SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
DOCENTE:
Ing. Karina Garcia
CURSO:
Primero «A»
CATEDRA informática
Una forma determinante para pararle el paso a
infecciones no deseadas en nuestro ordenador
es conocer cuáles son las cuatro vías principales
de infección. La mayoría de los virus no se
producen al utilizar el acceso principal, sino que
entran por las puertas de acceso
Las principales vías de infección son:
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
donde la primera vía es el correo electrónico. Se aprovecha
este medio para enviar un mail a toda tu agenda, con el virus
adjunto, utilizando tus datos de contacto como
remitente, para garantizar que el virus siga su curso, al
generar confianza en los receptores..
Millones de usuarios usan Internet para realizar descargas
de música, película, aplicaciones, etc… lo hacen de
páginas gratuitas como Ares o eMule, por lo que lo único
que hacen los hackers es subir un virus y renombrarlo con
el nombre de una película conocida y de estreno.
Así, cuando comience la descarga, el virus estará en
proceso de infectar el ordenador.
Piden que se instale un plugin o ActiveX para poder visualizar el contenido
web.
Ventanas de publicidad que regalan premios o descuentos y piden un
simple clic.
Es decir, son sitios inseguros que sólo buscan un clic para comenzar
el proceso de infección.
• .
Algunas veces insertamos USB en computadoras de
cybers, computadoras del colegio o escuelas, bibliotecas
entre otas y nuestro USB quedan infectado y luego estos
virus al momento de insertarlas en nuestras PC infecta
nuetsro ordenador lo mismo ocurre con CDs y DVDs
Principales vias de infeccion

Más contenido relacionado

La actualidad más candente

El manejo básico de la computadora
El manejo básico de la computadora El manejo básico de la computadora
El manejo básico de la computadora
elikarosario
 
Ensayo sobre los sistemas operativos
Ensayo sobre los sistemas operativosEnsayo sobre los sistemas operativos
Ensayo sobre los sistemas operativos
Elvis shagñay
 
Componentes principales de la tarjeta madre
Componentes  principales de la tarjeta madreComponentes  principales de la tarjeta madre
Componentes principales de la tarjeta madre
ADRIANIS
 
DISPOSITIVOS DE ENTRADA, SALIDA Y ENTRADA/SALIDA
DISPOSITIVOS DE ENTRADA, SALIDA Y ENTRADA/SALIDA DISPOSITIVOS DE ENTRADA, SALIDA Y ENTRADA/SALIDA
DISPOSITIVOS DE ENTRADA, SALIDA Y ENTRADA/SALIDA
Natalia Perez
 
Sistema de computacion
Sistema de computacionSistema de computacion
Sistema de computacion
teq06
 
Conceptos basicos de la informatica
Conceptos basicos de la informaticaConceptos basicos de la informatica
Conceptos basicos de la informatica
hospital de yopal
 
Mantenimiento del sistema operativo
Mantenimiento del sistema operativoMantenimiento del sistema operativo
Mantenimiento del sistema operativo
María C. Plata
 
1. conceptos basicos computacion
1. conceptos basicos computacion1. conceptos basicos computacion
1. conceptos basicos computacion
Black Swan
 

La actualidad más candente (20)

El manejo básico de la computadora
El manejo básico de la computadora El manejo básico de la computadora
El manejo básico de la computadora
 
Programas utilitarios - 2020
Programas utilitarios - 2020Programas utilitarios - 2020
Programas utilitarios - 2020
 
conexiones perifericas
conexiones perifericasconexiones perifericas
conexiones perifericas
 
Sistema Operativo. android
Sistema Operativo. androidSistema Operativo. android
Sistema Operativo. android
 
Ensayo sobre los sistemas operativos
Ensayo sobre los sistemas operativosEnsayo sobre los sistemas operativos
Ensayo sobre los sistemas operativos
 
Diapositivas del hardware
Diapositivas del hardwareDiapositivas del hardware
Diapositivas del hardware
 
Hardware
HardwareHardware
Hardware
 
Utilerias
UtileriasUtilerias
Utilerias
 
Qué es un hardware
Qué es un hardwareQué es un hardware
Qué es un hardware
 
Componentes principales de la tarjeta madre
Componentes  principales de la tarjeta madreComponentes  principales de la tarjeta madre
Componentes principales de la tarjeta madre
 
Mapa mental almacenamiento de datos
Mapa mental   almacenamiento de datosMapa mental   almacenamiento de datos
Mapa mental almacenamiento de datos
 
Tabla de dispositivos de entrada y salida
Tabla de dispositivos de entrada y salidaTabla de dispositivos de entrada y salida
Tabla de dispositivos de entrada y salida
 
Introduccion sistemas operativos
Introduccion sistemas operativosIntroduccion sistemas operativos
Introduccion sistemas operativos
 
DISPOSITIVOS DE ENTRADA, SALIDA Y ENTRADA/SALIDA
DISPOSITIVOS DE ENTRADA, SALIDA Y ENTRADA/SALIDA DISPOSITIVOS DE ENTRADA, SALIDA Y ENTRADA/SALIDA
DISPOSITIVOS DE ENTRADA, SALIDA Y ENTRADA/SALIDA
 
Sistema de computacion
Sistema de computacionSistema de computacion
Sistema de computacion
 
Conceptos basicos de la informatica
Conceptos basicos de la informaticaConceptos basicos de la informatica
Conceptos basicos de la informatica
 
Mantenimiento del sistema operativo
Mantenimiento del sistema operativoMantenimiento del sistema operativo
Mantenimiento del sistema operativo
 
Tipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamientoTipos de sistemas operativos y funcionamiento
Tipos de sistemas operativos y funcionamiento
 
1. conceptos basicos computacion
1. conceptos basicos computacion1. conceptos basicos computacion
1. conceptos basicos computacion
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 

Destacado

Formas de contagio
Formas de contagioFormas de contagio
Formas de contagio
gema_333
 
PRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONPRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCION
Erikita Maldonado
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
Yochi Cun
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
Yochi Cun
 
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
ROGERSALUD
 
Arbovirus%20 def
Arbovirus%20 defArbovirus%20 def
Arbovirus%20 def
jarconetti
 
Echinococcus Granulosus
Echinococcus GranulosusEchinococcus Granulosus
Echinococcus Granulosus
Irb Hz
 
Caracteristicas de la computadora
Caracteristicas de la computadoraCaracteristicas de la computadora
Caracteristicas de la computadora
Alberto Andrade
 
Enfermedades infecciosas-i
Enfermedades infecciosas-iEnfermedades infecciosas-i
Enfermedades infecciosas-i
julietatita
 

Destacado (20)

Formas de contagio
Formas de contagioFormas de contagio
Formas de contagio
 
PRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONPRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCION
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Defensa contra virus
Defensa contra virusDefensa contra virus
Defensa contra virus
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Enfermedad infecrocontagiosa
Enfermedad infecrocontagiosaEnfermedad infecrocontagiosa
Enfermedad infecrocontagiosa
 
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
Presentación protocolo de vigilancia epidemiológica para el control de riesgo...
 
Arbovirus%20 def
Arbovirus%20 defArbovirus%20 def
Arbovirus%20 def
 
Enfermedades infecciosas
Enfermedades infecciosasEnfermedades infecciosas
Enfermedades infecciosas
 
ENFERMEDADES INFECCIOSAS
ENFERMEDADES INFECCIOSASENFERMEDADES INFECCIOSAS
ENFERMEDADES INFECCIOSAS
 
Echinococcus Granulosus
Echinococcus GranulosusEchinococcus Granulosus
Echinococcus Granulosus
 
Protocolo riesgo biologico
Protocolo riesgo biologicoProtocolo riesgo biologico
Protocolo riesgo biologico
 
Taenia solium
Taenia soliumTaenia solium
Taenia solium
 
Enfermedades infecciosas 1
Enfermedades infecciosas 1Enfermedades infecciosas 1
Enfermedades infecciosas 1
 
Caracteristicas de la computadora
Caracteristicas de la computadoraCaracteristicas de la computadora
Caracteristicas de la computadora
 
Enfermedades Infecciosas
Enfermedades InfecciosasEnfermedades Infecciosas
Enfermedades Infecciosas
 
Vigilancia epidemiológica en salud ocupacional
Vigilancia epidemiológica en salud ocupacionalVigilancia epidemiológica en salud ocupacional
Vigilancia epidemiológica en salud ocupacional
 
Via parenteral
Via parenteralVia parenteral
Via parenteral
 
Enfermedades infecciosas-i
Enfermedades infecciosas-iEnfermedades infecciosas-i
Enfermedades infecciosas-i
 

Similar a Principales vias de infeccion (20)

Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Vias de infeccion
Vias de infeccion Vias de infeccion
Vias de infeccion
 
Vias de infeccion sanchez
Vias de infeccion           sanchezVias de infeccion           sanchez
Vias de infeccion sanchez
 
Leidi
LeidiLeidi
Leidi
 
Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Leidy sanchez
Leidy sanchezLeidy sanchez
Leidy sanchez
 
Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia
NoticiaNoticia
Noticia
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 

Más de Yochi Cun

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2
Yochi Cun
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
Yochi Cun
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1
Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
Yochi Cun
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google drive
Yochi Cun
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busqueda
Yochi Cun
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1
Yochi Cun
 
Google drive
Google driveGoogle drive
Google drive
Yochi Cun
 
Google drive
Google driveGoogle drive
Google drive
Yochi Cun
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
Yochi Cun
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
Yochi Cun
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
Yochi Cun
 

Más de Yochi Cun (20)

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google drive
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busqueda
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1
 
Google apps
Google appsGoogle apps
Google apps
 
Google drive
Google driveGoogle drive
Google drive
 
Google drive
Google driveGoogle drive
Google drive
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
BLOG
BLOGBLOG
BLOG
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 

Principales vias de infeccion

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA DOCENTE: Ing. Karina Garcia CURSO: Primero «A» CATEDRA informática
  • 2. Una forma determinante para pararle el paso a infecciones no deseadas en nuestro ordenador es conocer cuáles son las cuatro vías principales de infección. La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso
  • 3. Las principales vías de infección son: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 4.
  • 5. donde la primera vía es el correo electrónico. Se aprovecha este medio para enviar un mail a toda tu agenda, con el virus adjunto, utilizando tus datos de contacto como remitente, para garantizar que el virus siga su curso, al generar confianza en los receptores..
  • 6. Millones de usuarios usan Internet para realizar descargas de música, película, aplicaciones, etc… lo hacen de páginas gratuitas como Ares o eMule, por lo que lo único que hacen los hackers es subir un virus y renombrarlo con el nombre de una película conocida y de estreno. Así, cuando comience la descarga, el virus estará en proceso de infectar el ordenador.
  • 7. Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección.
  • 8. • . Algunas veces insertamos USB en computadoras de cybers, computadoras del colegio o escuelas, bibliotecas entre otas y nuestro USB quedan infectado y luego estos virus al momento de insertarlas en nuestras PC infecta nuetsro ordenador lo mismo ocurre con CDs y DVDs