SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
Procesamiento de la Información por Medios Digitales
TABLAS Y GRAFICAS
Reyna Jazmín Espinosa Tobal.
Conalep Plantel Cancún II
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
2
Tabla de contenido
Tabla de virus:..................................................................................................................................................................3
Virus informático grafica............................................................................................................................................4
Tabla riesgo de internet..............................................................................................................................................5
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
3
Tabla de virus:
Tipos: Definición: daños
Gusanoinformático:
Es un malware que reside en la
memoria de la computadora.
Consume banda ancha o
memoria del sistema en gran
medida.
Caballode Troya:
Este virus se esconde en un
programa legítimo que al
ejecutarlo, afecta a la
seguridad de la PC.
Comienza a dañar la
computadora, dejándola
indefensa y también capta
datos que envía a otros sitios.
Bombas lógicas:
Se activan tras un hecho
puntual, como por ejemplo
con la combinación de ciertas
teclas o bien en una fecha
específica.
Si este hecho no se da, el virus
permanecerá oculto.
De enlace:
Estos virus cambian las
direcciones con las que se
accede a los archivos de la
computadora por ella en la
que residen.
Lo que ocasionan es la
imposibilidadde ubicar los
archivos almacenados.
De sobre escritura:
Esto lo logra sobrescribiendo
su interior.
Esta clase de virus genera la
pérdida del contenido de los
archivos a los que ataca.
Residente :
Este virus permanece en la
memoria.
Desde la memoria esperan a
que el usuario ejecute algún
archivo o programa para
poder infectarlo.
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
4
Virus boot:
El virus se activa cuando la
computadora es encendida y
el sistema operativo se carga.
Infecta la partición de
inicialización del sistema
operativo.
Hijackers :
Muestra publicidad o
ventanas nuevas, instala barras
de herramientas en el
navegador y puede impedir el
acceso a determinadas webs.
Son programas que secuestran
navegadores de internet,
principalmente el internet
Explorer.
Keylogger
Es una especie de virus
existentes. Luego que son
ejecutadas normalmente
quedan escondidos en el
sistema operativo.
Afectan el sistema operativo
quedando ocultos.
Virus de macro.
Vinculan sus acciones a
modelos de documentos y
otros archivos.
Virus de mirc.
Son la nueva generación de
infección y aprovechan las
ventajas proporcionadas por
la Red.
Por defecto, el subdirectorio
donde se descargan los
archivos es el mismo donde
está instalado el programa,
esto causa que el "script.ini"
original se sobrescrito por el
"script.ini" maligno.
Virus informático grafica
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
5
Tabla riesgo de internet.
Definición: Características:
Ciberbullying:
Es el uso de información electrónica y
medios de comunicación tales como
correo electrónico, redes sociales,
móviles, y websites difamatorios, etc.
para acosar a un individuo o grupo,
mediante ataques personales u otros
medios.
Implica un daño recurrente y repetitivo
infligido a través del medio del texto
electrónico.
Adicción al
internet:
Que es el uso excesivo hacia el internet
o de las redes sociales que interfieren
con la vida de una persona, esto se
considera un trastorno ya que la
persona siempre buscara la forma de
acceder al internet aunque le cueste a
esa persona encontrar como entrar.
Esta adicción es muy dañosa ya que afecta
mucho a una persona psicológicamente.
Este trastorno evita las actividades físicas
de una persona y el comunicarsecon las
personas de frente.
21%
35%
28%
16%
Virus Informatico
Mexico
Brasil
Peru
Colombia
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
6
Contenidos
inapropiados:
Son los que se publican en internet o
en las redes sociales como contenidos
eróticos, poniendo contenido donde
insulten, contenidos ofensivos hacia
una persona.
Esto causa mucho daño ya que contenidos
como estos pueden dañar a la persona
que lo ve, esto se debe evitar ya que
puede hacer que la persona tenga un
daño psicológico gracias a esto.
Información falsa:
Es la que una persona con tal de
perjudicar a otras pone cosas que no
son como por ejemplo buscar sobre
distintas cosas.
Esto es muy perjudicial ya que puede
confundir más a una persona, en el caso
de los niños o adolescentes al buscar
tareas puede ser que la información que
busco no sea verdad haciendo que saquen
una baja calificación.
Robo de
información:
Toda la información que viaja por la
web, sin las medidas de precaución
necesarias, corre el riesgo de ser
interceptada por un tercero.
Normalmente apunta a los datos
personales esto puede al menor de edad a
la perdida de dinero familiar o al robo de
identidad.
Información
peligrosa:
La globalidad de internet y las
diferentes culturas y legislaciones de los
países hacen posible la existencia de
estas páginas web en el ciberespacio.
Existe información poco recomendable y
hasta con contenidos considerados
delictivos.
Grooming:
Se trata de la persuasión de un adulto o
un niño, con la finalidad de obtener una
conexión emocional y generar un
ambiente de confianza para que el niño
realice actividades sexuales.
Muchas veces los adultos se hacen pasar
por niños de su edad e intentan entablar
una relación para luego buscar realizar
encuentres personales.
Scam:
Intentan convencer al usuario de la
prestación de un servicio cuando en
realidad solo quieren acceder a
información confidencial.
Los scam son engaños o estafas, que se
llevan a cabo a través de internet.
Spam:
El spam es el famoso “correo basura”.
Este tipo de correos contienen
propagandas muchas veces engañosas
que indican al usuario a ingresar a
páginas.
Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la
bandeja de entrada.
Tabla de grafica de los riesgos en internet.
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
7
36%
22%
20%
13%
9%
Riesgos en Internet
robo de informacion
ciberbullying
addicion
contenidos inapropiados
informacion falsa

Weitere ähnliche Inhalte

Was ist angesagt?

VC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXVC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXluigiHdz
 
Conclusiones finales plagio
Conclusiones finales plagioConclusiones finales plagio
Conclusiones finales plagiomaria73
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
Presentación de los virus
Presentación de los virusPresentación de los virus
Presentación de los virusnaiguijarro
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoBreenda Garcia
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosAxel Santana Jordan
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonjosetizon1
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Expociciones mau
Expociciones mauExpociciones mau
Expociciones maumautm
 

Was ist angesagt? (16)

Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
VC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXVC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAX
 
Ada 7
Ada 7Ada 7
Ada 7
 
Conclusiones finales plagio
Conclusiones finales plagioConclusiones finales plagio
Conclusiones finales plagio
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Presentación de los virus
Presentación de los virusPresentación de los virus
Presentación de los virus
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizon
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Expociciones mau
Expociciones mauExpociciones mau
Expociciones mau
 

Ähnlich wie Tabla de virus (autoguardado)

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.reynate
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetFatimaBaas00
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Power point
Power pointPower point
Power pointlcolon
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2monicasoraca
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccDavid Areiza
 

Ähnlich wie Tabla de virus (autoguardado) (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Power point
Power pointPower point
Power point
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica cccc
 

Mehr von reynate

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libroreynate
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosreynate
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentariosreynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Internet
InternetInternet
Internetreynate
 
Danza aerea
Danza aereaDanza aerea
Danza aereareynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..reynate
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..reynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.reynate
 
Buscadores web
Buscadores webBuscadores web
Buscadores webreynate
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusreynate
 
Argumentación
ArgumentaciónArgumentación
Argumentaciónreynate
 
Aseveraciones
AseveracionesAseveraciones
Aseveracionesreynate
 
Haloween
HaloweenHaloween
Haloweenreynate
 
Argumentación de día de muertos
Argumentación de día de muertosArgumentación de día de muertos
Argumentación de día de muertosreynate
 

Mehr von reynate (20)

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentarios
 
La navidad
La navidadLa navidad
La navidad
 
Internet
InternetInternet
Internet
 
Danza aerea
Danza aereaDanza aerea
Danza aerea
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
La navidad
La navidadLa navidad
La navidad
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.
 
Buscadores web
Buscadores webBuscadores web
Buscadores web
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Argumentación
ArgumentaciónArgumentación
Argumentación
 
Aseveraciones
AseveracionesAseveraciones
Aseveraciones
 
Haloween
HaloweenHaloween
Haloween
 
Argumentación de día de muertos
Argumentación de día de muertosArgumentación de día de muertos
Argumentación de día de muertos
 

Kürzlich hochgeladen

Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarCa Ut
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 

Kürzlich hochgeladen (20)

Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 

Tabla de virus (autoguardado)

  • 1. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. Procesamiento de la Información por Medios Digitales TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. Conalep Plantel Cancún II
  • 2. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 2 Tabla de contenido Tabla de virus:..................................................................................................................................................................3 Virus informático grafica............................................................................................................................................4 Tabla riesgo de internet..............................................................................................................................................5
  • 3. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 3 Tabla de virus: Tipos: Definición: daños Gusanoinformático: Es un malware que reside en la memoria de la computadora. Consume banda ancha o memoria del sistema en gran medida. Caballode Troya: Este virus se esconde en un programa legítimo que al ejecutarlo, afecta a la seguridad de la PC. Comienza a dañar la computadora, dejándola indefensa y también capta datos que envía a otros sitios. Bombas lógicas: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por ella en la que residen. Lo que ocasionan es la imposibilidadde ubicar los archivos almacenados. De sobre escritura: Esto lo logra sobrescribiendo su interior. Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Residente : Este virus permanece en la memoria. Desde la memoria esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 4. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 4 Virus boot: El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Infecta la partición de inicialización del sistema operativo. Hijackers : Muestra publicidad o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el acceso a determinadas webs. Son programas que secuestran navegadores de internet, principalmente el internet Explorer. Keylogger Es una especie de virus existentes. Luego que son ejecutadas normalmente quedan escondidos en el sistema operativo. Afectan el sistema operativo quedando ocultos. Virus de macro. Vinculan sus acciones a modelos de documentos y otros archivos. Virus de mirc. Son la nueva generación de infección y aprovechan las ventajas proporcionadas por la Red. Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Virus informático grafica
  • 5. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 5 Tabla riesgo de internet. Definición: Características: Ciberbullying: Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, móviles, y websites difamatorios, etc. para acosar a un individuo o grupo, mediante ataques personales u otros medios. Implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Adicción al internet: Que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta adicción es muy dañosa ya que afecta mucho a una persona psicológicamente. Este trastorno evita las actividades físicas de una persona y el comunicarsecon las personas de frente. 21% 35% 28% 16% Virus Informatico Mexico Brasil Peru Colombia
  • 6. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 6 Contenidos inapropiados: Son los que se publican en internet o en las redes sociales como contenidos eróticos, poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar a la persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico gracias a esto. Información falsa: Es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas. Esto es muy perjudicial ya que puede confundir más a una persona, en el caso de los niños o adolescentes al buscar tareas puede ser que la información que busco no sea verdad haciendo que saquen una baja calificación. Robo de información: Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. Normalmente apunta a los datos personales esto puede al menor de edad a la perdida de dinero familiar o al robo de identidad. Información peligrosa: La globalidad de internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio. Existe información poco recomendable y hasta con contenidos considerados delictivos. Grooming: Se trata de la persuasión de un adulto o un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para luego buscar realizar encuentres personales. Scam: Intentan convencer al usuario de la prestación de un servicio cuando en realidad solo quieren acceder a información confidencial. Los scam son engaños o estafas, que se llevan a cabo a través de internet. Spam: El spam es el famoso “correo basura”. Este tipo de correos contienen propagandas muchas veces engañosas que indican al usuario a ingresar a páginas. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Tabla de grafica de los riesgos en internet.
  • 7. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 7 36% 22% 20% 13% 9% Riesgos en Internet robo de informacion ciberbullying addicion contenidos inapropiados informacion falsa