfermedades infecciosasEnfermedades infecciosas
Enfermedades infecciosas
 
ENFERMEDADES INFECCIOSAS
ENFERMEDADES INFECCIOSASENFERMEDADES INFECCIOSAS
ENFERMEDADES INFECCIOSAS
 
Echinococcus Granulosus
Echinococcus GranulosusEchinococcus Granulosus
Echinococcus Granulosus
 
Protocolo riesgo biologico
Protocolo riesgo biologicoProtocolo riesgo biologico
Protocolo riesgo biologico
 
Taenia solium
Taenia soliumTaenia solium
Taenia solium
 
Enfermedades infecciosas 1
Enfermedades infecciosas 1Enfermedades infecciosas 1
Enfermedades infecciosas 1
 
Caracteristicas de la computadora
Caracteristicas de la computadoraCaracteristicas de la computadora
Caracteristicas de la computadora
 
Enfermedades Infecciosas
Enfermedades InfecciosasEnfermedades Infecciosas
Enfermedades Infecciosas
 
Vigilancia epidemiológica en salud ocupacional
Vigilancia epidemiológica en salud ocupacionalVigilancia epidemiológica en salud ocupacional
Vigilancia epidemiológica en salud ocupacional
 
Via parenteral
Via parenteralVia parenteral
Via parenteral
 
Enfermedades infecciosas-i
Enfermedades infecciosas-iEnfermedades infecciosas-i
Enfermedades infecciosas-i
 
Cadena epidemilogica
Cadena epidemilogica Cadena epidemilogica
Cadena epidemilogica
 

Similar a Principales vias de infeccion (20)

Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Leidy sanchez
Leidy sanchezLeidy sanchez
Leidy sanchez
 
Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Vias de infeccion sanchez
Vias de infeccion           sanchezVias de infeccion           sanchez
Vias de infeccion sanchez
 
Vias de infeccion
Vias de infeccion Vias de infeccion
Vias de infeccion
 
Leidi
LeidiLeidi
Leidi
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia
NoticiaNoticia
Noticia
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 

Más de Yochi Cun

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2Yochi Cun
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informaticaYochi Cun
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google driveYochi Cun
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaYochi Cun
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1Yochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...Yochi Cun
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreYochi Cun
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludYochi Cun
 

Más de Yochi Cun (20)

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google drive
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busqueda
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1
 
Google apps
Google appsGoogle apps
Google apps
 
Google drive
Google driveGoogle drive
Google drive
 
Google drive
Google driveGoogle drive
Google drive
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
BLOG
BLOGBLOG
BLOG
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 

Principales vias de infeccion

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA DOCENTE: Ing. Karina Garcia CURSO: Primero «A» CATEDRA informática
  • 2. Una forma determinante para pararle el paso a infecciones no deseadas en nuestro ordenador es conocer cuáles son las cuatro vías principales de infección. La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso
  • 3. Las principales vías de infección son: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 4.
  • 5. donde la primera vía es el correo electrónico. Se aprovecha este medio para enviar un mail a toda tu agenda, con el virus adjunto, utilizando tus datos de contacto como remitente, para garantizar que el virus siga su curso, al generar confianza en los receptores..
  • 6. Millones de usuarios usan Internet para realizar descargas de música, película, aplicaciones, etc… lo hacen de páginas gratuitas como Ares o eMule, por lo que lo único que hacen los hackers es subir un virus y renombrarlo con el nombre de una película conocida y de estreno. Así, cuando comience la descarga, el virus estará en proceso de infectar el ordenador.
  • 7. Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección.
  • 8. • . Algunas veces insertamos USB en computadoras de cybers, computadoras del colegio o escuelas, bibliotecas entre otas y nuestro USB quedan infectado y luego estos virus al momento de insertarlas en nuestras PC infecta nuetsro ordenador lo mismo ocurre con CDs y DVDs