SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
Procesamiento de la Información por Medios Digitales
TABLAS Y GRAFICAS
Reyna Jazmín Espinosa Tobal.
Conalep Plantel Cancún II
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
2
Tabla de contenido
Tabla de virus:..................................................................................................................................................................3
Virus informático grafica............................................................................................................................................4
Tabla riesgo de internet..............................................................................................................................................5
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
3
Tabla de virus:
Tipos: Definición: daños
Gusanoinformático:
Es un malware que reside en la
memoria de la computadora.
Consume banda ancha o
memoria del sistema en gran
medida.
Caballode Troya:
Este virus se esconde en un
programa legítimo que al
ejecutarlo, afecta a la
seguridad de la PC.
Comienza a dañar la
computadora, dejándola
indefensa y también capta
datos que envía a otros sitios.
Bombas lógicas:
Se activan tras un hecho
puntual, como por ejemplo
con la combinación de ciertas
teclas o bien en una fecha
específica.
Si este hecho no se da, el virus
permanecerá oculto.
De enlace:
Estos virus cambian las
direcciones con las que se
accede a los archivos de la
computadora por ella en la
que residen.
Lo que ocasionan es la
imposibilidadde ubicar los
archivos almacenados.
De sobre escritura:
Esto lo logra sobrescribiendo
su interior.
Esta clase de virus genera la
pérdida del contenido de los
archivos a los que ataca.
Residente :
Este virus permanece en la
memoria.
Desde la memoria esperan a
que el usuario ejecute algún
archivo o programa para
poder infectarlo.
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
4
Virus boot:
El virus se activa cuando la
computadora es encendida y
el sistema operativo se carga.
Infecta la partición de
inicialización del sistema
operativo.
Hijackers :
Muestra publicidad o
ventanas nuevas, instala barras
de herramientas en el
navegador y puede impedir el
acceso a determinadas webs.
Son programas que secuestran
navegadores de internet,
principalmente el internet
Explorer.
Keylogger
Es una especie de virus
existentes. Luego que son
ejecutadas normalmente
quedan escondidos en el
sistema operativo.
Afectan el sistema operativo
quedando ocultos.
Virus de macro.
Vinculan sus acciones a
modelos de documentos y
otros archivos.
Virus de mirc.
Son la nueva generación de
infección y aprovechan las
ventajas proporcionadas por
la Red.
Por defecto, el subdirectorio
donde se descargan los
archivos es el mismo donde
está instalado el programa,
esto causa que el "script.ini"
original se sobrescrito por el
"script.ini" maligno.
Virus informático grafica
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
5
Tabla riesgo de internet.
Definición: Características:
Ciberbullying:
Es el uso de información electrónica y
medios de comunicación tales como
correo electrónico, redes sociales,
móviles, y websites difamatorios, etc.
para acosar a un individuo o grupo,
mediante ataques personales u otros
medios.
Implica un daño recurrente y repetitivo
infligido a través del medio del texto
electrónico.
Adicción al
internet:
Que es el uso excesivo hacia el internet
o de las redes sociales que interfieren
con la vida de una persona, esto se
considera un trastorno ya que la
persona siempre buscara la forma de
acceder al internet aunque le cueste a
esa persona encontrar como entrar.
Esta adicción es muy dañosa ya que afecta
mucho a una persona psicológicamente.
Este trastorno evita las actividades físicas
de una persona y el comunicarsecon las
personas de frente.
21%
35%
28%
16%
Virus Informatico
Mexico
Brasil
Peru
Colombia
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
6
Contenidos
inapropiados:
Son los que se publican en internet o
en las redes sociales como contenidos
eróticos, poniendo contenido donde
insulten, contenidos ofensivos hacia
una persona.
Esto causa mucho daño ya que contenidos
como estos pueden dañar a la persona
que lo ve, esto se debe evitar ya que
puede hacer que la persona tenga un
daño psicológico gracias a esto.
Información falsa:
Es la que una persona con tal de
perjudicar a otras pone cosas que no
son como por ejemplo buscar sobre
distintas cosas.
Esto es muy perjudicial ya que puede
confundir más a una persona, en el caso
de los niños o adolescentes al buscar
tareas puede ser que la información que
busco no sea verdad haciendo que saquen
una baja calificación.
Robo de
información:
Toda la información que viaja por la
web, sin las medidas de precaución
necesarias, corre el riesgo de ser
interceptada por un tercero.
Normalmente apunta a los datos
personales esto puede al menor de edad a
la perdida de dinero familiar o al robo de
identidad.
Información
peligrosa:
La globalidad de internet y las
diferentes culturas y legislaciones de los
países hacen posible la existencia de
estas páginas web en el ciberespacio.
Existe información poco recomendable y
hasta con contenidos considerados
delictivos.
Grooming:
Se trata de la persuasión de un adulto o
un niño, con la finalidad de obtener una
conexión emocional y generar un
ambiente de confianza para que el niño
realice actividades sexuales.
Muchas veces los adultos se hacen pasar
por niños de su edad e intentan entablar
una relación para luego buscar realizar
encuentres personales.
Scam:
Intentan convencer al usuario de la
prestación de un servicio cuando en
realidad solo quieren acceder a
información confidencial.
Los scam son engaños o estafas, que se
llevan a cabo a través de internet.
Spam:
El spam es el famoso “correo basura”.
Este tipo de correos contienen
propagandas muchas veces engañosas
que indican al usuario a ingresar a
páginas.
Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la
bandeja de entrada.
Tabla de grafica de los riesgos en internet.
TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal.
7
36%
22%
20%
13%
9%
Riesgos en Internet
robo de informacion
ciberbullying
addicion
contenidos inapropiados
informacion falsa

Weitere ähnliche Inhalte

Was ist angesagt?

Classification of vulnerabilities
Classification of vulnerabilitiesClassification of vulnerabilities
Classification of vulnerabilitiesMayur Mehta
 
PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)Shivam Sahu
 
Cybersecurity for Small Business - Incident Response.pptx
Cybersecurity for Small Business - Incident Response.pptxCybersecurity for Small Business - Incident Response.pptx
Cybersecurity for Small Business - Incident Response.pptxArt Ocain
 
Cyber+incident+response+ +generic+ransomware+playbook+v2.3
Cyber+incident+response+ +generic+ransomware+playbook+v2.3Cyber+incident+response+ +generic+ransomware+playbook+v2.3
Cyber+incident+response+ +generic+ransomware+playbook+v2.3UnioGeek
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité webdavystoffel
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing BasicsRick Wanner
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat IntelligenceZaiffiEhsan
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Course Final Project on OceanLotus by Lino Lazarous Marino Ija
Course Final Project on OceanLotus by Lino Lazarous Marino IjaCourse Final Project on OceanLotus by Lino Lazarous Marino Ija
Course Final Project on OceanLotus by Lino Lazarous Marino IjaRight Tech Centre
 
Android Malware Detection Mechanisms
Android Malware Detection MechanismsAndroid Malware Detection Mechanisms
Android Malware Detection MechanismsTalha Kabakus
 
Level Up! - Practical Windows Privilege Escalation
Level Up! - Practical Windows Privilege EscalationLevel Up! - Practical Windows Privilege Escalation
Level Up! - Practical Windows Privilege Escalationjakx_
 
Bounty Craft: Bug bounty reports how do they work, @sushihack presents at Nu...
Bounty Craft: Bug bounty reports  how do they work, @sushihack presents at Nu...Bounty Craft: Bug bounty reports  how do they work, @sushihack presents at Nu...
Bounty Craft: Bug bounty reports how do they work, @sushihack presents at Nu...HackerOne
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYChaya Sorir
 
Cyber Terrorism Presentation
Cyber Terrorism PresentationCyber Terrorism Presentation
Cyber Terrorism Presentationmerlyna
 

Was ist angesagt? (20)

Classification of vulnerabilities
Classification of vulnerabilitiesClassification of vulnerabilities
Classification of vulnerabilities
 
PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)
 
Cybersecurity for Small Business - Incident Response.pptx
Cybersecurity for Small Business - Incident Response.pptxCybersecurity for Small Business - Incident Response.pptx
Cybersecurity for Small Business - Incident Response.pptx
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Cyber+incident+response+ +generic+ransomware+playbook+v2.3
Cyber+incident+response+ +generic+ransomware+playbook+v2.3Cyber+incident+response+ +generic+ransomware+playbook+v2.3
Cyber+incident+response+ +generic+ransomware+playbook+v2.3
 
Trojan Virus.pptx
Trojan Virus.pptxTrojan Virus.pptx
Trojan Virus.pptx
 
Cyber security
Cyber securityCyber security
Cyber security
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité web
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing Basics
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Dark Web
Dark WebDark Web
Dark Web
 
Hacking
HackingHacking
Hacking
 
Course Final Project on OceanLotus by Lino Lazarous Marino Ija
Course Final Project on OceanLotus by Lino Lazarous Marino IjaCourse Final Project on OceanLotus by Lino Lazarous Marino Ija
Course Final Project on OceanLotus by Lino Lazarous Marino Ija
 
Android Malware Detection Mechanisms
Android Malware Detection MechanismsAndroid Malware Detection Mechanisms
Android Malware Detection Mechanisms
 
Level Up! - Practical Windows Privilege Escalation
Level Up! - Practical Windows Privilege EscalationLevel Up! - Practical Windows Privilege Escalation
Level Up! - Practical Windows Privilege Escalation
 
Bounty Craft: Bug bounty reports how do they work, @sushihack presents at Nu...
Bounty Craft: Bug bounty reports  how do they work, @sushihack presents at Nu...Bounty Craft: Bug bounty reports  how do they work, @sushihack presents at Nu...
Bounty Craft: Bug bounty reports how do they work, @sushihack presents at Nu...
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITY
 
Cyber Terrorism Presentation
Cyber Terrorism PresentationCyber Terrorism Presentation
Cyber Terrorism Presentation
 

Andere mochten auch

Comportamiento organizacional
Comportamiento organizacionalComportamiento organizacional
Comportamiento organizacionalMaestros Online
 
Bacterias Gram Negativas
Bacterias Gram NegativasBacterias Gram Negativas
Bacterias Gram NegativasAldayiss
 
Bacterias cuadro completo
Bacterias cuadro completoBacterias cuadro completo
Bacterias cuadro completolaudjhm
 
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10Altagracia Diaz
 
Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014
 Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014 Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014
Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014Altagracia Diaz
 
Clasificación de las bacterias
Clasificación de las bacteriasClasificación de las bacterias
Clasificación de las bacteriasanny4jun
 

Andere mochten auch (8)

Comportamiento organizacional
Comportamiento organizacionalComportamiento organizacional
Comportamiento organizacional
 
Bacterias Gram Negativas
Bacterias Gram NegativasBacterias Gram Negativas
Bacterias Gram Negativas
 
Bacterias cuadro completo
Bacterias cuadro completoBacterias cuadro completo
Bacterias cuadro completo
 
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
 
Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014
 Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014 Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014
Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014
 
Bacterias
BacteriasBacterias
Bacterias
 
Clasificación de las bacterias
Clasificación de las bacteriasClasificación de las bacterias
Clasificación de las bacterias
 
Enfermedades x hongos
Enfermedades x hongosEnfermedades x hongos
Enfermedades x hongos
 

Ähnlich wie Tabla de virus..

Ähnlich wie Tabla de virus.. (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Power point
Power pointPower point
Power point
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 

Mehr von reynate

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libroreynate
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosreynate
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentariosreynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Internet
InternetInternet
Internetreynate
 
Danza aerea
Danza aereaDanza aerea
Danza aereareynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.reynate
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..reynate
 
La navidad
La navidadLa navidad
La navidadreynate
 
Tabla de virus (autoguardado)
Tabla de virus (autoguardado)Tabla de virus (autoguardado)
Tabla de virus (autoguardado)reynate
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.reynate
 
Buscadores web
Buscadores webBuscadores web
Buscadores webreynate
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusreynate
 
Argumentación
ArgumentaciónArgumentación
Argumentaciónreynate
 
Aseveraciones
AseveracionesAseveraciones
Aseveracionesreynate
 
Haloween
HaloweenHaloween
Haloweenreynate
 
Argumentación de día de muertos
Argumentación de día de muertosArgumentación de día de muertos
Argumentación de día de muertosreynate
 

Mehr von reynate (20)

Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Argumentacion del libro
Argumentacion del libroArgumentacion del libro
Argumentacion del libro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Libro comentarios
Libro comentariosLibro comentarios
Libro comentarios
 
La navidad
La navidadLa navidad
La navidad
 
Internet
InternetInternet
Internet
 
Danza aerea
Danza aereaDanza aerea
Danza aerea
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Síntesis del diario.
Síntesis del diario.Síntesis del diario.
Síntesis del diario.
 
Tabla de virus..
Tabla de virus..Tabla de virus..
Tabla de virus..
 
La navidad
La navidadLa navidad
La navidad
 
Tabla de virus (autoguardado)
Tabla de virus (autoguardado)Tabla de virus (autoguardado)
Tabla de virus (autoguardado)
 
Tema de interes.
Tema de interes.Tema de interes.
Tema de interes.
 
Buscadores web
Buscadores webBuscadores web
Buscadores web
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Argumentación
ArgumentaciónArgumentación
Argumentación
 
Aseveraciones
AseveracionesAseveraciones
Aseveraciones
 
Haloween
HaloweenHaloween
Haloween
 
Argumentación de día de muertos
Argumentación de día de muertosArgumentación de día de muertos
Argumentación de día de muertos
 

Kürzlich hochgeladen

La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkMaximilianoMaldonado17
 
Organizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesOrganizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesUniversidad del Istmo
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNO
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNOGALATAS Y ROMANOS EXAMEN PARA LOS ALUMNO
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNOJoseAmaya49
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaIGNACIO BALLESTER PARDO
 
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Kürzlich hochgeladen (20)

La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
 
Organizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesOrganizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formales
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍAEL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
EL PROCESO DE INVESTIGACIÓN CUALITATIVA. ENFERMERÍA
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
 
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNO
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNOGALATAS Y ROMANOS EXAMEN PARA LOS ALUMNO
GALATAS Y ROMANOS EXAMEN PARA LOS ALUMNO
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
 
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 

Tabla de virus..

  • 1. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. Procesamiento de la Información por Medios Digitales TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. Conalep Plantel Cancún II
  • 2. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 2 Tabla de contenido Tabla de virus:..................................................................................................................................................................3 Virus informático grafica............................................................................................................................................4 Tabla riesgo de internet..............................................................................................................................................5
  • 3. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 3 Tabla de virus: Tipos: Definición: daños Gusanoinformático: Es un malware que reside en la memoria de la computadora. Consume banda ancha o memoria del sistema en gran medida. Caballode Troya: Este virus se esconde en un programa legítimo que al ejecutarlo, afecta a la seguridad de la PC. Comienza a dañar la computadora, dejándola indefensa y también capta datos que envía a otros sitios. Bombas lógicas: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por ella en la que residen. Lo que ocasionan es la imposibilidadde ubicar los archivos almacenados. De sobre escritura: Esto lo logra sobrescribiendo su interior. Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Residente : Este virus permanece en la memoria. Desde la memoria esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 4. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 4 Virus boot: El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Infecta la partición de inicialización del sistema operativo. Hijackers : Muestra publicidad o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir el acceso a determinadas webs. Son programas que secuestran navegadores de internet, principalmente el internet Explorer. Keylogger Es una especie de virus existentes. Luego que son ejecutadas normalmente quedan escondidos en el sistema operativo. Afectan el sistema operativo quedando ocultos. Virus de macro. Vinculan sus acciones a modelos de documentos y otros archivos. Virus de mirc. Son la nueva generación de infección y aprovechan las ventajas proporcionadas por la Red. Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Virus informático grafica
  • 5. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 5 Tabla riesgo de internet. Definición: Características: Ciberbullying: Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, móviles, y websites difamatorios, etc. para acosar a un individuo o grupo, mediante ataques personales u otros medios. Implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Adicción al internet: Que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta adicción es muy dañosa ya que afecta mucho a una persona psicológicamente. Este trastorno evita las actividades físicas de una persona y el comunicarsecon las personas de frente. 21% 35% 28% 16% Virus Informatico Mexico Brasil Peru Colombia
  • 6. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 6 Contenidos inapropiados: Son los que se publican en internet o en las redes sociales como contenidos eróticos, poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar a la persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico gracias a esto. Información falsa: Es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas. Esto es muy perjudicial ya que puede confundir más a una persona, en el caso de los niños o adolescentes al buscar tareas puede ser que la información que busco no sea verdad haciendo que saquen una baja calificación. Robo de información: Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. Normalmente apunta a los datos personales esto puede al menor de edad a la perdida de dinero familiar o al robo de identidad. Información peligrosa: La globalidad de internet y las diferentes culturas y legislaciones de los países hacen posible la existencia de estas páginas web en el ciberespacio. Existe información poco recomendable y hasta con contenidos considerados delictivos. Grooming: Se trata de la persuasión de un adulto o un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para luego buscar realizar encuentres personales. Scam: Intentan convencer al usuario de la prestación de un servicio cuando en realidad solo quieren acceder a información confidencial. Los scam son engaños o estafas, que se llevan a cabo a través de internet. Spam: El spam es el famoso “correo basura”. Este tipo de correos contienen propagandas muchas veces engañosas que indican al usuario a ingresar a páginas. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Tabla de grafica de los riesgos en internet.
  • 7. TABLAS Y GRAFICAS Reyna Jazmín Espinosa Tobal. 7 36% 22% 20% 13% 9% Riesgos en Internet robo de informacion ciberbullying addicion contenidos inapropiados informacion falsa