SlideShare una empresa de Scribd logo
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
         FACULTAD DE ESTUDIOS A DISTANCIA




         TECNOLOGO DE GESTION EN SALUD
              VIRUS INFORMATICOS


                  INFORMATICA


          DOCENTE:LUIS FERNANDO URIBE




                   I SEMESTRE



     ALUMNA: SANDRA PAOLA MARTINEZ BAUTISTA
                CODIGO: 201211778


                     TUNJA
                      2012
 Esun Malware que tiene por objetivo
 alterar el normal funcionamiento de la
 computadora, sin el permiso o el
 consentimiento del usuario.
   Se ejecuta un programa que esta infectado en la
    mayoría de los casos por el desconocimiento del
    usuario.
   El código del virus queda alojado en la RAM del
    computador, aun cuando el programa que lo contenía
    haya terminado de ejecutarse.
   El virus toma entonces el control de los servicios
    básicos del sistema operativo, infectado de manera
    posterior, archivos ejecutables que sean llamados
    para su ejecución.
   Finalmente se añade el código virus al programa
    infectado y se graba en el disco, con lo cual el
    proceso de replicado se completa.
 Existen diversos tipos de virus varían según
  su función o la manera en que este se
  ejecuta entre los mas comunes están:
 Troyano.
 Gusano.
 Bombas lógicas.
 Hoax.
 Joke.
 Consisteen robar información o alterar el
 sistema del hadware o en un caso extremo
 permite que el usuario externo pueda
 controlar el virus.
 Tiene
      la propiedad de duplicarse a si
 mismo, los gusanos, utilizan las partes
 automáticas de un sistema operativo que
 generalmente son invisibles al usuario
 Sonprogramas que se activan al producirse
 un acontecimiento determinado. La
 condición suele ser una fecha (Bombas de
 Tiempo), una combinación de teclas, o
 ciertas condiciones técnicas (Bombas
 Lógicas). Si no se produce la condición
 permanece oculto al usuario.
 Noson virus ni tienen capacidad de
 reproducirse por si solos. Son mensajes de
 contenido falso que incitan al usuario a
 hacer copias y enviarla a sus contactos
 tratan de aprovecharse de la falta de
 experiencia de los internautas novatos.
 Aligual de los hoax, no son virus, pero son
 molestos, un ejemplo: una página
 pornográfica que se mueve de un lado a
 otro, y si se le llega a dar cerrar es posible
 que salga una ventana que diga: OMFG!! No
 se puede cerrar!
   Redes Sociales.
   Sitios webs fraudulentos.
   Redes P2P (descargas con regalo)
   Dispositivos USB/CD/DVD infectados.
   Sitios webs legítimos pero infectados.
   Adjuntos en Correos no solicitados (Spam)
   Un programa antivirus
   Un programa contrafuegos
   Un poco de sentido común.
 http://es.wikipedia.org
 http://www.infospyware.com

Más contenido relacionado

La actualidad más candente

Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
davidchelopanelamaster
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Laura Letrado
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
MiroslabaMartinez
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
hector millan
 
Yol1
Yol1Yol1
virus informáticos
virus informáticos virus informáticos
virus informáticos
dazaglen
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Wilking Leaks
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
marlon1490
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
pepepapayones
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
ClaudiaRomeroMata07
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
3125752430
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yeseniaromero
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
gerartt
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
Naren Stip Piña Rodriguez
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
Fidel Saray
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Diana villamil florian
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Xiomara Heredia
 

La actualidad más candente (17)

Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
Yol1
Yol1Yol1
Yol1
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Modelo e r
Modelo e rModelo e r
Informe TéCnico Para Las Patentes
Informe TéCnico Para Las PatentesInforme TéCnico Para Las Patentes
Informe TéCnico Para Las Patentes
cristian camilo ramirez
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
cristian camilo ramirez
 
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCARINFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
Levi Sulcaray Herrera
 
Designing Teams for Emerging Challenges
Designing Teams for Emerging ChallengesDesigning Teams for Emerging Challenges
Designing Teams for Emerging Challenges
Aaron Irizarry
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
Seth Familian
 
3 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 20173 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 2017
Drift
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
SlideShare
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
Leslie Samuel
 

Destacado (9)

Modelo e r
Modelo e rModelo e r
Modelo e r
 
Informe TéCnico Para Las Patentes
Informe TéCnico Para Las PatentesInforme TéCnico Para Las Patentes
Informe TéCnico Para Las Patentes
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCARINFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
INFORME TÉCNICO DE LIZ JANET HIBARRA PAUCAR
 
Designing Teams for Emerging Challenges
Designing Teams for Emerging ChallengesDesigning Teams for Emerging Challenges
Designing Teams for Emerging Challenges
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 
3 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 20173 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 2017
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Diapositivas tics

Los virus
Los virusLos virus
Los virus
moralito2010
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ALEXANDROMARX
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Karla Chavez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
liliansvv
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
analaurarodrig
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
maanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
Manuel Velazquez
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
maanuel
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Marc cornejo
Marc cornejoMarc cornejo
Marc cornejo
Steven Lazo
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
benitezmendo
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
benitezmendo
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
Reinaaa
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
Yesika Liberato
 
Cuidados pc
Cuidados pcCuidados pc
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Mariangel Jimenez
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
Sebas Bernal
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
Sebas Bernal
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ni13
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
beatrizpinillos
 

Similar a Diapositivas tics (20)

Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Marc cornejo
Marc cornejoMarc cornejo
Marc cornejo
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Diapositivas tics

  • 1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGO DE GESTION EN SALUD VIRUS INFORMATICOS INFORMATICA DOCENTE:LUIS FERNANDO URIBE I SEMESTRE ALUMNA: SANDRA PAOLA MARTINEZ BAUTISTA CODIGO: 201211778 TUNJA 2012
  • 2.
  • 3.  Esun Malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el consentimiento del usuario.
  • 4. Se ejecuta un programa que esta infectado en la mayoría de los casos por el desconocimiento del usuario.  El código del virus queda alojado en la RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectado de manera posterior, archivos ejecutables que sean llamados para su ejecución.  Finalmente se añade el código virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5.  Existen diversos tipos de virus varían según su función o la manera en que este se ejecuta entre los mas comunes están:  Troyano.  Gusano.  Bombas lógicas.  Hoax.  Joke.
  • 6.  Consisteen robar información o alterar el sistema del hadware o en un caso extremo permite que el usuario externo pueda controlar el virus.
  • 7.  Tiene la propiedad de duplicarse a si mismo, los gusanos, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 8.  Sonprogramas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 9.  Noson virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10.  Aligual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 11. Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CD/DVD infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 12. Un programa antivirus  Un programa contrafuegos  Un poco de sentido común.