SlideShare una empresa de Scribd logo
Taller evaluativo sistemas

       Diana Marcela Valencia
Preguntas a resolver
   1) Cuales son las principales características de los virus?
   2) Cual es la causa más peligrosa que poseen los virus informáticos?
   3) Cuando un virus se reproduce en un computador, cuales son los
    principales daños que ocasiona, ataca al hardware y al software?
    porque y como lo hace
   4) Quien es un hacker y un cracker y que hacen con los virus?
   5)da una breve explicación sobre cómo funcionan los virus.
   6) Describe como se clasifican los virus informaticos y nombra y
    describe algunos de ellos según la explicación?
   7) has un resumen del video que esta al final.
1) Cuales son las principales
características de los virus?
   Los virus pueden infectar múltiples archivos de la computadora
    infectada, un virus es capaz de ser residente, primero se carga en la
    memoria y luego infecta la computadora. Los virus pueden traer otros
    virus. Pueden hacer que el sistema nunca muestre signos de infección.
    Pueden permanecer en la computadora aún si el disco duro
    es formateado. No pueden causar un daño directo sobre el hadware.
2) Cual es la causa más peligrosa que
poseen los virus informáticos?
   La verdadera peligrosidad de un virus no está dada por su arsenal de
    instrucciones maléficas, sino por lo crítico del sistema que está
    infectando.
3) Cuando un virus se reproduce en un computador,
cuales son los principales daños que ocasiona, ataca al
hardware y al software? porque y como lo hace
   Los virus informáticos no pueden causar un daño directo sobre el
    hardware.No existen instrucciones que derritan la unidad de disco
    rígido o que hagan estallar el cañón de un monitor. En su defecto, un
    virus puede hacer ejecutar operaciones que reduzcan la vida útil de
    los dispositivos. por lo general los virus prefieren atacar los archivos y
    no meterse con la parte física. trabajan directamente sobre el
    hardware,esto significa que no es necesario ningún software
    intermedio según el esquema de capas entre usuario y hardware
    (opuesto a la necesidad de Visual Basic de que Windows 9x lo
    secunde).
4) Quien es un hacker y un cracker y
que hacen con los virus?
   En un principio estos programas eran diseñados casi
    exclusivamente por los hackers y crackers que tenían su auge
    en los Estados Unidos y que hacían temblar a las compañías
    con solo pensar en sus actividades. Tal vez esas personas lo
    hacían con la necesidad de demostrar su creatividad y su
    dominio de las computadoras, por diversión o como una
    forma de manifestar su repudio a la sociedad que los oprimía.
    Hoy en día, resultan un buen medio para el sabotaje
    corporativo, espionaje industrial y daños a material de una
    empresa en particular.
5)da una breve explicación sobre cómo
funcionan los virus.
   el virus puede tener control total de la máquina -al igual que lo hace
    el SO- si logra cargarse antes que nadie. La necesidad de tener que
    “asociarse” a una entidad ejecutable viene de que, como cualquier otro
    programa de computadora, necesita ser ejecutado y teniendo en
    cuenta que ningún usuario en su sano juicio lo hará, se vale de otros
    métodos furtivos. Ahora que marcamos la importancia para un virus
    el ser ejecutado, podemos decir que un virus puede encontrarse en una
    computadora sin haber infectado realmente algo. Es el caso de
    personas que pueden coleccionar virus en archivos comprimidos o
    encriptados.
6) Describe como se clasifican los virus informáticos y
nombra y describe algunos de ellos según la explicación?
  Podemos agruparlos por la entidad que parasitan (sectores de
  arranque o archivos ejecutables), por su grado de dispersión a nivel
  mundial, por su comportamiento, por su agresividad, por sus técnicas
  de ataque o por como se oculta, etc. Nuestra clasificación muestra
  como actúa cada uno de los diferentes tipos según su comportamiento.
  En algunos casos un virus puede incluirse en más de un tipo (un
  multipartito resulta ser sigiloso).
 Caballos de Troya
  Los caballos de Troya no llegan a ser realmente virus porque no
  tienen la capacidad de auto reproducirse. Se esconden dentro del
  código de archivos ejecutables y no ejecutables pasando inadvertidos
  por los controles de muchos antivirus.
 Camaleones
 Son una variedad de similar a los Caballos de Troya, pero actúan como
 otros programas comerciales, en los que el usuario confía, mientras que en
 realidad están haciendo algún tipo de daño. Cuando están correctamente
 programados, los camaleones pueden realizar todas las funciones de los
 programas legítimos a los que sustituyen (actúan como programas de
 demostración de productos, los cuales son simulaciones de programas
 reales).

 Virus polimorfos o mutantes
 Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus
 para que no pueda ser detectado fácilmente por un antivirus. Solo deja
 disponibles unas cuantas rutinas que se encargaran de desencriptar el virus
 para poder propagarse. Una vez desencriptado el virus intentará alojarse
 en algún archivo de la computadora.
   Virus sigiloso o stealth
    El virus sigiloso posee un módulo de defensa bastante sofisticado. Este
    intentará permanecer oculto tapando todas las modificaciones que
    haga y observando cómo el sistema operativo trabaja con los archivos
    y con el sector de booteo. Subvirtiendo algunas líneas de código el
    virus logra apuntar el flujo de ejecución hacia donde se encuentra la
    zona que infectada.

   Virus lentos
    Los virus de tipo lento hacen honor a su nombre infectando
    solamente los archivos que el usuario hace ejecutar por el SO,
    simplemente siguen la corriente y aprovechan cada una de las cosas
    que se ejecutan.
7) has un resumen del video que esta
al final.
   En el video final aparece la clasificación, la creación y la
    peligrosidad que tienen los virus. Ellos son una clase de
    programas los cuales infectan el sistema, y algunos de los
    virus no se eliminan fácilmente ya que el programa que
    tienen es pesado y el virus esta lleno de información.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Fer De Alba
 
Virus
Virus Virus
Virus
sorbivi
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
naty8612
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
Joseluisrodroguez
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
Vivix Ac
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
Juanjo_c
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciolobosioux
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
Alexander V-b
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
saravillegas2805
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita115
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mariiajo
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
areslipknotSSM01
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
guest001ee1f4
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
Daniels Montoya
 

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 

Similar a Taller evaluativo sistemas

Taller virus
Taller virusTaller virus
Taller virus
angeliica14
 
Taller virus angelica cabrera
Taller virus angelica cabreraTaller virus angelica cabrera
Taller virus angelica cabrera
Angélica Cabrera
 
Taller de `power point
Taller de `power pointTaller de `power point
Taller de `power point
Camila098
 
Taller virus
Taller virus Taller virus
Taller virus
ideas29
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
ajmillan94
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herrera
danielaaaaaaaaa
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
Luis Alberto Castro Castrillón
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portable
Andres_Kun
 
Virus
VirusVirus
Virus123
Virus123Virus123
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
andreyx
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
kevin cardenas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
kevin cardenas
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
iestpmagul
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
PedroRoPerez
 
2 wer
2 wer2 wer
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
gissellajoiro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Pablo Guadamuz
 

Similar a Taller evaluativo sistemas (20)

Taller virus
Taller virusTaller virus
Taller virus
 
Taller virus angelica cabrera
Taller virus angelica cabreraTaller virus angelica cabrera
Taller virus angelica cabrera
 
Taller de `power point
Taller de `power pointTaller de `power point
Taller de `power point
 
Taller virus
Taller virus Taller virus
Taller virus
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Taller 4 periodo daniela herrera
Taller 4 periodo daniela herreraTaller 4 periodo daniela herrera
Taller 4 periodo daniela herrera
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portable
 
Virus
VirusVirus
Virus
 
Virus123
Virus123Virus123
Virus123
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
2 wer
2 wer2 wer
2 wer
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 

Último (20)

TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 

Taller evaluativo sistemas

  • 1. Taller evaluativo sistemas Diana Marcela Valencia
  • 2. Preguntas a resolver  1) Cuales son las principales características de los virus?  2) Cual es la causa más peligrosa que poseen los virus informáticos?  3) Cuando un virus se reproduce en un computador, cuales son los principales daños que ocasiona, ataca al hardware y al software? porque y como lo hace  4) Quien es un hacker y un cracker y que hacen con los virus?  5)da una breve explicación sobre cómo funcionan los virus.  6) Describe como se clasifican los virus informaticos y nombra y describe algunos de ellos según la explicación?  7) has un resumen del video que esta al final.
  • 3. 1) Cuales son las principales características de los virus?  Los virus pueden infectar múltiples archivos de la computadora infectada, un virus es capaz de ser residente, primero se carga en la memoria y luego infecta la computadora. Los virus pueden traer otros virus. Pueden hacer que el sistema nunca muestre signos de infección. Pueden permanecer en la computadora aún si el disco duro es formateado. No pueden causar un daño directo sobre el hadware.
  • 4. 2) Cual es la causa más peligrosa que poseen los virus informáticos?  La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando.
  • 5. 3) Cuando un virus se reproduce en un computador, cuales son los principales daños que ocasiona, ataca al hardware y al software? porque y como lo hace  Los virus informáticos no pueden causar un daño directo sobre el hardware.No existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañón de un monitor. En su defecto, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. por lo general los virus prefieren atacar los archivos y no meterse con la parte física. trabajan directamente sobre el hardware,esto significa que no es necesario ningún software intermedio según el esquema de capas entre usuario y hardware (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde).
  • 6. 4) Quien es un hacker y un cracker y que hacen con los virus?  En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.
  • 7. 5)da una breve explicación sobre cómo funcionan los virus.  el virus puede tener control total de la máquina -al igual que lo hace el SO- si logra cargarse antes que nadie. La necesidad de tener que “asociarse” a una entidad ejecutable viene de que, como cualquier otro programa de computadora, necesita ser ejecutado y teniendo en cuenta que ningún usuario en su sano juicio lo hará, se vale de otros métodos furtivos. Ahora que marcamos la importancia para un virus el ser ejecutado, podemos decir que un virus puede encontrarse en una computadora sin haber infectado realmente algo. Es el caso de personas que pueden coleccionar virus en archivos comprimidos o encriptados.
  • 8. 6) Describe como se clasifican los virus informáticos y nombra y describe algunos de ellos según la explicación?  Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).  Caballos de Troya Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus.
  • 9.  Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).  Virus polimorfos o mutantes Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
  • 10. Virus sigiloso o stealth El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.  Virus lentos Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
  • 11. 7) has un resumen del video que esta al final.  En el video final aparece la clasificación, la creación y la peligrosidad que tienen los virus. Ellos son una clase de programas los cuales infectan el sistema, y algunos de los virus no se eliminan fácilmente ya que el programa que tienen es pesado y el virus esta lleno de información.