SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
DOCENTE:
Ing. Karina Garcia
CURSO:
Primero «A»
CATEDRA informática
Una forma determinante para pararle el paso a
infecciones no deseadas en nuestro ordenador
es conocer cuáles son las cuatro vías principales
de infección. La mayoría de los virus no se
producen al utilizar el acceso principal, sino que
entran por las puertas de acceso
Las principales vías de infección son:
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
donde la primera vía es el correo electrónico. Se aprovecha
este medio para enviar un mail a toda tu agenda, con el virus
adjunto, utilizando tus datos de contacto como remitente,
para garantizar que el virus siga su curso, al generar
confianza en los receptores..
Millones de usuarios usan Internet para realizar descargas
de música, película, aplicaciones, etc… lo hacen de
páginas gratuitas como Ares o eMule, por lo que lo único
que hacen los hackers es subir un virus y renombrarlo con
el nombre de una película conocida y de estreno. Así,
cuando comience la descarga, el virus estará en proceso
de infectar el ordenador.
Piden que se instale un plugin o ActiveX para poder visualizar el contenido
web.
Ventanas de publicidad que regalan premios o descuentos y piden un
simple clic.
Es decir, son sitios inseguros que sólo buscan un clic para comenzar
el proceso de infección.
• .
Algunas veces insertamos USB en computadoras de
cybers, computadoras del colegio o escuelas, bibliotecas
entre otas y nuestro USB quedan infectado y luego estos
virus al momento de insertarlas en nuestras PC infecta
nuetsro ordenador lo mismo ocurre con CDs y DVDs
Principales vias de infeccion

Más contenido relacionado

La actualidad más candente (18)

Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Virus.pdf
Virus.pdfVirus.pdf
Virus.pdf
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia4 2
Noticia4 2Noticia4 2
Noticia4 2
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática Cristian
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Noticia
NoticiaNoticia
Noticia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Karen andrea carrillo bohada
Karen andrea carrillo bohadaKaren andrea carrillo bohada
Karen andrea carrillo bohada
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Informatica
InformaticaInformatica
Informatica
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 

Destacado

Destacado (20)

Medicina
Medicina Medicina
Medicina
 
LIBRO DE LA PAZ CRA GUAREÑA
LIBRO DE LA PAZ CRA GUAREÑALIBRO DE LA PAZ CRA GUAREÑA
LIBRO DE LA PAZ CRA GUAREÑA
 
Investigacion.accion.edgline.camargo.juan.villabona
Investigacion.accion.edgline.camargo.juan.villabonaInvestigacion.accion.edgline.camargo.juan.villabona
Investigacion.accion.edgline.camargo.juan.villabona
 
Cortaderia
CortaderiaCortaderia
Cortaderia
 
Diapositivas lfhb
Diapositivas lfhbDiapositivas lfhb
Diapositivas lfhb
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
Ebook persuasión
Ebook persuasiónEbook persuasión
Ebook persuasión
 
Gp smap 76 csx - manual de usuario
Gp smap 76 csx - manual de usuarioGp smap 76 csx - manual de usuario
Gp smap 76 csx - manual de usuario
 
Cortaderia
CortaderiaCortaderia
Cortaderia
 
Los planetas del sistema solar con la ayuda
Los planetas del sistema solar con la ayudaLos planetas del sistema solar con la ayuda
Los planetas del sistema solar con la ayuda
 
fotos de clase
fotos de clasefotos de clase
fotos de clase
 
Adm mercadotecnia
Adm mercadotecniaAdm mercadotecnia
Adm mercadotecnia
 
Maria josé betancur
Maria josé betancurMaria josé betancur
Maria josé betancur
 
Clase intro mec_cinem_1_y_2
Clase intro mec_cinem_1_y_2Clase intro mec_cinem_1_y_2
Clase intro mec_cinem_1_y_2
 
Muebles, equipos y utencilios
Muebles, equipos y utenciliosMuebles, equipos y utencilios
Muebles, equipos y utencilios
 
Febrero 2013
Febrero 2013Febrero 2013
Febrero 2013
 
10 pequeñas maravillas naturales
10 pequeñas maravillas naturales10 pequeñas maravillas naturales
10 pequeñas maravillas naturales
 
Redes
RedesRedes
Redes
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
La amistad
La amistadLa amistad
La amistad
 

Similar a Principales vias de infeccion

Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticosWilson Parra
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasXIMO GOMIS
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 

Similar a Principales vias de infeccion (20)

Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Más de Yochi Cun

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2Yochi Cun
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informaticaYochi Cun
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google driveYochi Cun
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaYochi Cun
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1Yochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...Yochi Cun
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreYochi Cun
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludYochi Cun
 

Más de Yochi Cun (20)

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google drive
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busqueda
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1
 
Google apps
Google appsGoogle apps
Google apps
 
Google drive
Google driveGoogle drive
Google drive
 
Google drive
Google driveGoogle drive
Google drive
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
BLOG
BLOGBLOG
BLOG
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 

Principales vias de infeccion

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA DOCENTE: Ing. Karina Garcia CURSO: Primero «A» CATEDRA informática
  • 2. Una forma determinante para pararle el paso a infecciones no deseadas en nuestro ordenador es conocer cuáles son las cuatro vías principales de infección. La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso
  • 3. Las principales vías de infección son: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 4.
  • 5. donde la primera vía es el correo electrónico. Se aprovecha este medio para enviar un mail a toda tu agenda, con el virus adjunto, utilizando tus datos de contacto como remitente, para garantizar que el virus siga su curso, al generar confianza en los receptores..
  • 6. Millones de usuarios usan Internet para realizar descargas de música, película, aplicaciones, etc… lo hacen de páginas gratuitas como Ares o eMule, por lo que lo único que hacen los hackers es subir un virus y renombrarlo con el nombre de una película conocida y de estreno. Así, cuando comience la descarga, el virus estará en proceso de infectar el ordenador.
  • 7. Piden que se instale un plugin o ActiveX para poder visualizar el contenido web. Ventanas de publicidad que regalan premios o descuentos y piden un simple clic. Es decir, son sitios inseguros que sólo buscan un clic para comenzar el proceso de infección.
  • 8. • . Algunas veces insertamos USB en computadoras de cybers, computadoras del colegio o escuelas, bibliotecas entre otas y nuestro USB quedan infectado y luego estos virus al momento de insertarlas en nuestras PC infecta nuetsro ordenador lo mismo ocurre con CDs y DVDs