SlideShare a Scribd company logo
1 of 13
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
         FACULTAD DE ESTUDIOS A DISTANCIA




         TECNOLOGO DE GESTION EN SALUD
              VIRUS INFORMATICOS


                  INFORMATICA


          DOCENTE:LUIS FERNANDO URIBE




                   I SEMESTRE



     ALUMNA: SANDRA PAOLA MARTINEZ BAUTISTA
                CODIGO: 201211778


                     TUNJA
                      2012
 Esun Malware que tiene por objetivo
 alterar el normal funcionamiento de la
 computadora, sin el permiso o el
 consentimiento del usuario.
   Se ejecuta un programa que esta infectado en la
    mayoría de los casos por el desconocimiento del
    usuario.
   El código del virus queda alojado en la RAM del
    computador, aun cuando el programa que lo contenía
    haya terminado de ejecutarse.
   El virus toma entonces el control de los servicios
    básicos del sistema operativo, infectado de manera
    posterior, archivos ejecutables que sean llamados
    para su ejecución.
   Finalmente se añade el código virus al programa
    infectado y se graba en el disco, con lo cual el
    proceso de replicado se completa.
 Existen diversos tipos de virus varían según
  su función o la manera en que este se
  ejecuta entre los mas comunes están:
 Troyano.
 Gusano.
 Bombas lógicas.
 Hoax.
 Joke.
 Consisteen robar información o alterar el
 sistema del hadware o en un caso extremo
 permite que el usuario externo pueda
 controlar el virus.
 Tienela propiedad de duplicarse a si mismo,
 los gusanos, utilizan las partes automáticas
 de un sistema operativo que generalmente
 son invisibles al usuario
 Sonprogramas que se activan al producirse
 un acontecimiento determinado. La
 condición suele ser una fecha (Bombas de
 Tiempo), una combinación de teclas, o
 ciertas condiciones técnicas (Bombas
 Lógicas). Si no se produce la condición
 permanece oculto al usuario.
 Noson virus ni tienen capacidad de
 reproducirse por si solos. Son mensajes de
 contenido falso que incitan al usuario a
 hacer copias y enviarla a sus contactos
 tratan de aprovecharse de la falta de
 experiencia de los internautas novatos.
 Aligual de los hoax, no son virus, pero son
 molestos, un ejemplo: una página
 pornográfica que se mueve de un lado a
 otro, y si se le llega a dar cerrar es posible
 que salga una ventana que diga: OMFG!! No
 se puede cerrar!
   Redes Sociales.
   Sitios webs fraudulentos.
   Redes P2P (descargas con regalo)
   Dispositivos USB/CD/DVD infectados.
   Sitios webs legítimos pero infectados.
   Adjuntos en Correos no solicitados (Spam)
   Un programa antivirus
   Un programa contrafuegos
   Un poco de sentido común.
 http://es.wikipedia.org
 http://www.infospyware.com

More Related Content

What's hot

Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus InformaticosMiroslabaMartinez
 
Informatica kena
Informatica kenaInformatica kena
Informatica kenakena vargas
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hectorhector millan
 
virus informáticos
virus informáticos virus informáticos
virus informáticos dazaglen
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)marlon1490
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier3125752430
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusrimacelle
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos07081995
 

What's hot (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Informatica kena
Informatica kenaInformatica kena
Informatica kena
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
Yol1
Yol1Yol1
Yol1
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Viewers also liked

INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCARINFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCARLevi Sulcaray Herrera
 
Designing Teams for Emerging Challenges
Designing Teams for Emerging ChallengesDesigning Teams for Emerging Challenges
Designing Teams for Emerging ChallengesAaron Irizarry
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with DataSeth Familian
 
3 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 20173 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 2017Drift
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Viewers also liked (9)

Modelo e r
Modelo e rModelo e r
Modelo e r
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Informe TéCnico Para Las Patentes
Informe TéCnico Para Las PatentesInforme TéCnico Para Las Patentes
Informe TéCnico Para Las Patentes
 
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCARINFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
 
Designing Teams for Emerging Challenges
Designing Teams for Emerging ChallengesDesigning Teams for Emerging Challenges
Designing Teams for Emerging Challenges
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 
3 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 20173 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 2017
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar to Diapositivas tics

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicamaanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiicaManuel Velazquez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogerartt
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 

Similar to Diapositivas tics (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Marc cornejo
Marc cornejoMarc cornejo
Marc cornejo
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 

Diapositivas tics

  • 1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGO DE GESTION EN SALUD VIRUS INFORMATICOS INFORMATICA DOCENTE:LUIS FERNANDO URIBE I SEMESTRE ALUMNA: SANDRA PAOLA MARTINEZ BAUTISTA CODIGO: 201211778 TUNJA 2012
  • 2.
  • 3.  Esun Malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el consentimiento del usuario.
  • 4. Se ejecuta un programa que esta infectado en la mayoría de los casos por el desconocimiento del usuario.  El código del virus queda alojado en la RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectado de manera posterior, archivos ejecutables que sean llamados para su ejecución.  Finalmente se añade el código virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5.  Existen diversos tipos de virus varían según su función o la manera en que este se ejecuta entre los mas comunes están:  Troyano.  Gusano.  Bombas lógicas.  Hoax.  Joke.
  • 6.  Consisteen robar información o alterar el sistema del hadware o en un caso extremo permite que el usuario externo pueda controlar el virus.
  • 7.  Tienela propiedad de duplicarse a si mismo, los gusanos, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 8.  Sonprogramas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 9.  Noson virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10.  Aligual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 11. Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CD/DVD infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 12. Un programa antivirus  Un programa contrafuegos  Un poco de sentido común.