SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
ESTUDIANTE:
Leidy Sánchez Rivera
DOCENTE:
Ing. Karina Garcia
CURSO:
Primero «A»
CATEDRA informática
Una forma determinante para pararle el paso a
infecciones no deseadas en nuestro ordenador
es conocer cuáles son las cuatro vías principales
de infección. La mayoría de los virus no se
producen al utilizar el acceso principal, sino que
entran por las puertas de acceso
Las principales vías de infección son:
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
donde la primera vía es el correo electrónico. Se aprovecha
este medio para enviar un mail a toda tu agenda, con el virus
adjunto, utilizando tus datos de contacto como remitente,
para garantizar que el virus siga su curso, al generar
confianza en los receptores..
Millones de usuarios usan Internet para realizar descargas
de música, película, aplicaciones, etc… lo hacen de
páginas gratuitas como Ares o eMule, por lo que lo único
que hacen los hackers es subir un virus y renombrarlo con
el nombre de una película conocida y de estreno. Así,
cuando comience la descarga, el virus estará en proceso
de infectar el ordenador.
Piden que se instale un plugin o ActiveX para poder visualizar el contenido
web.
Ventanas de publicidad que regalan premios o descuentos y piden un
simple clic.
Es decir, son sitios inseguros que sólo buscan un clic para comenzar
el proceso de infección.
• .
Algunas veces insertamos USB en computadoras de
cybers, computadoras del colegio o escuelas, bibliotecas
entre otas y nuestro USB quedan infectado y luego estos
virus al momento de insertarlas en nuestras PC infecta
nuetsro ordenador lo mismo ocurre con CDs y DVDs
Vias de infeccion

Más contenido relacionado

La actualidad más candente

Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del ProblemaVerenna
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la redroju1973
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohadaKaren K'rrillo
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 

La actualidad más candente (10)

Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del Problema
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la red
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Virus
VirusVirus
Virus
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Troyanos
TroyanosTroyanos
Troyanos
 
bbb
bbbbbb
bbb
 

Destacado (20)

Yeison andres m s
Yeison andres m sYeison andres m s
Yeison andres m s
 
Mónica y alba
Mónica y albaMónica y alba
Mónica y alba
 
Listado de 4to. itecnor 2015
Listado de 4to. itecnor 2015Listado de 4to. itecnor 2015
Listado de 4to. itecnor 2015
 
Foto tics
Foto ticsFoto tics
Foto tics
 
Presentación1
Presentación1Presentación1
Presentación1
 
Caza tesoros regiones
Caza tesoros regionesCaza tesoros regiones
Caza tesoros regiones
 
Metodologia de la investigacion.
Metodologia de la investigacion.Metodologia de la investigacion.
Metodologia de la investigacion.
 
Untitled document
Untitled documentUntitled document
Untitled document
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Razas de carne
Razas de carneRazas de carne
Razas de carne
 
Lott leadership notes
Lott leadership notesLott leadership notes
Lott leadership notes
 
Masa Depanku Gilang 6 B
Masa Depanku Gilang 6 BMasa Depanku Gilang 6 B
Masa Depanku Gilang 6 B
 
origen del hombre ecuatoriano
origen del hombre ecuatorianoorigen del hombre ecuatoriano
origen del hombre ecuatoriano
 
Politecnico grancolombiano
Politecnico grancolombianoPolitecnico grancolombiano
Politecnico grancolombiano
 
El estudiante aburrido
El estudiante aburridoEl estudiante aburrido
El estudiante aburrido
 
Masa Depanku Ayu 6 C
Masa Depanku Ayu 6 CMasa Depanku Ayu 6 C
Masa Depanku Ayu 6 C
 
Triple jump
Triple jumpTriple jump
Triple jump
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Adolfo sopa de letras.
Adolfo sopa de letras.Adolfo sopa de letras.
Adolfo sopa de letras.
 
Edutec 2012 diseño mixto
Edutec 2012 diseño mixtoEdutec 2012 diseño mixto
Edutec 2012 diseño mixto
 

Similar a Vias de infeccion

Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccionYochi Cun
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasXIMO GOMIS
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 

Similar a Vias de infeccion (20)

Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Más de Bellabell Bsc

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Bellabell Bsc
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Bellabell Bsc
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Bellabell Bsc
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.Bellabell Bsc
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busquedaBellabell Bsc
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICOBellabell Bsc
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETBellabell Bsc
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICABellabell Bsc
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICABellabell Bsc
 

Más de Bellabell Bsc (20)

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)
 
Examen
ExamenExamen
Examen
 
Google drive.
Google drive.Google drive.
Google drive.
 
Google drive,
Google drive,Google drive,
Google drive,
 
Porta22.
Porta22.Porta22.
Porta22.
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busqueda
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNET
 
DROGAS Y SALUD
DROGAS Y SALUDDROGAS Y SALUD
DROGAS Y SALUD
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICA
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Informatica
InformaticaInformatica
Informatica
 

Vias de infeccion

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA ESTUDIANTE: Leidy Sánchez Rivera DOCENTE: Ing. Karina Garcia CURSO: Primero «A» CATEDRA informática
  • 2. Una forma determinante para pararle el paso a infecciones no deseadas en nuestro ordenador es conocer cuáles son las cuatro vías principales de infección. La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso
  • 3. Las principales vías de infección son: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 4.
  • 5. donde la primera vía es el correo electrónico. Se aprovecha este medio para enviar un mail a toda tu agenda, con el virus adjunto, utilizando tus datos de contacto como remitente, para garantizar que el virus siga su curso, al generar confianza en los receptores..
  • 6. Millones de usuarios usan Internet para realizar descargas de música, película, aplicaciones, etc… lo hacen de páginas gratuitas como Ares o eMule, por lo que lo único que hacen los hackers es subir un virus y renombrarlo con el nombre de una película conocida y de estreno. Así, cuando comience la descarga, el virus estará en proceso de infectar el ordenador.
  • 7. Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección.
  • 8. • . Algunas veces insertamos USB en computadoras de cybers, computadoras del colegio o escuelas, bibliotecas entre otas y nuestro USB quedan infectado y luego estos virus al momento de insertarlas en nuestras PC infecta nuetsro ordenador lo mismo ocurre con CDs y DVDs