SlideShare una empresa de Scribd logo
1 de 5
   Un virus informático es un malware que tiene por objeto alterar el
    normal funcionamiento de la computadora sin el permiso del
    usuario. Los virus reemplazan archivos ejecutables por otros
    infectados con el código de este.

   se replica a sí mismo para continuar su propagación. Algunos se
    limitan solamente a replicarse, mientras que otros pueden producir
    serios daños que pueden afectar a los sistemas.
   Gusano informático: tiene la propiedad de duplicarse así mismo; los
    gusano utilizan partes automáticas         del sistema      operativo
    , generalmente invisible para el usuario, y cuya única finalidad es ir
    consumiendo la memoria del sistema.

   Troyano: es un programa dañino que se oculta en otro legitimo.
    Consiste en robar información o alterar el sistema del hardware.

   Hoax: son virus que carecen de la habilidad de reproducirse por si
    mismo. Son mensajes falsos que incitan al usuario a hacer copias y
    enviarlas a sus contactos. Suelen apelar a sentimiento morales
    como “ayuda al niño enfermo de cáncer”.
El funcionamiento de un virus es conceptualmente fácil.
Se ejecuta un archivo que esta infectado el código del
virus queda alojado en la memoria RAM de la
computadora, aunque el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el
control del sistema de servicios básicos del sistema
operativo infectado. De manera posterior los archivos
ejecutables que sean abiertos finalmente se añade al
código del virus al programa infectado y se grava en el
disco duro con lo cual el proceso de replicado se
completa.
Algunas acciones de los virus son:

   Mostrar en la pantalla imágenes o mensajes humorístico , generalmente
    molestos.

   Ralentizar o bloquear el ordenador.

   Molestar al usuario cerrando ventanas o moviendo el mouse.

   Destruir información almacenada en el disco duro, en algunos casos vital
    para el sistema, que impedirá el funcionamiento del sistema.

Más contenido relacionado

La actualidad más candente

Dn11 u3 a21_acdo
Dn11 u3 a21_acdoDn11 u3 a21_acdo
Dn11 u3 a21_acdoditzaowile
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsalifesubjey
 
Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus AshinWilliam
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSsamyluz
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicopbassallo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
riesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucasriesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucasLukas0718
 
Evidencia antivirus terminar trabajo
Evidencia antivirus terminar trabajoEvidencia antivirus terminar trabajo
Evidencia antivirus terminar trabajoHëiinër Därk
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosHENDRYXCH
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 VirusHernan Lopez
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1mkgamanda
 
Actividad 5.Virus informaticos
Actividad 5.Virus informaticosActividad 5.Virus informaticos
Actividad 5.Virus informaticosPaulinaArmentilla
 
Presentación1.pptx22
Presentación1.pptx22Presentación1.pptx22
Presentación1.pptx22ppmarquez
 

La actualidad más candente (19)

Dn11 u3 a21_acdo
Dn11 u3 a21_acdoDn11 u3 a21_acdo
Dn11 u3 a21_acdo
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
riesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucasriesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucas
 
Evidencia antivirus terminar trabajo
Evidencia antivirus terminar trabajoEvidencia antivirus terminar trabajo
Evidencia antivirus terminar trabajo
 
Virus informáticos alexis javier
Virus informáticos alexis javierVirus informáticos alexis javier
Virus informáticos alexis javier
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Actividad 5.Virus informaticos
Actividad 5.Virus informaticosActividad 5.Virus informaticos
Actividad 5.Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Presentación1.pptx22
Presentación1.pptx22Presentación1.pptx22
Presentación1.pptx22
 

Destacado

Understand develop technologies in the television and film
Understand develop technologies in the television and filmUnderstand develop technologies in the television and film
Understand develop technologies in the television and filmJade Medley
 
Apartamento 02 Quartos - Campo Grande
Apartamento 02 Quartos - Campo GrandeApartamento 02 Quartos - Campo Grande
Apartamento 02 Quartos - Campo GrandeTiago Galindo
 
'Gone' presentation
'Gone' presentation'Gone' presentation
'Gone' presentationconnorsnell
 
2014-mo444-final-project
2014-mo444-final-project2014-mo444-final-project
2014-mo444-final-projectPaulo Faria
 
Acta final de acuerdos negociacion
Acta final de acuerdos  negociacionActa final de acuerdos  negociacion
Acta final de acuerdos negociacionSindicato Sutec
 
İmpresyonizm (ozan arda)
İmpresyonizm (ozan arda)İmpresyonizm (ozan arda)
İmpresyonizm (ozan arda)OA Arda
 
Front cover, double page spread and contents page
Front cover, double page spread and contents pageFront cover, double page spread and contents page
Front cover, double page spread and contents pagechantelleheffron
 
Dieta Efectiva Para Perder Peso Con Gotas Sublinguales Hcg1234
Dieta Efectiva Para Perder Peso Con Gotas Sublinguales Hcg1234
Dieta Efectiva Para Perder Peso Con Gotas Sublinguales Hcg1234
Dieta Efectiva Para Perder Peso Con Gotas Sublinguales Hcg1234 pastoralleaf5199
 
Typography double page spread examplers
Typography double page spread examplersTypography double page spread examplers
Typography double page spread examplersHeatherUnderwood
 

Destacado (16)

Understand develop technologies in the television and film
Understand develop technologies in the television and filmUnderstand develop technologies in the television and film
Understand develop technologies in the television and film
 
Apartamento 02 Quartos - Campo Grande
Apartamento 02 Quartos - Campo GrandeApartamento 02 Quartos - Campo Grande
Apartamento 02 Quartos - Campo Grande
 
Prepa 2013
Prepa 2013Prepa 2013
Prepa 2013
 
'Gone' presentation
'Gone' presentation'Gone' presentation
'Gone' presentation
 
2014-mo444-final-project
2014-mo444-final-project2014-mo444-final-project
2014-mo444-final-project
 
Acta final de acuerdos negociacion
Acta final de acuerdos  negociacionActa final de acuerdos  negociacion
Acta final de acuerdos negociacion
 
Ayu pp
Ayu ppAyu pp
Ayu pp
 
Plan detallado
Plan detalladoPlan detallado
Plan detallado
 
77777
7777777777
77777
 
Android
AndroidAndroid
Android
 
İmpresyonizm (ozan arda)
İmpresyonizm (ozan arda)İmpresyonizm (ozan arda)
İmpresyonizm (ozan arda)
 
Front cover, double page spread and contents page
Front cover, double page spread and contents pageFront cover, double page spread and contents page
Front cover, double page spread and contents page
 
Meu rango afu 25.02
Meu rango afu 25.02Meu rango afu 25.02
Meu rango afu 25.02
 
Pgi 06 04-15
Pgi  06 04-15Pgi  06 04-15
Pgi 06 04-15
 
Dieta Efectiva Para Perder Peso Con Gotas Sublinguales Hcg1234
Dieta Efectiva Para Perder Peso Con Gotas Sublinguales Hcg1234
Dieta Efectiva Para Perder Peso Con Gotas Sublinguales Hcg1234
Dieta Efectiva Para Perder Peso Con Gotas Sublinguales Hcg1234
 
Typography double page spread examplers
Typography double page spread examplersTypography double page spread examplers
Typography double page spread examplers
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Virus informaticos

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este.  se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.
  • 3. Gusano informático: tiene la propiedad de duplicarse así mismo; los gusano utilizan partes automáticas del sistema operativo , generalmente invisible para el usuario, y cuya única finalidad es ir consumiendo la memoria del sistema.  Troyano: es un programa dañino que se oculta en otro legitimo. Consiste en robar información o alterar el sistema del hardware.  Hoax: son virus que carecen de la habilidad de reproducirse por si mismo. Son mensajes falsos que incitan al usuario a hacer copias y enviarlas a sus contactos. Suelen apelar a sentimiento morales como “ayuda al niño enfermo de cáncer”.
  • 4. El funcionamiento de un virus es conceptualmente fácil. Se ejecuta un archivo que esta infectado el código del virus queda alojado en la memoria RAM de la computadora, aunque el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control del sistema de servicios básicos del sistema operativo infectado. De manera posterior los archivos ejecutables que sean abiertos finalmente se añade al código del virus al programa infectado y se grava en el disco duro con lo cual el proceso de replicado se completa.
  • 5. Algunas acciones de los virus son:  Mostrar en la pantalla imágenes o mensajes humorístico , generalmente molestos.  Ralentizar o bloquear el ordenador.  Molestar al usuario cerrando ventanas o moviendo el mouse.  Destruir información almacenada en el disco duro, en algunos casos vital para el sistema, que impedirá el funcionamiento del sistema.