SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD TECNICA DE MACHALA
FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
ASIGNATURA:
INFORMATICA

TEMA:
VIRUS INFORMATICOS
ESTUDIANTE:
NOBOA LAPO KATHERINE GERALDINE

DOCENTE:
ING. KARINA GARCIA
CURSO:
PRIMER SEMESTRE “A”
MACHALA –EL ORO - ECUADOR
•

Son pequeños programas creados
por algún programador profesional
para darse a conocer.

•

Estos virus alteran el funcionamiento
normal de una computadora, sin el
permiso del usuario y sin enterarse
de su presencia.
FUNCIÓN DE LOS VIRUS

Inferir de manera dañina en el funcionamiento de una computadora.
Infectar a otros programas causando daños al software, a los archivos

o

eliminando información.

Hacer lentas las operaciones y provocar problemas en los procesos.
Atacar por medio de imágenes, mensajes o acciones.
Ejecutar acciones de manera visible o invisible, sin el permiso del usuario.
Propagarse a otras computadoras por medio de la red (Internet), u otros
dispositivos portátiles infectados (diskettes, pendrives, etc).
TIPOS DE VIRUS
EL GUSANO
 Este virus se reproduce por si mismo.
 Invade otras zonas de la memoria diferentes de la
que ocupa.
 Desborda la capacidad d almacenamiento de la
misma.
 Infecta a otros ordenadores por medio de la RED.

BOMBA LÓGICA




Es un programa nocivo.
Se oculta en una pequeña parte de la
memoria
Actúa en una determinada fecha.

CABALLO DE TROYA





Programa legitimo, pero se han introducido algunas
instrucciones malignas.
Pueden destruir la información almacenada n los discos.
Las
instrucciones
malignas
consiguen
capturar
información confidencial y personal.
Se apoderan de cuentas y tarjetas de crédito para desviar
cantidades de dinero a otras cuentas bancarias

VIRUS PURO
 Se adhiere a un programa según el
programador maligno quiera.
 Es liberado cuando la victima sin saberlo
ejecuta el software infectado.
PASOS PARA DESINFECTAR VIRUS UTILIZANDO CMD
 Al introducir el pendrive automáticamente nos aparecerá la opción reproducción automática esa opción
tenemos que cerrar ya que esta es una puerta a los virus si la reproducimos.
 Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos escribir la letra de
nuestro pendrive y darle clic en Enter.
 Después escribir lo siguiente : ATTRIB/D/S-R-S*.*
 Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C:
 Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD.
 Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el pendrive para
entrar y ver y a partir de ese momento podemos eliminar los accesos directos que aparecen, los archivos
que aparecen con ~S entre otros.

Más contenido relacionado

La actualidad más candente (13)

Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Expo14
Expo14Expo14
Expo14
 
Parte b
Parte bParte b
Parte b
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Abner
AbnerAbner
Abner
 
Diapositivas unidad 4
Diapositivas unidad 4Diapositivas unidad 4
Diapositivas unidad 4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
los wikis
los wikislos wikis
los wikis
 
E 5
E 5E 5
E 5
 
Trabajo práctico nro.3 informatica
Trabajo práctico nro.3 informaticaTrabajo práctico nro.3 informatica
Trabajo práctico nro.3 informatica
 

Destacado

Proyecto de aula (estero platano)
Proyecto de aula (estero platano)Proyecto de aula (estero platano)
Proyecto de aula (estero platano)byakuran777
 
Para defensa de cuadro con charles
Para defensa de cuadro con charlesPara defensa de cuadro con charles
Para defensa de cuadro con charlesGladiana Gonzalez
 
Value of Non-Profit Videos
Value of Non-Profit Videos Value of Non-Profit Videos
Value of Non-Profit Videos ReillyTenHave
 
Infectious and non infectious diseases
Infectious and non infectious diseasesInfectious and non infectious diseases
Infectious and non infectious diseasesyr82011
 
Christmas eCommerce Tips - Search and Merchandising for the Festive Season Ne...
Christmas eCommerce Tips - Search and Merchandising for the Festive Season Ne...Christmas eCommerce Tips - Search and Merchandising for the Festive Season Ne...
Christmas eCommerce Tips - Search and Merchandising for the Festive Season Ne...SLI Systems
 
Las cinco fuerzas competitivas de michael porter
Las cinco fuerzas competitivas de michael porterLas cinco fuerzas competitivas de michael porter
Las cinco fuerzas competitivas de michael porterEdinson Ore
 
El problema del diagnostico neuropsicologico
El problema del diagnostico neuropsicologicoEl problema del diagnostico neuropsicologico
El problema del diagnostico neuropsicologicoPsic. Cristal Camela
 
Understanding your customers in a digital world with Helix Personas
Understanding your customers in a digital world with Helix PersonasUnderstanding your customers in a digital world with Helix Personas
Understanding your customers in a digital world with Helix PersonasRoy Morgan Research
 

Destacado (20)

Geografia luisa carvajal
Geografia luisa carvajalGeografia luisa carvajal
Geografia luisa carvajal
 
Semestrario
SemestrarioSemestrario
Semestrario
 
Proyecto de aula (estero platano)
Proyecto de aula (estero platano)Proyecto de aula (estero platano)
Proyecto de aula (estero platano)
 
Fondo microcredito fse 2013
Fondo microcredito fse 2013Fondo microcredito fse 2013
Fondo microcredito fse 2013
 
El gigante barco chino
El gigante barco chinoEl gigante barco chino
El gigante barco chino
 
Para defensa de cuadro con charles
Para defensa de cuadro con charlesPara defensa de cuadro con charles
Para defensa de cuadro con charles
 
Lección 11 griego
Lección 11 griegoLección 11 griego
Lección 11 griego
 
Las tic
Las ticLas tic
Las tic
 
Value of Non-Profit Videos
Value of Non-Profit Videos Value of Non-Profit Videos
Value of Non-Profit Videos
 
Lpmp jatim __
   Lpmp jatim __   Lpmp jatim __
Lpmp jatim __
 
Infectious and non infectious diseases
Infectious and non infectious diseasesInfectious and non infectious diseases
Infectious and non infectious diseases
 
Reporte 3 diseño de un reporte
Reporte 3 diseño de un reporteReporte 3 diseño de un reporte
Reporte 3 diseño de un reporte
 
Christmas eCommerce Tips - Search and Merchandising for the Festive Season Ne...
Christmas eCommerce Tips - Search and Merchandising for the Festive Season Ne...Christmas eCommerce Tips - Search and Merchandising for the Festive Season Ne...
Christmas eCommerce Tips - Search and Merchandising for the Festive Season Ne...
 
Logstash
LogstashLogstash
Logstash
 
Semestrario de tic edgar
Semestrario  de tic edgarSemestrario  de tic edgar
Semestrario de tic edgar
 
Lenguaje
LenguajeLenguaje
Lenguaje
 
10 Amazing Life Lessons you can learn from Albert Einstein
10 Amazing Life Lessons you can learn from Albert Einstein10 Amazing Life Lessons you can learn from Albert Einstein
10 Amazing Life Lessons you can learn from Albert Einstein
 
Las cinco fuerzas competitivas de michael porter
Las cinco fuerzas competitivas de michael porterLas cinco fuerzas competitivas de michael porter
Las cinco fuerzas competitivas de michael porter
 
El problema del diagnostico neuropsicologico
El problema del diagnostico neuropsicologicoEl problema del diagnostico neuropsicologico
El problema del diagnostico neuropsicologico
 
Understanding your customers in a digital world with Helix Personas
Understanding your customers in a digital world with Helix PersonasUnderstanding your customers in a digital world with Helix Personas
Understanding your customers in a digital world with Helix Personas
 

Similar a Virus katty

Virus informático
Virus informáticoVirus informático
Virus informáticobrayan cruz
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXIMERIXIITA
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosDaniSP97
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
virus informaticos
virus informaticosvirus informaticos
virus informaticoseeeefrainnn
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garciacamillooo
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garciaeeeefrainnn
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 

Similar a Virus katty (20)

Virus inf.... pame
Virus inf.... pameVirus inf.... pame
Virus inf.... pame
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ofimatica siglo XXI
Ofimatica siglo XXIOfimatica siglo XXI
Ofimatica siglo XXI
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Marc cornejo
Marc cornejoMarc cornejo
Marc cornejo
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 

Más de katyta123

Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machalakatyta123
 
INFORME DE EXAMEN DE ORINA
INFORME DE EXAMEN DE ORINAINFORME DE EXAMEN DE ORINA
INFORME DE EXAMEN DE ORINAkatyta123
 
Kathy errores
Kathy erroresKathy errores
Kathy erroreskatyta123
 
Errores mas com unes de exel
Errores mas com unes de exelErrores mas com unes de exel
Errores mas com unes de exelkatyta123
 
LAS VITAMINAS
LAS VITAMINASLAS VITAMINAS
LAS VITAMINASkatyta123
 
Eval katty 2
Eval katty 2Eval katty 2
Eval katty 2katyta123
 
Syllabusbioquimicacarlosgarcia
SyllabusbioquimicacarlosgarciaSyllabusbioquimicacarlosgarcia
Syllabusbioquimicacarlosgarciakatyta123
 
Sistemasoperativosinfo 131127122354-phpapp02-131203123828-phpapp01
Sistemasoperativosinfo 131127122354-phpapp02-131203123828-phpapp01Sistemasoperativosinfo 131127122354-phpapp02-131203123828-phpapp01
Sistemasoperativosinfo 131127122354-phpapp02-131203123828-phpapp01katyta123
 
Informatikagrupo8procesadores 131125195819-phpapp02-131203123841-phpapp01
Informatikagrupo8procesadores 131125195819-phpapp02-131203123841-phpapp01Informatikagrupo8procesadores 131125195819-phpapp02-131203123841-phpapp01
Informatikagrupo8procesadores 131125195819-phpapp02-131203123841-phpapp01katyta123
 
Evaluacion katty
Evaluacion kattyEvaluacion katty
Evaluacion kattykatyta123
 
Acidosgrasoskattynoboa
AcidosgrasoskattynoboaAcidosgrasoskattynoboa
Acidosgrasoskattynoboakatyta123
 
Cuerpohumano formulas katty
Cuerpohumano formulas  kattyCuerpohumano formulas  katty
Cuerpohumano formulas kattykatyta123
 
Informatica grupo n. 2
Informatica grupo n. 2Informatica grupo n. 2
Informatica grupo n. 2katyta123
 
Etimología de informática 1
Etimología de informática 1Etimología de informática 1
Etimología de informática 1katyta123
 
Disco duro 7
Disco duro 7Disco duro 7
Disco duro 7katyta123
 
Unidades de almacenamiento 6
Unidades de almacenamiento 6Unidades de almacenamiento 6
Unidades de almacenamiento 6katyta123
 

Más de katyta123 (20)

Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
INFORME DE EXAMEN DE ORINA
INFORME DE EXAMEN DE ORINAINFORME DE EXAMEN DE ORINA
INFORME DE EXAMEN DE ORINA
 
Kathy errores
Kathy erroresKathy errores
Kathy errores
 
Errores mas com unes de exel
Errores mas com unes de exelErrores mas com unes de exel
Errores mas com unes de exel
 
LAS VITAMINAS
LAS VITAMINASLAS VITAMINAS
LAS VITAMINAS
 
Eval katty 2
Eval katty 2Eval katty 2
Eval katty 2
 
Syllabusbioquimicacarlosgarcia
SyllabusbioquimicacarlosgarciaSyllabusbioquimicacarlosgarcia
Syllabusbioquimicacarlosgarcia
 
Sistemasoperativosinfo 131127122354-phpapp02-131203123828-phpapp01
Sistemasoperativosinfo 131127122354-phpapp02-131203123828-phpapp01Sistemasoperativosinfo 131127122354-phpapp02-131203123828-phpapp01
Sistemasoperativosinfo 131127122354-phpapp02-131203123828-phpapp01
 
Informatikagrupo8procesadores 131125195819-phpapp02-131203123841-phpapp01
Informatikagrupo8procesadores 131125195819-phpapp02-131203123841-phpapp01Informatikagrupo8procesadores 131125195819-phpapp02-131203123841-phpapp01
Informatikagrupo8procesadores 131125195819-phpapp02-131203123841-phpapp01
 
Evaluacion katty
Evaluacion kattyEvaluacion katty
Evaluacion katty
 
Acidosgrasoskattynoboa
AcidosgrasoskattynoboaAcidosgrasoskattynoboa
Acidosgrasoskattynoboa
 
Cuerpohumano formulas katty
Cuerpohumano formulas  kattyCuerpohumano formulas  katty
Cuerpohumano formulas katty
 
Informatica
InformaticaInformatica
Informatica
 
Excel katty
Excel kattyExcel katty
Excel katty
 
La cpu 5
La cpu 5La cpu 5
La cpu 5
 
Informatica grupo n. 2
Informatica grupo n. 2Informatica grupo n. 2
Informatica grupo n. 2
 
Exposicion
ExposicionExposicion
Exposicion
 
Etimología de informática 1
Etimología de informática 1Etimología de informática 1
Etimología de informática 1
 
Disco duro 7
Disco duro 7Disco duro 7
Disco duro 7
 
Unidades de almacenamiento 6
Unidades de almacenamiento 6Unidades de almacenamiento 6
Unidades de almacenamiento 6
 

Virus katty

  • 1. UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA ASIGNATURA: INFORMATICA TEMA: VIRUS INFORMATICOS ESTUDIANTE: NOBOA LAPO KATHERINE GERALDINE DOCENTE: ING. KARINA GARCIA CURSO: PRIMER SEMESTRE “A” MACHALA –EL ORO - ECUADOR
  • 2. • Son pequeños programas creados por algún programador profesional para darse a conocer. • Estos virus alteran el funcionamiento normal de una computadora, sin el permiso del usuario y sin enterarse de su presencia.
  • 3. FUNCIÓN DE LOS VIRUS Inferir de manera dañina en el funcionamiento de una computadora. Infectar a otros programas causando daños al software, a los archivos o eliminando información. Hacer lentas las operaciones y provocar problemas en los procesos. Atacar por medio de imágenes, mensajes o acciones. Ejecutar acciones de manera visible o invisible, sin el permiso del usuario. Propagarse a otras computadoras por medio de la red (Internet), u otros dispositivos portátiles infectados (diskettes, pendrives, etc).
  • 4. TIPOS DE VIRUS EL GUSANO  Este virus se reproduce por si mismo.  Invade otras zonas de la memoria diferentes de la que ocupa.  Desborda la capacidad d almacenamiento de la misma.  Infecta a otros ordenadores por medio de la RED. BOMBA LÓGICA    Es un programa nocivo. Se oculta en una pequeña parte de la memoria Actúa en una determinada fecha. CABALLO DE TROYA     Programa legitimo, pero se han introducido algunas instrucciones malignas. Pueden destruir la información almacenada n los discos. Las instrucciones malignas consiguen capturar información confidencial y personal. Se apoderan de cuentas y tarjetas de crédito para desviar cantidades de dinero a otras cuentas bancarias VIRUS PURO  Se adhiere a un programa según el programador maligno quiera.  Es liberado cuando la victima sin saberlo ejecuta el software infectado.
  • 5.
  • 6. PASOS PARA DESINFECTAR VIRUS UTILIZANDO CMD  Al introducir el pendrive automáticamente nos aparecerá la opción reproducción automática esa opción tenemos que cerrar ya que esta es una puerta a los virus si la reproducimos.  Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos escribir la letra de nuestro pendrive y darle clic en Enter.  Después escribir lo siguiente : ATTRIB/D/S-R-S*.*  Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C:  Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD.  Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el pendrive para entrar y ver y a partir de ese momento podemos eliminar los accesos directos que aparecen, los archivos que aparecen con ~S entre otros.