SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Taller:




             1) ¿Cuales son las principales características de los virus?


        2) Cual es la causa más peligrosa que poseen los virus informáticos?


3) Cuando un virus se reproduce en un computador, cuales son los principales daños
      que ocasiona, ataca al hardware y al software? porque y como lo hace


           4) Quien es un hacker y un cracker y que hacen con los virus?


            5) da una breve explicación sobre cómo funcionan los virus.


6) ¿Describe como se clasifican los virus informáticos y nombra y describe algunos de
                             ellos según la explicación?


                   7) has un resumen del video que esta al final.
Conclusión




1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a
la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como
un disquete o programa es cargado en la misma, el virus se “suma” o “adhie re” a la
memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la
que tuvo acceso.

- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo
que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles
de detectar.

- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es
capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la
computadora. También puede ser "no residente", cuando el código del virus es
ejecutado solamente cada vez que un archivo es abierto.

- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a
archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se
esparza más rápidamente.

- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo
mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte
una sección particular de la computadora.

- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden
ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.

- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son
muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones
de la computadora como el CMOS o alojarse en el MBR (sector de booteo).

2. La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones
maléficas, sino por lo crítico del sistema que está infectando.

3. Los virus informáticos no pueden causar un daño directo sobre el hardware. No
existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el
cañón de un monitor. En su defecto, un virus puede hacer ejecutar operaciones que
reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe
señales de frecuencias variadas con un volumen muy alto para averiar los parlantes,
hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno
de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las
cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque
muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse
con la parte física.




4. los virus informáticos están hechos por personas con conocimientos de programación
pero que no son necesariamente genios de las computadoras. Tienen conocimientos de
lenguaje ensamblador y de cómo funciona internamente la computadora.

En un principio estos programas eran diseñados casi exclusivamente por los hackers y
crackers que tenían su auge en los Estados Unidos y que hacían temblar a las
compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la
necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión
o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día,
resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a
material de una empresa en particular.


5. Los virus informáticos están hechos en Assembler, un lenguaje de programación
de bajo nivel. Las instrucciones compiladas por Assembler trabajan directamente
sobre el hardware, esto significa que no es necesario ningún software intermedio –
según el esquema de capas entre usuario y hardware- para correr un programa en
Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde).
No solo vamos a poder realizar las cosas típicas de un lenguaje de alto nivel, sino
que también vamos a tener control de cómo se hacen. Para dar una idea de lo
poderoso que puede ser este lenguaje, el sistema operativo Unix está programado
en C y las rutinas que necesitan tener mayor profundidad para el control del
hardware están hechas en Assembler. Por ejemplo: los drivers que se encargan de
manejar los dispositivos y algunas rutinas referidas al control de procesos en
memoria.


6. La clasificación correcta de los virus siempre resulta variada según a quien se le
pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o
archivos ejecutables), por su grado de dispersión a nivel mundial, por su
comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta,
etc. Nuestra clasificación muestra cómo actúa cada uno de los diferentes tipos según su
comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un
multipartito resulta ser sigiloso).


–Caballos de Troya     -   Camaleones - Virus polimorfos o mutantes
- Virus sigiloso o stealth - Virus lentos - Retro-virus o Virus antivirus
- Virus multipartitos - Virus voraces - Bombas de tiempo - Conejo
- Macro-virus


7. hablan de que un virus informático es un programa de computadora que tiene la
capacidad de causar daño y su característica más relevante es que puede replicarse a sí
mismo y propagarse a otras computadoras. Infecta “entidades ejecutables”: cualquier
archivo o sector de las unidades de almacenamiento que contenga códigos de
instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y
por lo tanto, requiere algunos conocimientos del funcionamiento interno de la
computadora. También habla de sus características primarias & de las clasificaciones de
los virus que son:


–Caballos de Troya     -   Camaleones - Virus polimorfos o mutantes
- Virus sigiloso o stealth - Virus lentos - Retro-virus o Virus antivirus
- Virus multipartitos - Virus voraces - Bombas de tiempo - Conejo
- Macro-virus

Más contenido relacionado

La actualidad más candente

Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
falopero
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
guest7c1645
 

La actualidad más candente (15)

Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico taller 1
Virus informatico taller 1Virus informatico taller 1
Virus informatico taller 1
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
El virus
El virusEl virus
El virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Trabajo de informatica (virus)
Trabajo de informatica (virus)Trabajo de informatica (virus)
Trabajo de informatica (virus)
 

Destacado

Wep peap xp4854
Wep peap xp4854Wep peap xp4854
Wep peap xp4854
agua0410
 
Metodología anual de desempeño laboral docentes directivos docentes
Metodología anual de desempeño laboral docentes  directivos docentesMetodología anual de desempeño laboral docentes  directivos docentes
Metodología anual de desempeño laboral docentes directivos docentes
Docente en formación
 
Nuestros objetivos
Nuestros objetivosNuestros objetivos
Nuestros objetivos
paulavane
 
Trabajo de power para la red
Trabajo de power para la redTrabajo de power para la red
Trabajo de power para la red
Gabriela_Olazar
 
Consultas en access
Consultas en accessConsultas en access
Consultas en access
cs26
 
El medio desértico (2)
El medio desértico (2)El medio desértico (2)
El medio desértico (2)
Chicledementa
 
Taxonomia de la_conservacion_industrial u2
Taxonomia de la_conservacion_industrial u2Taxonomia de la_conservacion_industrial u2
Taxonomia de la_conservacion_industrial u2
Raul Andres Teodoro
 

Destacado (20)

Tarea 2
Tarea 2 Tarea 2
Tarea 2
 
Eq22 presentacion final
Eq22 presentacion finalEq22 presentacion final
Eq22 presentacion final
 
Brief aus Berlin 02 // 2015
Brief aus Berlin  02 // 2015Brief aus Berlin  02 // 2015
Brief aus Berlin 02 // 2015
 
Wep peap xp4854
Wep peap xp4854Wep peap xp4854
Wep peap xp4854
 
MyGameDeals
MyGameDealsMyGameDeals
MyGameDeals
 
Trabajo final opinion publica
Trabajo final opinion publicaTrabajo final opinion publica
Trabajo final opinion publica
 
Entregable4
Entregable4Entregable4
Entregable4
 
Entstehung, ausweis und bedeutung latenter steuern im konzernabschluss
Entstehung, ausweis und bedeutung latenter steuern im konzernabschlussEntstehung, ausweis und bedeutung latenter steuern im konzernabschluss
Entstehung, ausweis und bedeutung latenter steuern im konzernabschluss
 
Joint unmsm
Joint unmsmJoint unmsm
Joint unmsm
 
Teléfonos inteligentes
Teléfonos inteligentesTeléfonos inteligentes
Teléfonos inteligentes
 
Metodología anual de desempeño laboral docentes directivos docentes
Metodología anual de desempeño laboral docentes  directivos docentesMetodología anual de desempeño laboral docentes  directivos docentes
Metodología anual de desempeño laboral docentes directivos docentes
 
Aborto
AbortoAborto
Aborto
 
Nuestros objetivos
Nuestros objetivosNuestros objetivos
Nuestros objetivos
 
Trabajo de power para la red
Trabajo de power para la redTrabajo de power para la red
Trabajo de power para la red
 
Brochure sbba
Brochure sbbaBrochure sbba
Brochure sbba
 
Fisica
FisicaFisica
Fisica
 
Consultas en access
Consultas en accessConsultas en access
Consultas en access
 
El medio desértico (2)
El medio desértico (2)El medio desértico (2)
El medio desértico (2)
 
Blog
BlogBlog
Blog
 
Taxonomia de la_conservacion_industrial u2
Taxonomia de la_conservacion_industrial u2Taxonomia de la_conservacion_industrial u2
Taxonomia de la_conservacion_industrial u2
 

Similar a Taller virus angelica cabrera

Taller virus
Taller virus Taller virus
Taller virus
ideas29
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
MESIJACO
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
jesuspy98
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 

Similar a Taller virus angelica cabrera (20)

Taller evaluativo sistemas
Taller evaluativo sistemasTaller evaluativo sistemas
Taller evaluativo sistemas
 
Taller virus
Taller virus Taller virus
Taller virus
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus
VirusVirus
Virus
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Taller de `power point
Taller de `power pointTaller de `power point
Taller de `power point
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Portable julian vargas
Portable julian vargasPortable julian vargas
Portable julian vargas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Taller virus angelica cabrera

  • 1. Taller: 1) ¿Cuales son las principales características de los virus? 2) Cual es la causa más peligrosa que poseen los virus informáticos? 3) Cuando un virus se reproduce en un computador, cuales son los principales daños que ocasiona, ataca al hardware y al software? porque y como lo hace 4) Quien es un hacker y un cracker y que hacen con los virus? 5) da una breve explicación sobre cómo funcionan los virus. 6) ¿Describe como se clasifican los virus informáticos y nombra y describe algunos de ellos según la explicación? 7) has un resumen del video que esta al final.
  • 2. Conclusión 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhie re” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. - Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. - Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. - Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. - Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. - Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. - Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de booteo). 2. La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando. 3. Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañón de un monitor. En su defecto, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las
  • 3. cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física. 4. los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. 5. Los virus informáticos están hechos en Assembler, un lenguaje de programación de bajo nivel. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningún software intermedio – según el esquema de capas entre usuario y hardware- para correr un programa en Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar las cosas típicas de un lenguaje de alto nivel, sino que también vamos a tener control de cómo se hacen. Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema operativo Unix está programado en C y las rutinas que necesitan tener mayor profundidad para el control del hardware están hechas en Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas referidas al control de procesos en memoria. 6. La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por cómo se oculta, etc. Nuestra clasificación muestra cómo actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso). –Caballos de Troya - Camaleones - Virus polimorfos o mutantes - Virus sigiloso o stealth - Virus lentos - Retro-virus o Virus antivirus
  • 4. - Virus multipartitos - Virus voraces - Bombas de tiempo - Conejo - Macro-virus 7. hablan de que un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta “entidades ejecutables”: cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. También habla de sus características primarias & de las clasificaciones de los virus que son: –Caballos de Troya - Camaleones - Virus polimorfos o mutantes - Virus sigiloso o stealth - Virus lentos - Retro-virus o Virus antivirus - Virus multipartitos - Virus voraces - Bombas de tiempo - Conejo - Macro-virus