SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Taller evaluativo sistemas

       Diana Marcela Valencia
Preguntas a resolver
   1) Cuales son las principales características de los virus?
   2) Cual es la causa más peligrosa que poseen los virus informáticos?
   3) Cuando un virus se reproduce en un computador, cuales son los
    principales daños que ocasiona, ataca al hardware y al software?
    porque y como lo hace
   4) Quien es un hacker y un cracker y que hacen con los virus?
   5)da una breve explicación sobre cómo funcionan los virus.
   6) Describe como se clasifican los virus informaticos y nombra y
    describe algunos de ellos según la explicación?
   7) has un resumen del video que esta al final.
1) Cuales son las principales
características de los virus?
   Los virus pueden infectar múltiples archivos de la computadora
    infectada, un virus es capaz de ser residente, primero se carga en la
    memoria y luego infecta la computadora. Los virus pueden traer otros
    virus. Pueden hacer que el sistema nunca muestre signos de infección.
    Pueden permanecer en la computadora aún si el disco duro
    es formateado. No pueden causar un daño directo sobre el hadware.
2) Cual es la causa más peligrosa que
poseen los virus informáticos?
   La verdadera peligrosidad de un virus no está dada por su arsenal de
    instrucciones maléficas, sino por lo crítico del sistema que está
    infectando.
3) Cuando un virus se reproduce en un computador,
cuales son los principales daños que ocasiona, ataca al
hardware y al software? porque y como lo hace
   Los virus informáticos no pueden causar un daño directo sobre el
    hardware.No existen instrucciones que derritan la unidad de disco
    rígido o que hagan estallar el cañón de un monitor. En su defecto, un
    virus puede hacer ejecutar operaciones que reduzcan la vida útil de
    los dispositivos. por lo general los virus prefieren atacar los archivos y
    no meterse con la parte física. trabajan directamente sobre el
    hardware,esto significa que no es necesario ningún software
    intermedio según el esquema de capas entre usuario y hardware
    (opuesto a la necesidad de Visual Basic de que Windows 9x lo
    secunde).
4) Quien es un hacker y un cracker y
que hacen con los virus?
   En un principio estos programas eran diseñados casi
    exclusivamente por los hackers y crackers que tenían su auge
    en los Estados Unidos y que hacían temblar a las compañías
    con solo pensar en sus actividades. Tal vez esas personas lo
    hacían con la necesidad de demostrar su creatividad y su
    dominio de las computadoras, por diversión o como una
    forma de manifestar su repudio a la sociedad que los oprimía.
    Hoy en día, resultan un buen medio para el sabotaje
    corporativo, espionaje industrial y daños a material de una
    empresa en particular.
5)da una breve explicación sobre cómo
funcionan los virus.
   el virus puede tener control total de la máquina -al igual que lo hace
    el SO- si logra cargarse antes que nadie. La necesidad de tener que
    “asociarse” a una entidad ejecutable viene de que, como cualquier otro
    programa de computadora, necesita ser ejecutado y teniendo en
    cuenta que ningún usuario en su sano juicio lo hará, se vale de otros
    métodos furtivos. Ahora que marcamos la importancia para un virus
    el ser ejecutado, podemos decir que un virus puede encontrarse en una
    computadora sin haber infectado realmente algo. Es el caso de
    personas que pueden coleccionar virus en archivos comprimidos o
    encriptados.
6) Describe como se clasifican los virus informáticos y
nombra y describe algunos de ellos según la explicación?
  Podemos agruparlos por la entidad que parasitan (sectores de
  arranque o archivos ejecutables), por su grado de dispersión a nivel
  mundial, por su comportamiento, por su agresividad, por sus técnicas
  de ataque o por como se oculta, etc. Nuestra clasificación muestra
  como actúa cada uno de los diferentes tipos según su comportamiento.
  En algunos casos un virus puede incluirse en más de un tipo (un
  multipartito resulta ser sigiloso).
 Caballos de Troya
  Los caballos de Troya no llegan a ser realmente virus porque no
  tienen la capacidad de auto reproducirse. Se esconden dentro del
  código de archivos ejecutables y no ejecutables pasando inadvertidos
  por los controles de muchos antivirus.
 Camaleones
 Son una variedad de similar a los Caballos de Troya, pero actúan como
 otros programas comerciales, en los que el usuario confía, mientras que en
 realidad están haciendo algún tipo de daño. Cuando están correctamente
 programados, los camaleones pueden realizar todas las funciones de los
 programas legítimos a los que sustituyen (actúan como programas de
 demostración de productos, los cuales son simulaciones de programas
 reales).

 Virus polimorfos o mutantes
 Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus
 para que no pueda ser detectado fácilmente por un antivirus. Solo deja
 disponibles unas cuantas rutinas que se encargaran de desencriptar el virus
 para poder propagarse. Una vez desencriptado el virus intentará alojarse
 en algún archivo de la computadora.
   Virus sigiloso o stealth
    El virus sigiloso posee un módulo de defensa bastante sofisticado. Este
    intentará permanecer oculto tapando todas las modificaciones que
    haga y observando cómo el sistema operativo trabaja con los archivos
    y con el sector de booteo. Subvirtiendo algunas líneas de código el
    virus logra apuntar el flujo de ejecución hacia donde se encuentra la
    zona que infectada.

   Virus lentos
    Los virus de tipo lento hacen honor a su nombre infectando
    solamente los archivos que el usuario hace ejecutar por el SO,
    simplemente siguen la corriente y aprovechan cada una de las cosas
    que se ejecutan.
7) has un resumen del video que esta
al final.
   En el video final aparece la clasificación, la creación y la
    peligrosidad que tienen los virus. Ellos son una clase de
    programas los cuales infectan el sistema, y algunos de los
    virus no se eliminan fácilmente ya que el programa que
    tienen es pesado y el virus esta lleno de información.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusFer De Alba
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus naty8612
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVivix Ac
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 

Similar a Taller evaluativo sistemas

Similar a Taller evaluativo sistemas (20)

Taller virus angelica cabrera
Taller virus angelica cabreraTaller virus angelica cabrera
Taller virus angelica cabrera
 
Taller virus
Taller virusTaller virus
Taller virus
 
Taller de `power point
Taller de `power pointTaller de `power point
Taller de `power point
 
Taller virus
Taller virus Taller virus
Taller virus
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herrera
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portable
 
Virus
VirusVirus
Virus
 
Virus123
Virus123Virus123
Virus123
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
2 wer
2 wer2 wer
2 wer
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Taller evaluativo sistemas

  • 1. Taller evaluativo sistemas Diana Marcela Valencia
  • 2. Preguntas a resolver  1) Cuales son las principales características de los virus?  2) Cual es la causa más peligrosa que poseen los virus informáticos?  3) Cuando un virus se reproduce en un computador, cuales son los principales daños que ocasiona, ataca al hardware y al software? porque y como lo hace  4) Quien es un hacker y un cracker y que hacen con los virus?  5)da una breve explicación sobre cómo funcionan los virus.  6) Describe como se clasifican los virus informaticos y nombra y describe algunos de ellos según la explicación?  7) has un resumen del video que esta al final.
  • 3. 1) Cuales son las principales características de los virus?  Los virus pueden infectar múltiples archivos de la computadora infectada, un virus es capaz de ser residente, primero se carga en la memoria y luego infecta la computadora. Los virus pueden traer otros virus. Pueden hacer que el sistema nunca muestre signos de infección. Pueden permanecer en la computadora aún si el disco duro es formateado. No pueden causar un daño directo sobre el hadware.
  • 4. 2) Cual es la causa más peligrosa que poseen los virus informáticos?  La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando.
  • 5. 3) Cuando un virus se reproduce en un computador, cuales son los principales daños que ocasiona, ataca al hardware y al software? porque y como lo hace  Los virus informáticos no pueden causar un daño directo sobre el hardware.No existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañón de un monitor. En su defecto, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. por lo general los virus prefieren atacar los archivos y no meterse con la parte física. trabajan directamente sobre el hardware,esto significa que no es necesario ningún software intermedio según el esquema de capas entre usuario y hardware (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde).
  • 6. 4) Quien es un hacker y un cracker y que hacen con los virus?  En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.
  • 7. 5)da una breve explicación sobre cómo funcionan los virus.  el virus puede tener control total de la máquina -al igual que lo hace el SO- si logra cargarse antes que nadie. La necesidad de tener que “asociarse” a una entidad ejecutable viene de que, como cualquier otro programa de computadora, necesita ser ejecutado y teniendo en cuenta que ningún usuario en su sano juicio lo hará, se vale de otros métodos furtivos. Ahora que marcamos la importancia para un virus el ser ejecutado, podemos decir que un virus puede encontrarse en una computadora sin haber infectado realmente algo. Es el caso de personas que pueden coleccionar virus en archivos comprimidos o encriptados.
  • 8. 6) Describe como se clasifican los virus informáticos y nombra y describe algunos de ellos según la explicación?  Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).  Caballos de Troya Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus.
  • 9.  Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).  Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
  • 10. Virus sigiloso o stealth El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.  Virus lentos Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
  • 11. 7) has un resumen del video que esta al final.  En el video final aparece la clasificación, la creación y la peligrosidad que tienen los virus. Ellos son una clase de programas los cuales infectan el sistema, y algunos de los virus no se eliminan fácilmente ya que el programa que tienen es pesado y el virus esta lleno de información.