Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
TALLER DESISTEMAS David elinan
PREGUNTAS DEL TALLER   1) Cuales son las principales características de los    virus?   2) Cual es la causa más peligros...
DESARROLLÓ    1)A.      Son los organismos más simples que existen.        B. En ausencia de un huésped, permanecen en es...
VIRUS       INFORMATIVO   2) Un virus informático es un programa de    computadora que tiene la capacidad de causar    da...
   3) es un malware que tiene por objeto alterar el normal    funcionamiento de la computadora, sin el permiso o el    co...
HACKER Y CRACKER   4) HACKER:    Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], ...
BREVE EXPLICACIÓN   5) Se ejecuta un programa que está infectado, en la    mayoría de las ocasiones, por desconocimiento ...
   6) Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se...
   7)
Upcoming SlideShare
Loading in …5
×

Taller de sistemas david

214 views

Published on

  • Be the first to comment

  • Be the first to like this

Taller de sistemas david

  1. 1. TALLER DESISTEMAS David elinan
  2. 2. PREGUNTAS DEL TALLER 1) Cuales son las principales características de los virus? 2) Cual es la causa más peligrosa que poseen los virus informáticos? 3) Cuando un virus se reproduce en un computador, cuales son los principales daños que ocasiona, ataca al hardware y al software? porque y como lo hace 4) Quien es un hacker y un cracker y que hacen con los virus? 5)da una breve explicación sobre cómo funcionan los virus. 6) Describe como se clasifican los virus informáticos y nombra y describe algunos de ellos según la explicación? 7) has un resumen del video que esta al final.
  3. 3. DESARROLLÓ 1)A. Son los organismos más simples que existen. B. En ausencia de un huésped, permanecen en estado inerte. C. Necesitan de un huésped para reproducirse. D. Son los organismos microscópicos mas pequeños que existen. Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance. Es autor reproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
  4. 4. VIRUS INFORMATIVO 2) Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta “entidades ejecutables”: cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.
  5. 5.  3) es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  6. 6. HACKER Y CRACKER 4) HACKER: Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle. Un hacker es una persona amante de la informática. pasa gran parte del día en la PC aprendiendo todo tipo de cosas sobre la informática. Pueden utilizar sus conocimientos para el bien o el mal....aquellos q lo utilizan para el mal son los hackers negros o mas conocidos como crackers La palabra hacker no tiene variaciones...... eres hacker o no eres hacker.....ser hacker no quiere decir saber un poco de troyanos, programación o saber crear un virus en batch Tampoco existen aquellos q dicen ser hackers novatos o aprendices xq los hackers son Hay muchos q suelen confundir el hacking con el hackeo Hacking es la disciplina y hacker el q la practica Un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de estas. CRACKER: Es una persona que mancha el nombre de los hackers. A diferencia de los hackers, los crackers son aquellos que se pasan todas las horas del día jodiendo computadoras y robando información. El termino cracker (del ingles crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y crack, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, silo que a diferencia de este ultimo, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El termino deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al termino hacker, en defensa de estos últimos por el uso incorrecto del termino. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
  7. 7. BREVE EXPLICACIÓN 5) Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  8. 8.  6) Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes. Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene. Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su obj etivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemp lo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro. Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directori os, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados. Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación. Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos. Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.
  9. 9.  7)

×