SlideShare una empresa de Scribd logo
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
ESTUDIANTE:
Leidy Sánchez Rivera
DOCENTE:
Ing. Karina Garcia
CURSO:
Primero «A»
CATEDRA informática
Una forma determinante para pararle el paso a
infecciones no deseadas en nuestro ordenador
es conocer cuáles son las cuatro vías principales
de infección. La mayoría de los virus no se
producen al utilizar el acceso principal, sino que
entran por las puertas de acceso
Las principales vías de infección son:
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
donde la primera vía es el correo electrónico. Se aprovecha
este medio para enviar un mail a toda tu agenda, con el virus
adjunto, utilizando tus datos de contacto como
remitente, para garantizar que el virus siga su curso, al
generar confianza en los receptores..
Millones de usuarios usan Internet para realizar descargas
de música, película, aplicaciones, etc… lo hacen de
páginas gratuitas como Ares o eMule, por lo que lo único
que hacen los hackers es subir un virus y renombrarlo con
el nombre de una película conocida y de estreno.
Así, cuando comience la descarga, el virus estará en
proceso de infectar el ordenador.
Piden que se instale un plugin o ActiveX para poder visualizar el contenido
web.
Ventanas de publicidad que regalan premios o descuentos y piden un
simple clic.
Es decir, son sitios inseguros que sólo buscan un clic para comenzar
el proceso de infección.
• .
Algunas veces insertamos USB en computadoras de
cybers, computadoras del colegio o escuelas, bibliotecas
entre otas y nuestro USB quedan infectado y luego estos
virus al momento de insertarlas en nuestras PC infecta
nuetsro ordenador lo mismo ocurre con CDs y DVDs
Vias de infeccion           sanchez

Más contenido relacionado

La actualidad más candente

Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del Problema
Verenna
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
Pausara10
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la red
roju1973
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
Karen K'rrillo
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
Oscar Vazquez ortega
 
Virus
VirusVirus
Virus
coco-coco
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
Troyanos
TroyanosTroyanos
Troyanos
PCA12345
 
bbb
bbbbbb

La actualidad más candente (10)

Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del Problema
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la red
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Virus
VirusVirus
Virus
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Troyanos
TroyanosTroyanos
Troyanos
 
bbb
bbbbbb
bbb
 

Destacado

Noti 12
Noti 12Noti 12
VIII Ambiente externo y futuro de los modelos organizacionales en el SXXI
VIII Ambiente externo y futuro de los modelos organizacionales en el SXXIVIII Ambiente externo y futuro de los modelos organizacionales en el SXXI
VIII Ambiente externo y futuro de los modelos organizacionales en el SXXI
Norma Ríos
 
INFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCELINFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCEL
Jhury Pua Castillo
 
Trabajo de compu acivar licencias
Trabajo de compu acivar licenciasTrabajo de compu acivar licencias
Trabajo de compu acivar licencias
henry otañez
 
Bitácora 10
Bitácora 10Bitácora 10
Bitácora 10
Natii Riveera
 
Nike
NikeNike
Ejercicios trabajando con diapositivas
Ejercicios trabajando con diapositivasEjercicios trabajando con diapositivas
Ejercicios trabajando con diapositivas
Docentic Inecicu
 
Canciones
CancionesCanciones
2 actividad tercer corte comp ii
2 actividad tercer corte comp ii2 actividad tercer corte comp ii
2 actividad tercer corte comp ii
Linda Chabbeine
 
Elton mayo
Elton mayoElton mayo
Elton mayojeimy38
 
Prisma consultoria ex11 v2 manual vs plan
Prisma consultoria ex11 v2 manual vs planPrisma consultoria ex11 v2 manual vs plan
Prisma consultoria ex11 v2 manual vs plan
Prisma Consultoria
 
Segmentacion de mercado
Segmentacion de mercadoSegmentacion de mercado
Segmentacion de mercado
itzyavila
 
Triptico portafolios electronicos
Triptico portafolios electronicosTriptico portafolios electronicos
Triptico portafolios electronicos
Cristian Pinto
 
C
CC
trabajo de administracion
trabajo de administracion trabajo de administracion
trabajo de administracion
Maria Cristina Buendia Saenz
 
Regulacion Publicitaria en Venezuela
Regulacion Publicitaria en VenezuelaRegulacion Publicitaria en Venezuela
Regulacion Publicitaria en Venezuela
Armando Morales
 
Mensajes subliminales en el siglo xxi
Mensajes subliminales en el siglo xxiMensajes subliminales en el siglo xxi
Mensajes subliminales en el siglo xxi
Yoyarib Martinez Guadarama
 
Presentación1 oscar andy sharon
Presentación1 oscar andy sharonPresentación1 oscar andy sharon
Presentación1 oscar andy sharon
Lucia Cruz Hernandez
 
Mis familia mis gustos mi chica MI VIIDA
Mis familia mis gustos mi chica MI VIIDAMis familia mis gustos mi chica MI VIIDA
Mis familia mis gustos mi chica MI VIIDA
Roger Ivan
 
Javier cuasquer 3
Javier cuasquer 3Javier cuasquer 3
Javier cuasquer 3
javier1120
 

Destacado (20)

Noti 12
Noti 12Noti 12
Noti 12
 
VIII Ambiente externo y futuro de los modelos organizacionales en el SXXI
VIII Ambiente externo y futuro de los modelos organizacionales en el SXXIVIII Ambiente externo y futuro de los modelos organizacionales en el SXXI
VIII Ambiente externo y futuro de los modelos organizacionales en el SXXI
 
INFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCELINFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCEL
 
Trabajo de compu acivar licencias
Trabajo de compu acivar licenciasTrabajo de compu acivar licencias
Trabajo de compu acivar licencias
 
Bitácora 10
Bitácora 10Bitácora 10
Bitácora 10
 
Nike
NikeNike
Nike
 
Ejercicios trabajando con diapositivas
Ejercicios trabajando con diapositivasEjercicios trabajando con diapositivas
Ejercicios trabajando con diapositivas
 
Canciones
CancionesCanciones
Canciones
 
2 actividad tercer corte comp ii
2 actividad tercer corte comp ii2 actividad tercer corte comp ii
2 actividad tercer corte comp ii
 
Elton mayo
Elton mayoElton mayo
Elton mayo
 
Prisma consultoria ex11 v2 manual vs plan
Prisma consultoria ex11 v2 manual vs planPrisma consultoria ex11 v2 manual vs plan
Prisma consultoria ex11 v2 manual vs plan
 
Segmentacion de mercado
Segmentacion de mercadoSegmentacion de mercado
Segmentacion de mercado
 
Triptico portafolios electronicos
Triptico portafolios electronicosTriptico portafolios electronicos
Triptico portafolios electronicos
 
C
CC
C
 
trabajo de administracion
trabajo de administracion trabajo de administracion
trabajo de administracion
 
Regulacion Publicitaria en Venezuela
Regulacion Publicitaria en VenezuelaRegulacion Publicitaria en Venezuela
Regulacion Publicitaria en Venezuela
 
Mensajes subliminales en el siglo xxi
Mensajes subliminales en el siglo xxiMensajes subliminales en el siglo xxi
Mensajes subliminales en el siglo xxi
 
Presentación1 oscar andy sharon
Presentación1 oscar andy sharonPresentación1 oscar andy sharon
Presentación1 oscar andy sharon
 
Mis familia mis gustos mi chica MI VIIDA
Mis familia mis gustos mi chica MI VIIDAMis familia mis gustos mi chica MI VIIDA
Mis familia mis gustos mi chica MI VIIDA
 
Javier cuasquer 3
Javier cuasquer 3Javier cuasquer 3
Javier cuasquer 3
 

Similar a Vias de infeccion sanchez

Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
Yochi Cun
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
Essa Hom's
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
David Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
David Julian
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
Andres Camilio Reyes Sanchez
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
AndryCharryGarzon
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yemedina
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
Itzy Robles
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
Itzy Robles
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
XIMO GOMIS
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
dulceemariaa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Pameluski
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
kenyaos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
LUIS EDUARDO PINTO TORRES
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 

Similar a Vias de infeccion sanchez (20)

Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Más de Jhury Pua Castillo

Presentación tipos de graficos
Presentación tipos de graficosPresentación tipos de graficos
Presentación tipos de graficos
Jhury Pua Castillo
 
Presentación1 informatica graficos
Presentación1 informatica graficosPresentación1 informatica graficos
Presentación1 informatica graficos
Jhury Pua Castillo
 
Karen
KarenKaren
Deber de jhury informatica
Deber de jhury informaticaDeber de jhury informatica
Deber de jhury informatica
Jhury Pua Castillo
 
informatica
informaticainformatica
informatica
Jhury Pua Castillo
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
Jhury Pua Castillo
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expo
Jhury Pua Castillo
 
Google drive
Google driveGoogle drive
Google drive
Jhury Pua Castillo
 
Presentación1 jhury busquedas
Presentación1 jhury busquedasPresentación1 jhury busquedas
Presentación1 jhury busquedas
Jhury Pua Castillo
 
Estrategia de búsqueda de informacion
Estrategia de búsqueda de informacionEstrategia de búsqueda de informacion
Estrategia de búsqueda de informacion
Jhury Pua Castillo
 
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryAplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Jhury Pua Castillo
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
Jhury Pua Castillo
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
Jhury Pua Castillo
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
Jhury Pua Castillo
 
Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1
Jhury Pua Castillo
 
Libro de informatica
Libro de informaticaLibro de informatica
Libro de informatica
Jhury Pua Castillo
 
Manual de escolares pdf jury
Manual de escolares pdf juryManual de escolares pdf jury
Manual de escolares pdf jury
Jhury Pua Castillo
 
Respiración
Respiración Respiración
Respiración
Jhury Pua Castillo
 
Sangre
Sangre  Sangre
Hormonas
HormonasHormonas

Más de Jhury Pua Castillo (20)

Presentación tipos de graficos
Presentación tipos de graficosPresentación tipos de graficos
Presentación tipos de graficos
 
Presentación1 informatica graficos
Presentación1 informatica graficosPresentación1 informatica graficos
Presentación1 informatica graficos
 
Karen
KarenKaren
Karen
 
Deber de jhury informatica
Deber de jhury informaticaDeber de jhury informatica
Deber de jhury informatica
 
informatica
informaticainformatica
informatica
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expo
 
Google drive
Google driveGoogle drive
Google drive
 
Presentación1 jhury busquedas
Presentación1 jhury busquedasPresentación1 jhury busquedas
Presentación1 jhury busquedas
 
Estrategia de búsqueda de informacion
Estrategia de búsqueda de informacionEstrategia de búsqueda de informacion
Estrategia de búsqueda de informacion
 
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryAplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1
 
Libro de informatica
Libro de informaticaLibro de informatica
Libro de informatica
 
Manual de escolares pdf jury
Manual de escolares pdf juryManual de escolares pdf jury
Manual de escolares pdf jury
 
Respiración
Respiración Respiración
Respiración
 
Sangre
Sangre  Sangre
Sangre
 
Hormonas
HormonasHormonas
Hormonas
 

Vias de infeccion sanchez

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA ESTUDIANTE: Leidy Sánchez Rivera DOCENTE: Ing. Karina Garcia CURSO: Primero «A» CATEDRA informática
  • 2. Una forma determinante para pararle el paso a infecciones no deseadas en nuestro ordenador es conocer cuáles son las cuatro vías principales de infección. La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso
  • 3. Las principales vías de infección son: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 4.
  • 5. donde la primera vía es el correo electrónico. Se aprovecha este medio para enviar un mail a toda tu agenda, con el virus adjunto, utilizando tus datos de contacto como remitente, para garantizar que el virus siga su curso, al generar confianza en los receptores..
  • 6. Millones de usuarios usan Internet para realizar descargas de música, película, aplicaciones, etc… lo hacen de páginas gratuitas como Ares o eMule, por lo que lo único que hacen los hackers es subir un virus y renombrarlo con el nombre de una película conocida y de estreno. Así, cuando comience la descarga, el virus estará en proceso de infectar el ordenador.
  • 7. Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección.
  • 8. • . Algunas veces insertamos USB en computadoras de cybers, computadoras del colegio o escuelas, bibliotecas entre otas y nuestro USB quedan infectado y luego estos virus al momento de insertarlas en nuestras PC infecta nuetsro ordenador lo mismo ocurre con CDs y DVDs