SlideShare a Scribd company logo
1 of 6
1)   Cuales son las principales características de los virus?

     Las principales caracteristicas de los virus informaticos son


     - Los virus pueden infectar múltiples archivos de la computadora infectada (y la
     red a la que pertenece): Debido a que algunos virus residen en la memoria, tan
     pronto como un disquete o programa es cargado en la misma, el virus se
     “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
     archivo de la computadora a la que tuvo acceso




     - Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
     código, lo que significa que un virus puede tener múltiples variantes similares,
     haciéndolos difíciles de detectar.

     .- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
     virus es capaz de ser residente, es decir que primero se carga en la memoria y
     luego infecta la computadora. También puede ser "no residente", cuando el
     código del virus es ejecutado solamente cada vez que un archivo es abierto.

     .- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
     mismos a archivos de la computadora y luego atacarán el ordenador, esto
     causa que el virus se esparza más rápidamente.

     .- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
     haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
     asistirlo para que infecte una sección particular de la computadora.

     .- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
     virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
     virus sea detectado.
2)   Cual es la causa más peligrosa que poseen los virus informáticos?




El virus informático es un programa de computadora que tiene la capacidad de
causar daño y su característica más relevante es que puede replicarse a sí mismo
y propagarse a otras computadoras. Infecta “entidades ejecutables”: cualquier
archivo o sector de las unidades de almacenamiento que contenga códigos de
instrucción que el procesador vaya a ejecutar.




3)   Cuando un virus se reproduce en un computador, cuales son los principales
     daños que ocasiona, ataca al hardware y al software? porque y como lo hace




El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al del
programa infectado y se graba en disco, con lo cual el proceso de replicado se
completa.


Los virus informáticos son pequeños programas de software diseñado para
propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.


Un virus puede dañar o eliminar datos del equipo
4)   Quien es un hacker y un cracker y que hacen con los virus?




El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos
para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos
de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una
clave de registro falsa para un determinado programa, robar datos personales, o
cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la
información robada,




Hacker . Término utilizado para llamar a una persona con grandes conocimientos
en informática y telecomunicaciones y que los utiliza con un determinado objetivo.
Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos
se denomina hacking o hackeo.




5)   Da una breve explicación sobre cómo funcionan los virus.




El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.




6)   Describe como se clasifican los virus informaticos y nombra y describe
     algunos de ellos según la explicación?




Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que éste
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:




Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones
se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas
que los contienen, haciendose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.


Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.
Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se
utilizan mas.


Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.


Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.


Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.




   Troyano: Consiste en robar información o alterar el sistema del hardware o en
   un caso extremo permite que un usuario externo pueda controlar el equipo.

   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
   partes automáticas de un sistema operativo que generalmente son invisibles al
   usuario.

   Bombas lógicas o de tiempo: Son programas que se activan al producirse un
   acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
   Lógicas). Si no se produce la condición permanece oculto al usuario.

   Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
   Son mensajes de contenido falso que incitan al usuario a hacer copias y
   enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a
   un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
   virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
   experiencia de los internautas novatos.

   Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
   página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
   errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!




7) has un resumen del video que esta al final.

More Related Content

What's hot

中文論文寫作須知_2018_01_21.pptx
中文論文寫作須知_2018_01_21.pptx中文論文寫作須知_2018_01_21.pptx
中文論文寫作須知_2018_01_21.pptx
YeziHK
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
Alex Avila
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
templarioo
 
Trabajo de sistemas operativos en word
Trabajo de sistemas operativos en wordTrabajo de sistemas operativos en word
Trabajo de sistemas operativos en word
ladyaleja27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 

What's hot (20)

Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TI
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
中文論文寫作須知_2018_01_21.pptx
中文論文寫作須知_2018_01_21.pptx中文論文寫作須知_2018_01_21.pptx
中文論文寫作須知_2018_01_21.pptx
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Scanning web vulnerabilities
Scanning web vulnerabilitiesScanning web vulnerabilities
Scanning web vulnerabilities
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Ssrf
SsrfSsrf
Ssrf
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Trabajo de sistemas operativos en word
Trabajo de sistemas operativos en wordTrabajo de sistemas operativos en word
Trabajo de sistemas operativos en word
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Computer virus
Computer virusComputer virus
Computer virus
 
Installation of DAHDI, libpri and Asterisk
Installation of DAHDI, libpri and Asterisk Installation of DAHDI, libpri and Asterisk
Installation of DAHDI, libpri and Asterisk
 
Antivirus
Antivirus Antivirus
Antivirus
 

Viewers also liked (13)

Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus (nuevo)
Antivirus (nuevo)Antivirus (nuevo)
Antivirus (nuevo)
 
L os virus
L os virusL os virus
L os virus
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portable
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010
 
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...
ANTIVIRUS/CARACTERISTICAS/FUNCIONES_DE_LOS_ANTIVIRUS/TIPOS_DE_ANTIVIRUS/BENEF...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Caracteristicas de los Virus y Su Importancia en Salud Publica
Caracteristicas de los Virus y Su Importancia en Salud PublicaCaracteristicas de los Virus y Su Importancia en Salud Publica
Caracteristicas de los Virus y Su Importancia en Salud Publica
 

Similar to Trabajodetecnologia

Taller virus
Taller virus Taller virus
Taller virus
ideas29
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 

Similar to Trabajodetecnologia (20)

Taller virus
Taller virus Taller virus
Taller virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Taller virus angelica cabrera
Taller virus angelica cabreraTaller virus angelica cabrera
Taller virus angelica cabrera
 
Taller virus
Taller virusTaller virus
Taller virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Recently uploaded

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Recently uploaded (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Trabajodetecnologia

  • 1. 1) Cuales son las principales características de los virus? Las principales caracteristicas de los virus informaticos son - Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso - Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. .- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. .- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. .- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. .- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
  • 2. 2) Cual es la causa más peligrosa que poseen los virus informáticos? El virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta “entidades ejecutables”: cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador vaya a ejecutar. 3) Cuando un virus se reproduce en un computador, cuales son los principales daños que ocasiona, ataca al hardware y al software? porque y como lo hace El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Los virus informáticos son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo. Un virus puede dañar o eliminar datos del equipo
  • 3. 4) Quien es un hacker y un cracker y que hacen con los virus? El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, Hacker . Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo. 5) Da una breve explicación sobre cómo funcionan los virus. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
  • 4. programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 6) Describe como se clasifican los virus informaticos y nombra y describe algunos de ellos según la explicación? Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 5. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de
  • 6. Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! 7) has un resumen del video que esta al final.