2. PREGUNTAS DEL TALLER
1) Cuales son las principales características de los
virus?
2) Cual es la causa más peligrosa que poseen los virus
informáticos?
3) Cuando un virus se reproduce en un computador,
cuales son los principales daños que ocasiona, ataca
al hardware y al software? porque y como lo hace
4) Quien es un hacker y un cracker y que hacen con
los virus?
5)da una breve explicación sobre cómo funcionan los
virus.
6) Describe como se clasifican los virus informáticos y
nombra y describe algunos de ellos según la
explicación?
7) has un resumen del video que esta al final.
3. DESARROLLÓ
1)
A. Son los organismos más simples que existen.
B. En ausencia de un huésped, permanecen en estado inerte.
C. Necesitan de un huésped para reproducirse.
D. Son los organismos microscópicos mas pequeños que existen.
Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero
vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser
implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones
con efectos negativos para la computadora, como consumo de memoria principal, tiempo de
procesador, disminución de la performance.
Es autor reproductor. A nuestro parecer la característica más importante de este tipo de
programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional
hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de
textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como
una característica propia de virus porque los programas convencionales pueden causar
daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la
vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de
software que se instalan.
Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de
cuenta de su presencia. La primera medida es tener un tamaño reducido para poder
disimularse a primera vista. Puede llegar a manipular el resultado de una petición al
sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
4. VIRUS INFORMATIVO
2) Un virus informático es un programa de
computadora que tiene la capacidad de causar
daño y su característica más relevante es que
puede replicarse a sí mismo y propagarse a otras
computadoras. Infecta “entidades ejecutables”:
cualquier archivo o sector de las unidades de
almacenamiento que contenga códigos de
instrucción que el procesador valla a ejecutar. Se
programa en lenguaje ensamblador y por lo
tanto, requiere algunos conocimientos del
funcionamiento interno de la computadora.
5. 3) es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
6. HACKER Y CRACKER
4) HACKER:
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia
para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier
proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por
ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no
para molestarle.
Un hacker es una persona amante de la informática. pasa gran parte del día en la PC aprendiendo todo tipo
de cosas sobre la informática.
Pueden utilizar sus conocimientos para el bien o el mal....aquellos q lo utilizan para el mal son los hackers
negros o mas conocidos como crackers
La palabra hacker no tiene variaciones...... eres hacker o no eres hacker.....ser hacker no quiere decir saber
un poco de troyanos, programación o saber crear un virus en batch
Tampoco existen aquellos q dicen ser hackers novatos o aprendices xq los hackers son
Hay muchos q suelen confundir el hacking con el hackeo
Hacking es la disciplina y hacker el q la practica
Un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y
entender el funcionamiento de estas.
CRACKER:
Es una persona que mancha el nombre de los hackers. A diferencia de los hackers, los crackers son aquellos
que se pasan todas las horas del día jodiendo computadoras y robando información.
El termino cracker (del ingles crack, romper) tiene varias acepciones, entre las que podemos observar las
siguientes:
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y crack, los cuales sirven para
modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican,
sin que en absoluto pretenda ser dañino para el usuario del mismo.
Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, silo
que a diferencia de este ultimo, el cracker realiza la intrusión con fines de beneficio personal o para hacer
daño.
El termino deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al
termino hacker, en defensa de estos últimos por el uso incorrecto del termino.
Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
7. BREVE EXPLICACIÓN
5) Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa
infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
8. 6) Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica,
este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de
datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para
propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en
particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE
y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron
programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada,
destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su obj etivo
final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemp lo, un
programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el
contenido de algún archivo o está reformateando el disco duro.
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados.
Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directori os,
ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia
de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que
busca las tablas de las definiciones de virus del antivirus y las destruye.
Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten
controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo”
(que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto
produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.