SlideShare una empresa de Scribd logo
1 de 6
Presentado por: Juan Manuel Vanin
                Sebastián Góngora
                Juan José Aguirre
                José David Luna
                Gustavo Vargas
  Definición
Un virus informático es un malware (código
maligno) que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario.
   Borra archivos
   Incluir mensajes de textos extraños en archivos o en programas
   Marcar algunos sectores del disco duro como defectuosos en el sistema de
    archivos FAT
   Sobrescribe aleatoriamente sectores en el disco duro
   Reemplaza el MBR (sector de arranque) con su código propio
   Crea particiones
   Causa errores de: “sector no encontrado”
   Hace que el sistema funcione lento
   Genera problemas de hardware como teclas del teclado sin
    funcionar, problemas con la impresora o el módem, etc.…
   Deshabilita puertos como los LPT o COM
   Altera la fecha y la hora del sistema
   Causa que el sistema se cuelgue o congele aleatoriamente
   Provoca actividad en los discos duros de forma aleatoria
   Incrementa el tamaño de un archivo
   Aumenta o disminuye el tamaño de la memoria RAM
   Redes sociales
   Dispositivos USB, CDs, DVDs
   Adjuntos en correos no solicitados (spam)
   Descargas en programas como :
    Ares, megaupload, entre otros.
   Es un programa, que funciona      oficiales para recopilar
    dentro de la                      información contra
    categoría malware, que se         sospechosos de delitos, como
    instala furtivamente en un        en el caso de la piratería de
    ordenador para recopilar          software.
    información sobre las
    actividades realizadas en éste.
    La función más común que
    tienen estos programas es la
    de recopilar información sobre
    el usuario y distribuirlo a
    empresas publicitarias u otras
    organizaciones
    interesadas, pero también se
    han empleado en organismos
    Estos programas son utilizados usualmente por parte de empresas
     dedicadas a la publicidad ya que con la información que registran
     de tu PC pueden reconocer los gustos de los usuarios comunes en
     internet.
    existe gente inescrupulosa que busca datos provechosos para
     perjudicar a los afectados por el spyware, de esta manera se puede
     ingresar a cuentas de bancos o buscar información de contenido
     secreto. De manera contraria, otro caso sería para realizar
     investigaciones de tipo policial para poder encontrar pruebas que
     demuestren la culpa de posibles infractores de la ley.

Más contenido relacionado

La actualidad más candente

Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticoscris1520
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticosmike_1925
 
Tema 4 protección del ordenador
Tema 4   protección del ordenadorTema 4   protección del ordenador
Tema 4 protección del ordenadorRPVed
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwarebarbu96
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntasjuan981013
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torrespablotorresmunoz
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenadorrosadmd11
 

La actualidad más candente (17)

Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Cuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticosCuestionario sobre los virus informáticos
Cuestionario sobre los virus informáticos
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
software malicioso
software malicioso software malicioso
software malicioso
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Tema 4 protección del ordenador
Tema 4   protección del ordenadorTema 4   protección del ordenador
Tema 4 protección del ordenador
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Sistemas
SistemasSistemas
Sistemas
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Riesgos y amenazas al ordenador
Riesgos y amenazas al ordenadorRiesgos y amenazas al ordenador
Riesgos y amenazas al ordenador
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
 

Destacado

Gasparin il riordino della regione veneto
Gasparin   il riordino della regione venetoGasparin   il riordino della regione veneto
Gasparin il riordino della regione venetoNemboWeb
 
Evidencias de las actividades desarrolladas en practicas
Evidencias de las actividades desarrolladas en practicasEvidencias de las actividades desarrolladas en practicas
Evidencias de las actividades desarrolladas en practicasLeidy Bau
 
Paz escolar Ponencia en Fundación Telefonica
Paz escolar Ponencia en Fundación TelefonicaPaz escolar Ponencia en Fundación Telefonica
Paz escolar Ponencia en Fundación TelefonicaWilliam Henry Vegazo Muro
 
Diario di valeria
Diario di valeriaDiario di valeria
Diario di valeriavalge
 
bctntlvn (75).pdf
bctntlvn (75).pdfbctntlvn (75).pdf
bctntlvn (75).pdfLuanvan84
 
bctntlvn (77).pdf
bctntlvn (77).pdfbctntlvn (77).pdf
bctntlvn (77).pdfLuanvan84
 
bctntlvn (76).pdf
bctntlvn (76).pdfbctntlvn (76).pdf
bctntlvn (76).pdfLuanvan84
 
bctntlvn (96).pdf
bctntlvn (96).pdfbctntlvn (96).pdf
bctntlvn (96).pdfLuanvan84
 

Destacado (10)

Los valores
Los valoresLos valores
Los valores
 
Proyecto triqui
Proyecto triquiProyecto triqui
Proyecto triqui
 
Gasparin il riordino della regione veneto
Gasparin   il riordino della regione venetoGasparin   il riordino della regione veneto
Gasparin il riordino della regione veneto
 
Evidencias de las actividades desarrolladas en practicas
Evidencias de las actividades desarrolladas en practicasEvidencias de las actividades desarrolladas en practicas
Evidencias de las actividades desarrolladas en practicas
 
Paz escolar Ponencia en Fundación Telefonica
Paz escolar Ponencia en Fundación TelefonicaPaz escolar Ponencia en Fundación Telefonica
Paz escolar Ponencia en Fundación Telefonica
 
Diario di valeria
Diario di valeriaDiario di valeria
Diario di valeria
 
bctntlvn (75).pdf
bctntlvn (75).pdfbctntlvn (75).pdf
bctntlvn (75).pdf
 
bctntlvn (77).pdf
bctntlvn (77).pdfbctntlvn (77).pdf
bctntlvn (77).pdf
 
bctntlvn (76).pdf
bctntlvn (76).pdfbctntlvn (76).pdf
bctntlvn (76).pdf
 
bctntlvn (96).pdf
bctntlvn (96).pdfbctntlvn (96).pdf
bctntlvn (96).pdf
 

Similar a Programa técnico en sistemas

Trabajo informatica christian poleo
Trabajo informatica christian poleoTrabajo informatica christian poleo
Trabajo informatica christian poleochristian poleo
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwarechelinalis
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Informática médica computacional...
Informática médica computacional...Informática médica computacional...
Informática médica computacional...XofoEsteban
 
Antivirus
AntivirusAntivirus
AntivirusMONICA
 
Informatica1
Informatica1Informatica1
Informatica1Mechez10
 
Antivirus
AntivirusAntivirus
AntivirusMONICA
 

Similar a Programa técnico en sistemas (20)

Trabajo informatica christian poleo
Trabajo informatica christian poleoTrabajo informatica christian poleo
Trabajo informatica christian poleo
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Los virus
Los virusLos virus
Los virus
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Malware
MalwareMalware
Malware
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Estilos
EstilosEstilos
Estilos
 
Informática médica computacional...
Informática médica computacional...Informática médica computacional...
Informática médica computacional...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica1
Informatica1Informatica1
Informatica1
 
Segur Tuc3
Segur Tuc3Segur Tuc3
Segur Tuc3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Segur tuc3
Segur tuc3Segur tuc3
Segur tuc3
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Más de Richard Andres Cardona (16)

Bancolombia
BancolombiaBancolombia
Bancolombia
 
Las maquinas industriales
Las maquinas industrialesLas maquinas industriales
Las maquinas industriales
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computo
 
Cuidado y Proteccion del PC
Cuidado y Proteccion del PCCuidado y Proteccion del PC
Cuidado y Proteccion del PC
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Virus
VirusVirus
Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
La board
La boardLa board
La board
 
EVIDENCIA 5.2.14
EVIDENCIA 5.2.14EVIDENCIA 5.2.14
EVIDENCIA 5.2.14
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
Prueba de envío
Prueba de envíoPrueba de envío
Prueba de envío
 
Prueba
PruebaPrueba
Prueba
 

Programa técnico en sistemas

  • 1. Presentado por: Juan Manuel Vanin Sebastián Góngora Juan José Aguirre José David Luna Gustavo Vargas
  • 2.  Definición Un virus informático es un malware (código maligno) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. Borra archivos  Incluir mensajes de textos extraños en archivos o en programas  Marcar algunos sectores del disco duro como defectuosos en el sistema de archivos FAT  Sobrescribe aleatoriamente sectores en el disco duro  Reemplaza el MBR (sector de arranque) con su código propio  Crea particiones  Causa errores de: “sector no encontrado”  Hace que el sistema funcione lento  Genera problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem, etc.…  Deshabilita puertos como los LPT o COM  Altera la fecha y la hora del sistema  Causa que el sistema se cuelgue o congele aleatoriamente  Provoca actividad en los discos duros de forma aleatoria  Incrementa el tamaño de un archivo  Aumenta o disminuye el tamaño de la memoria RAM
  • 4. Redes sociales  Dispositivos USB, CDs, DVDs  Adjuntos en correos no solicitados (spam)  Descargas en programas como : Ares, megaupload, entre otros.
  • 5. Es un programa, que funciona oficiales para recopilar dentro de la información contra categoría malware, que se sospechosos de delitos, como instala furtivamente en un en el caso de la piratería de ordenador para recopilar software. información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos
  • 6. Estos programas son utilizados usualmente por parte de empresas dedicadas a la publicidad ya que con la información que registran de tu PC pueden reconocer los gustos de los usuarios comunes en internet. existe gente inescrupulosa que busca datos provechosos para perjudicar a los afectados por el spyware, de esta manera se puede ingresar a cuentas de bancos o buscar información de contenido secreto. De manera contraria, otro caso sería para realizar investigaciones de tipo policial para poder encontrar pruebas que demuestren la culpa de posibles infractores de la ley.