SlideShare una empresa de Scribd logo
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
         FACULTAD DE ESTUDIOS A DISTANCIA




         TECNOLOGO DE GESTION EN SALUD
              VIRUS INFORMATICOS


                  INFORMATICA


          DOCENTE:LUIS FERNANDO URIBE




                   I SEMESTRE



     ALUMNA: SANDRA PAOLA MARTINEZ BAUTISTA
                CODIGO: 201211778


                     TUNJA
                      2012
 Esun Malware que tiene por objetivo
 alterar el normal funcionamiento de la
 computadora, sin el permiso o el
 consentimiento del usuario.
   Se ejecuta un programa que esta infectado en la
    mayoría de los casos por el desconocimiento del
    usuario.
   El código del virus queda alojado en la RAM del
    computador, aun cuando el programa que lo contenía
    haya terminado de ejecutarse.
   El virus toma entonces el control de los servicios
    básicos del sistema operativo, infectado de manera
    posterior, archivos ejecutables que sean llamados
    para su ejecución.
   Finalmente se añade el código virus al programa
    infectado y se graba en el disco, con lo cual el
    proceso de replicado se completa.
 Existen diversos tipos de virus varían según
  su función o la manera en que este se
  ejecuta entre los mas comunes están:
 Troyano.
 Gusano.
 Bombas lógicas.
 Hoax.
 Joke.
 Consisteen robar información o alterar el
 sistema del hadware o en un caso extremo
 permite que el usuario externo pueda
 controlar el virus.
 Tienela propiedad de duplicarse a si mismo,
 los gusanos, utilizan las partes automáticas
 de un sistema operativo que generalmente
 son invisibles al usuario
 Sonprogramas que se activan al producirse
 un acontecimiento determinado. La
 condición suele ser una fecha (Bombas de
 Tiempo), una combinación de teclas, o
 ciertas condiciones técnicas (Bombas
 Lógicas). Si no se produce la condición
 permanece oculto al usuario.
 Noson virus ni tienen capacidad de
 reproducirse por si solos. Son mensajes de
 contenido falso que incitan al usuario a
 hacer copias y enviarla a sus contactos
 tratan de aprovecharse de la falta de
 experiencia de los internautas novatos.
 Aligual de los hoax, no son virus, pero son
 molestos, un ejemplo: una página
 pornográfica que se mueve de un lado a
 otro, y si se le llega a dar cerrar es posible
 que salga una ventana que diga: OMFG!! No
 se puede cerrar!
   Redes Sociales.
   Sitios webs fraudulentos.
   Redes P2P (descargas con regalo)
   Dispositivos USB/CD/DVD infectados.
   Sitios webs legítimos pero infectados.
   Adjuntos en Correos no solicitados (Spam)
   Un programa antivirus
   Un programa contrafuegos
   Un poco de sentido común.
 http://es.wikipedia.org
 http://www.infospyware.com

Más contenido relacionado

La actualidad más candente

Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
MiroslabaMartinez
 
Informatica kena
Informatica kenaInformatica kena
Informatica kena
kena vargas
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
hector millan
 
Yol1
Yol1Yol1
virus informáticos
virus informáticos virus informáticos
virus informáticos
dazaglen
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
marlon1490
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Wilking Leaks
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
3125752430
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
pepepapayones
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
ClaudiaRomeroMata07
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
rimacelle
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
Fidel Saray
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
jessikarestrepo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Xiomara Heredia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
07081995
 

La actualidad más candente (15)

Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Informatica kena
Informatica kenaInformatica kena
Informatica kena
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
Yol1
Yol1Yol1
Yol1
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Virus informaticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ALEXANDROMARX
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Karla Chavez
 
Los virus
Los virusLos virus
Los virus
moralito2010
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
liliansvv
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
analaurarodrig
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
maanuel
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
Manuel Velazquez
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
maanuel
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
gerartt
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Marc cornejo
Marc cornejoMarc cornejo
Marc cornejo
Steven Lazo
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
Reinaaa
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
Yesika Liberato
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
benitezmendo
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
benitezmendo
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
Sebas Bernal
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
Sebas Bernal
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ni13
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
Mariangel Jimenez
 
Cuidados pc
Cuidados pcCuidados pc

Similar a Virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Marc cornejo
Marc cornejoMarc cornejo
Marc cornejo
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 

Último

UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 

Último (20)

UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 

Virus informaticos

  • 1. UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGO DE GESTION EN SALUD VIRUS INFORMATICOS INFORMATICA DOCENTE:LUIS FERNANDO URIBE I SEMESTRE ALUMNA: SANDRA PAOLA MARTINEZ BAUTISTA CODIGO: 201211778 TUNJA 2012
  • 2.
  • 3.  Esun Malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el consentimiento del usuario.
  • 4. Se ejecuta un programa que esta infectado en la mayoría de los casos por el desconocimiento del usuario.  El código del virus queda alojado en la RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectado de manera posterior, archivos ejecutables que sean llamados para su ejecución.  Finalmente se añade el código virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5.  Existen diversos tipos de virus varían según su función o la manera en que este se ejecuta entre los mas comunes están:  Troyano.  Gusano.  Bombas lógicas.  Hoax.  Joke.
  • 6.  Consisteen robar información o alterar el sistema del hadware o en un caso extremo permite que el usuario externo pueda controlar el virus.
  • 7.  Tienela propiedad de duplicarse a si mismo, los gusanos, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 8.  Sonprogramas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 9.  Noson virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10.  Aligual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 11. Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CD/DVD infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 12. Un programa antivirus  Un programa contrafuegos  Un poco de sentido común.