Está en la página 1de 3

INSTITUTO SUPERIOR TECNOLÓGICO RIOBAMBA

TECNOLOGIA EN SERVICIOS ASISTENCIALES DE SALUD


INFORMÁTICA APLICADA A LA SALUD
NOMBRE: NATALY CARRILLO
TEMA: Responder las preguntas presentadas a continuación.
FECHA:29/07/2019
OBJETIVOS:

 Conocer para que sirve un gráfico de pastel


 Aprender cómo se grafica un diagrama de pastel.
DESARROLLO:

Un virus informático es un software que se ha construido con la finalidad de


afectar el funcionamiento de una computadora. Estos programas se instalan en
la computadora sin que el usuario se dé cuenta de ellos.
GUSANOS INFORMATICOS
Son virus inofensivos también llamado IWorms, que se reproducen
constantemente y que su objetivo es llenar el disco disminuyendo el rendimiento
de la computadora.

Los Gusanos Informáticos son programas que realizan copias de sí mismos,


alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.

El primer gusano informático de la historia data de 1988, cuando el gusano


Morris infectó una gran parte de los servidores existentes hasta esa fecha.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un
nombre atractivo con el que camuflar el archivo malicioso. Los temas más
recurrentes son los relacionados con el sexo, famosos, temas de actualidad o
software pirata.

Replicamos los virus informáticos enviando archivos adjuntos infectados a través


de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual
que nosotros, sin saberlo descargan y abren el archivo adjunto.

La mayoría de los gusanos informáticos conocidos se propagan de una de las


formas siguientes:
INSTITUTO SUPERIOR TECNOLÓGICO RIOBAMBA
TECNOLOGIA EN SERVICIOS ASISTENCIALES DE SALUD
INFORMÁTICA APLICADA A LA SALUD
 Archivos enviados como archivos adjuntos a correos electrónicos
 A través de un enlace a un recurso web o FTP
 A través de un enlace enviado en un mensaje ICQ o IRC
 A través de redes de uso compartido de archivos P2P (punto a punto, del
inglés "peer-to-peer")
 Algunos gusanos se propagan como paquetes de red que se introducen
directamente en la memoria del ordenador para, a continuación, activarse el
código del gusano.
¿Cómo protegerse de los gusanos informáticos?
Para protegernos de este tipo de malware, existen una serie de consejos que te
ayudarán a tener tu dispositivo mucho más seguro frente a los gusanos:

 Evita abrir mensajes y archivos adjuntos desconocidos


 No utilices páginas web no seguras
 Actualiza tus sistemas operativos
Y no olvides… ¡Usar una buena protección antivirus como Panda DOME!
La acción más fácil y efectiva que puedes tomar para protegerte de gusanos es
obtener un plan de protección antivirus total. Panda Dome analiza todos los
archivos que se abren y todos los programas que se ejecutan en busca de virus
y gusanos. Y lo hace en tiempo real.

Formas de detectarlos

Es algo usual detectar la presencia de gusanos en un sistema Dado que los


gusanos consumen una gran cantidad de memoria del sistema o de ancho de
banda de la red, los servidores, los servidores de red y los ordenadores
individuales a menudo dejan de responder, son excesivamente lentas o
simplemente no pueden ejecutarse.

Carta de amor/ I LOVE YOU (2000)

En el año 2000, millones de personas cometieron el error de abrir lo que parecía


ser un correo electrónico de un admirador secreto. Llevaba por título
simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente
era un “gusano”, que después de sobrescribir las imágenes de los usuarios se
mandaba por correo electrónico a 50 contactos de la agenda Windows del
usuario. En tan sólo unas horas se convirtió en una infección global.

CONCLUSIONES

 Se pudo conocer que el grafico de pastel se utiliza para mostrar la


proporción le corresponde a cada categoría.
INSTITUTO SUPERIOR TECNOLÓGICO RIOBAMBA
TECNOLOGIA EN SERVICIOS ASISTENCIALES DE SALUD
INFORMÁTICA APLICADA A LA SALUD
 A través de la investigación aprendí los pasos que debemos seguir para
poder realizar un gráfico de pastel.
WEBGRAFIA

https://www.ejemplosde.com/8-informatica/1682-
ejemplo_de_virus_informaticos.html
https://www.ecured.cu/Gusano_(informática)

También podría gustarte