SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
TALLER DE
SISTEMAS
 David elinan
PREGUNTAS DEL TALLER


   1) Cuales son las principales características de los
    virus?
   2) Cual es la causa más peligrosa que poseen los virus
    informáticos?
   3) Cuando un virus se reproduce en un computador,
    cuales son los principales daños que ocasiona, ataca
    al hardware y al software? porque y como lo hace
   4) Quien es un hacker y un cracker y que hacen con
    los virus?
   5)da una breve explicación sobre cómo funcionan los
    virus.
   6) Describe como se clasifican los virus informáticos y
    nombra y describe algunos de ellos según la
    explicación?
   7) has un resumen del video que esta al final.
DESARROLLÓ
    1)
A.      Son los organismos más simples que existen.
        B. En ausencia de un huésped, permanecen en estado inerte.
        C. Necesitan de un huésped para reproducirse.
        D. Son los organismos microscópicos mas pequeños que existen.
      Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero
     vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser
     implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones
     con efectos negativos para la computadora, como consumo de memoria principal, tiempo de
     procesador, disminución de la performance.
    Es autor reproductor. A nuestro parecer la característica más importante de este tipo de
     programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional
     hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de
     textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como
     una característica propia de virus porque los programas convencionales pueden causar
     daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la
     vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de
     software que se instalan.
    Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de
     cuenta de su presencia. La primera medida es tener un tamaño reducido para poder
     disimularse a primera vista. Puede llegar a manipular el resultado de una petición al
     sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
VIRUS       INFORMATIVO

   2) Un virus informático es un programa de
    computadora que tiene la capacidad de causar
    daño y su característica más relevante es que
    puede replicarse a sí mismo y propagarse a otras
    computadoras. Infecta “entidades ejecutables”:
    cualquier archivo o sector de las unidades de
    almacenamiento que contenga códigos de
    instrucción que el procesador valla a ejecutar. Se
    programa en lenguaje ensamblador y por lo
    tanto, requiere algunos conocimientos del
    funcionamiento interno de la computadora.
   3) es un malware que tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el permiso o el
    conocimiento del usuario. Los virus, habitualmente,
    reemplazan archivos ejecutables por otros infectados con
    el código de este. Los virus pueden destruir, de manera
    intencionada, los datos almacenados en un ordenador,
    aunque también existen otros más inofensivos, que solo se
    caracterizan por ser molestos.
   Los virus informáticos tienen, básicamente, la función de
    propagarse a través de un software, no se replican a sí
    mismos porque no tienen esa facultad como el gusano
    informático, son muy nocivos y algunos contienen además
    una carga dañina (payload) con distintos objetivos, desde
    una simple broma hasta realizar daños importantes en los
    sistemas, o bloquear las redes informáticas generando
    tráfico inútil.
HACKER Y CRACKER
   4) HACKER:
    Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia
    para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier
    proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por
    ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no
    para molestarle.
    Un hacker es una persona amante de la informática. pasa gran parte del día en la PC aprendiendo todo tipo
    de cosas sobre la informática.
    Pueden utilizar sus conocimientos para el bien o el mal....aquellos q lo utilizan para el mal son los hackers
    negros o mas conocidos como crackers
    La palabra hacker no tiene variaciones...... eres hacker o no eres hacker.....ser hacker no quiere decir saber
    un poco de troyanos, programación o saber crear un virus en batch
    Tampoco existen aquellos q dicen ser hackers novatos o aprendices xq los hackers son
    Hay muchos q suelen confundir el hacking con el hackeo
    Hacking es la disciplina y hacker el q la practica
    Un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y
    entender el funcionamiento de estas.
    CRACKER:
    Es una persona que mancha el nombre de los hackers. A diferencia de los hackers, los crackers son aquellos
    que se pasan todas las horas del día jodiendo computadoras y robando información.
    El termino cracker (del ingles crack, romper) tiene varias acepciones, entre las que podemos observar las
    siguientes:
    Es una persona que mediante ingeniería inversa realiza: seriales, keygens y crack, los cuales sirven para
    modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican,
    sin que en absoluto pretenda ser dañino para el usuario del mismo.
    Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, silo
    que a diferencia de este ultimo, el cracker realiza la intrusión con fines de beneficio personal o para hacer
    daño.
    El termino deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al
    termino hacker, en defensa de estos últimos por el uso incorrecto del termino.
    Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
BREVE EXPLICACIÓN
   5) Se ejecuta un programa que está infectado, en la
    mayoría de las ocasiones, por desconocimiento del usuario.
    El código del virus queda residente (alojado) en la memoria
    RAM de la computadora, aun cuando el programa que lo
    contenía haya terminado de ejecutarse. El virus toma
    entonces el control de los servicios básicos del sistema
    operativo, infectando, de manera posterior, archivos
    ejecutables que sean llamados para su ejecución.
    Finalmente se añade el código del virus al del programa
    infectado y se graba en disco, con lo cual el proceso de
    replicado se completa.
   6) Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica,
    este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de
    datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para
    propagarse. Afectan los sistemas conectados en redes.
   Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en
    particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE
    y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron
    programados. Se activan cuando se ejecuta el programa que lo contiene.
   Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada,
    destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su obj etivo
    final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemp lo, un
    programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el
    contenido de algún archivo o está reformateando el disco duro.
   Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados.
    Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directori os,
    ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
   Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia
    de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
   Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que
    busca las tablas de las definiciones de virus del antivirus y las destruye.
   Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten
    controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
   Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo”
    (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto
    produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.
   7)

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Ticopp
TicoppTicopp
Ticopp
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
2 wer
2 wer2 wer
2 wer
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Parte b
Parte bParte b
Parte b
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
virus informático
virus informático virus informático
virus informático
 
Virus
VirusVirus
Virus
 
Ticopp
TicoppTicopp
Ticopp
 

Semelhante a Taller de sistemas david

Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes bjefferson9764
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisellagissellajoiro
 
Taller virus
Taller virus Taller virus
Taller virus ideas29
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopezMESIJACO
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Taller de `power point
Taller de `power pointTaller de `power point
Taller de `power pointCamila098
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopezMESIJACO
 
Taller evaluativo sistemas
Taller evaluativo sistemasTaller evaluativo sistemas
Taller evaluativo sistemasDiana0218
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasltacasa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 

Semelhante a Taller de sistemas david (20)

Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Taller virus
Taller virus Taller virus
Taller virus
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Taller de `power point
Taller de `power pointTaller de `power point
Taller de `power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Taller evaluativo sistemas
Taller evaluativo sistemasTaller evaluativo sistemas
Taller evaluativo sistemas
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 

Taller de sistemas david

  • 2. PREGUNTAS DEL TALLER  1) Cuales son las principales características de los virus?  2) Cual es la causa más peligrosa que poseen los virus informáticos?  3) Cuando un virus se reproduce en un computador, cuales son los principales daños que ocasiona, ataca al hardware y al software? porque y como lo hace  4) Quien es un hacker y un cracker y que hacen con los virus?  5)da una breve explicación sobre cómo funcionan los virus.  6) Describe como se clasifican los virus informáticos y nombra y describe algunos de ellos según la explicación?  7) has un resumen del video que esta al final.
  • 3. DESARROLLÓ  1) A. Son los organismos más simples que existen. B. En ausencia de un huésped, permanecen en estado inerte. C. Necesitan de un huésped para reproducirse. D. Son los organismos microscópicos mas pequeños que existen. Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance.  Es autor reproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.  Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
  • 4. VIRUS INFORMATIVO  2) Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta “entidades ejecutables”: cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.
  • 5. 3) es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. HACKER Y CRACKER  4) HACKER: Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle. Un hacker es una persona amante de la informática. pasa gran parte del día en la PC aprendiendo todo tipo de cosas sobre la informática. Pueden utilizar sus conocimientos para el bien o el mal....aquellos q lo utilizan para el mal son los hackers negros o mas conocidos como crackers La palabra hacker no tiene variaciones...... eres hacker o no eres hacker.....ser hacker no quiere decir saber un poco de troyanos, programación o saber crear un virus en batch Tampoco existen aquellos q dicen ser hackers novatos o aprendices xq los hackers son Hay muchos q suelen confundir el hacking con el hackeo Hacking es la disciplina y hacker el q la practica Un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de estas. CRACKER: Es una persona que mancha el nombre de los hackers. A diferencia de los hackers, los crackers son aquellos que se pasan todas las horas del día jodiendo computadoras y robando información. El termino cracker (del ingles crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y crack, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, silo que a diferencia de este ultimo, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El termino deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al termino hacker, en defensa de estos últimos por el uso incorrecto del termino. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
  • 7. BREVE EXPLICACIÓN  5) Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 8. 6) Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.  Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.  Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su obj etivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemp lo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.  Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directori os, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.  Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.  Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.  Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.  Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.
  • 9. 7)