SlideShare una empresa de Scribd logo
1 de 7
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
Procesamiento de la Información por Medios Digitales
TABLAS Y GRAFICAS
Reyna Jazmín Espinosa Tobal.
Conalep Plantel Cancún II
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
2
Tabla de contenido
Tabla de virus:..................................................................................................................................................................3
Virus informático grafica............................................................................................................................................4
Tabla riesgo de internet..............................................................................................................................................5
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
3
Tabla de virus:
Tipos: Definición: daños
Gusanoinformático:
Es un malware que reside en la
memoria de la computadora.
Consume banda ancha o
memoria del sistema en gran
medida.
Caballode Troya:
Este virus se esconde en un
programa legítimo que al
ejecutarlo, afecta a la
seguridad de la PC.
Comienza a dañar la
computadora, dejándola
indefensa y también capta
datos que envía a otros sitios.
Bombas lógicas:
Se activan tras un hecho
puntual, como por ejemplo
con la combinación de ciertas
teclas o bien en una fecha
específica.
Si este hecho no se da, el virus
permanecerá oculto.
De enlace:
Estos virus cambian las
direcciones con las que se
accede a los archivos de la
computadora por ella en la
que residen.
Lo que ocasionan es la
imposibilidadde ubicar los
archivos almacenados.
De sobre escritura:
Esto lo logra sobrescribiendo
su interior.
Esta clase de virus genera la
pérdida del contenido de los
archivos a los que ataca.
Residente :
Este virus permanece en la
memoria.
Desde la memoria esperan a
que el usuario ejecute algún
archivo o programa para
poder infectarlo.
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
4
Virus boot:
El virus se activa cuando la
computadora es encendida y
el sistema operativo se carga.
Infecta la partición de
inicialización del sistema
operativo.
Hijackers :
Muestra publicidad o
ventanas nuevas, instala barras
de herramientas en el
navegador y puede impedir el
acceso a determinadas webs.
Son programas que secuestran
navegadores de internet,
principalmente el internet
Explorer.
Keylogger
Es una especie de virus
existentes. Luego que son
ejecutadas normalmente
quedan escondidos en el
sistema operativo.
Afectan el sistema operativo
quedando ocultos.
Virus de macro.
Vinculan sus acciones a
modelos de documentos y
otros archivos.
Virus de mirc.
Son la nueva generación de
infección y aprovechan las
ventajas proporcionadas por
la Red.
Por defecto, el subdirectorio
donde se descargan los
archivos es el mismo donde
está instalado el programa,
esto causa que el "script.ini"
original se sobrescrito por el
"script.ini" maligno.
Virus informático grafica
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
5
Tabla riesgo de internet.
Definición: Características:
Ciberbullying:
Es el uso de información electrónica y
medios de comunicación tales como
correo electrónico, redes sociales,
móviles, y websites difamatorios, etc.
para acosar a un individuo o grupo,
mediante ataques personales u otros
medios.
Implica un daño recurrente y repetitivo
infligido a través del medio del texto
electrónico.
Adicción al
internet:
Que es el uso excesivo hacia el internet
o de las redes sociales que interfieren
con la vida de una persona, esto se
considera un trastorno ya que la
persona siempre buscara la forma de
acceder al internet aunque le cueste a
esa persona encontrar como entrar.
Esta adicción es muy dañosa ya que afecta
mucho a una persona psicológicamente.
Este trastorno evita las actividades físicas
de una persona y el comunicarsecon las
personas de frente.
21%
35%
28%
16%
Virus Informatico
Mexico
Brasil
Peru
Colombia
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
6
Contenidos
inapropiados:
Son los que se publican en internet o
en las redes sociales como contenidos
eróticos, poniendo contenido donde
insulten, contenidos ofensivos hacia
una persona.
Esto causa mucho daño ya que contenidos
como estos pueden dañar a la persona
que lo ve, esto se debe evitar ya que
puede hacer que la persona tenga un
daño psicológico gracias a esto.
Información falsa:
Es la que una persona con tal de
perjudicar a otras pone cosas que no
son como por ejemplo buscar sobre
distintas cosas.
Esto es muy perjudicial ya que puede
confundir más a una persona, en el caso
de los niños o adolescentes al buscar
tareas puede ser que la información que
busco no sea verdad haciendo que saquen
una baja calificación.
Robo de
información:
Toda la información que viaja por la
web, sin las medidas de precaución
necesarias, corre el riesgo de ser
interceptada por un tercero.
Normalmente apunta a los datos
personales esto puede al menor de edad a
la perdida de dinero familiar o al robo de
identidad.
Información
peligrosa:
La globalidad de internet y las
diferentes culturas y legislaciones de los
países hacen posible la existencia de
estas páginas web en el ciberespacio.
Existe información poco recomendable y
hasta con contenidos considerados
delictivos.
Grooming:
Se trata de la persuasión de un adulto o
un niño, con la finalidad de obtener una
conexión emocional y generar un
ambiente de confianza para que el niño
realice actividades sexuales.
Muchas veces los adultos se hacen pasar
por niños de su edad e intentan entablar
una relación para luego buscar realizar
encuentres personales.
Scam:
Intentan convencer al usuario de la
prestación de un servicio cuando en
realidad solo quieren acceder a
información confidencial.
Los scam son engaños o estafas, que se
llevan a cabo a través de internet.
Spam:
El spam es el famoso “correo basura”.
Este tipo de correos contienen
propagandas muchas veces engañosas
que indican al usuario a ingresar a
páginas.
Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la
bandeja de entrada.
Tabla de grafica de los riesgos en internet.
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
7
36%
22%
20%
13%
9%
Riesgos en Internet
robo de informacion
ciberbullying
addicion
contenidos inapropiados
informacion falsa

Más contenido relacionado

La actualidad más candente

VC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXVC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXluigiHdz
 
Conclusiones finales plagio
Conclusiones finales plagioConclusiones finales plagio
Conclusiones finales plagiomaria73
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
Presentación de los virus
Presentación de los virusPresentación de los virus
Presentación de los virusnaiguijarro
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoBreenda Garcia
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosAxel Santana Jordan
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonjosetizon1
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Expociciones mau
Expociciones mauExpociciones mau
Expociciones maumautm
 

La actualidad más candente (16)

Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
VC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXVC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAX
 
Ada 7
Ada 7Ada 7
Ada 7
 
Conclusiones finales plagio
Conclusiones finales plagioConclusiones finales plagio
Conclusiones finales plagio
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Presentación de los virus
Presentación de los virusPresentación de los virus
Presentación de los virus
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizon
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Expociciones mau
Expociciones mauExpociciones mau
Expociciones mau
 

Similar a Tabla de virus (autoguardado)

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.reynate
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetFatimaBaas00
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Power point
Power pointPower point
Power pointlcolon
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2monicasoraca
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccDavid Areiza
 

Similar a Tabla de virus (autoguardado) (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Power point
Power pointPower point
Power point
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica cccc
 

Más de reynate

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libroreynate
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosreynate
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentariosreynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Internet
InternetInternet
Internetreynate
 
Danza aerea
Danza aereaDanza aerea
Danza aereareynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..reynate
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..reynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.reynate
 
Buscadores web
Buscadores webBuscadores web
Buscadores webreynate
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusreynate
 
Argumentación
ArgumentaciónArgumentación
Argumentaciónreynate
 
Aseveraciones
AseveracionesAseveraciones
Aseveracionesreynate
 
Haloween
HaloweenHaloween
Haloweenreynate
 
Argumentación de día de muertos
Argumentación de día de muertosArgumentación de día de muertos
Argumentación de día de muertosreynate
 

Más de reynate (20)

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentarios
 
La navidad
La navidadLa navidad
La navidad
 
Internet
InternetInternet
Internet
 
Danza aerea
Danza aereaDanza aerea
Danza aerea
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
La navidad
La navidadLa navidad
La navidad
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.
 
Buscadores web
Buscadores webBuscadores web
Buscadores web
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Argumentación
ArgumentaciónArgumentación
Argumentación
 
Aseveraciones
AseveracionesAseveraciones
Aseveraciones
 
Haloween
HaloweenHaloween
Haloween
 
Argumentación de día de muertos
Argumentación de día de muertosArgumentación de día de muertos
Argumentación de día de muertos
 

Último

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Tabla de virus (autoguardado)

  • 1. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. Procesamiento de la Información por Medios Digitales TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. Conalep Plantel Cancún II
  • 2. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 2 Tabla de contenido Tabla de virus:..................................................................................................................................................................3 Virus informático grafica............................................................................................................................................4 Tabla riesgo de internet..............................................................................................................................................5
  • 3. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 3 Tabla de virus: Tipos: Definición: daños Gusanoinformático: Es un malware que reside en la memoria de la computadora. Consume banda ancha o memoria del sistema en gran medida. Caballode Troya: Este virus se esconde en un programa legítimo que al ejecutarlo, afecta a la seguridad de la PC. Comienza a dañar la computadora, dejándola indefensa y también capta datos que envía a otros sitios. Bombas lógicas: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por ella en la que residen. Lo que ocasionan es la imposibilidadde ubicar los archivos almacenados. De sobre escritura: Esto lo logra sobrescribiendo su interior. Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Residente : Este virus permanece en la memoria. Desde la memoria esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 4. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 4 Virus boot: El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Infecta la partición de inicialización del sistema operativo. Hijackers : Muestra publicidad o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el acceso a determinadas webs. Son programas que secuestran navegadores de internet, principalmente el internet Explorer. Keylogger Es una especie de virus existentes. Luego que son ejecutadas normalmente quedan escondidos en el sistema operativo. Afectan el sistema operativo quedando ocultos. Virus de macro. Vinculan sus acciones a modelos de documentos y otros archivos. Virus de mirc. Son la nueva generación de infección y aprovechan las ventajas proporcionadas por la Red. Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Virus informático grafica
  • 5. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 5 Tabla riesgo de internet. Definición: Características: Ciberbullying: Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, móviles, y websites difamatorios, etc. para acosar a un individuo o grupo, mediante ataques personales u otros medios. Implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Adicción al internet: Que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta adicción es muy dañosa ya que afecta mucho a una persona psicológicamente. Este trastorno evita las actividades físicas de una persona y el comunicarsecon las personas de frente. 21% 35% 28% 16% Virus Informatico Mexico Brasil Peru Colombia
  • 6. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 6 Contenidos inapropiados: Son los que se publican en internet o en las redes sociales como contenidos eróticos, poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar a la persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico gracias a esto. Información falsa: Es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas. Esto es muy perjudicial ya que puede confundir más a una persona, en el caso de los niños o adolescentes al buscar tareas puede ser que la información que busco no sea verdad haciendo que saquen una baja calificación. Robo de información: Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. Normalmente apunta a los datos personales esto puede al menor de edad a la perdida de dinero familiar o al robo de identidad. Información peligrosa: La globalidad de internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio. Existe información poco recomendable y hasta con contenidos considerados delictivos. Grooming: Se trata de la persuasión de un adulto o un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para luego buscar realizar encuentres personales. Scam: Intentan convencer al usuario de la prestación de un servicio cuando en realidad solo quieren acceder a información confidencial. Los scam son engaños o estafas, que se llevan a cabo a través de internet. Spam: El spam es el famoso “correo basura”. Este tipo de correos contienen propagandas muchas veces engañosas que indican al usuario a ingresar a páginas. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Tabla de grafica de los riesgos en internet.
  • 7. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 7 36% 22% 20% 13% 9% Riesgos en Internet robo de informacion ciberbullying addicion contenidos inapropiados informacion falsa