PRESENTADO POR: ANDRES FELIPE FAJARDO
   1) Cuales son las principales características de los virus?
   2) Cual es la causa más peligrosa que poseen los virus
    informáticos?
   3) Cuando un virus se reproduce en un computador, cuales
    son los principales daños que ocasiona, ataca al
    hardware y al software? porque y como lo hace
   4) Quien es un hacker y un cracker y que hacen con los
    virus?
   5)da una breve explicación sobre cómo funcionan los virus.
   6) Describe como se clasifican los virus informáticos y
    nombra y describe algunos de ellos según la explicación?
   7) has un resumen del video que esta al final.
   1)   Un virus tiene tres características primarias:
         Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale
         aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito
         cuando lo que se busca es destruir o alterar información o pueden ser situaciones con
         efectos negativos para la computadora, como consumo de memoria principal, tiempo de
         procesador, disminución de la performance.
         Es autor reproductor. A nuestro parecer la característica más importante de este tipo de
         programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional
         hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador
         de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta
         como una característica propia de virus porque los programas convencionales pueden
         causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar
         ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las
         copias de software que se instalan.
         Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de
         cuenta de su presencia. La primera medida es tener un tamaño reducido para poder
         disimularse a primera vista. Puede llegar a manipular el resultado de una petición al
         sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
   2) La verdadera peligrosidad de un virus no está dada por
        su arsenal de instrucciones maléficas, sino por lo
        crítico del sistema que está infectando.
   3) Los virus informáticos no pueden causar un daño directo sobre el
        hardware. No existen instrucciones que derritan la unidad de disco
        rígido o que hagan estallar el cañón de un monitor. En su defecto, un
        virus puede hacer ejecutar operaciones que reduzcan la vida útil de
        los dispositivos. Por ejemplo: hacer que la placa de sonido envíe
        señales de frecuencias variadas con un volumen muy alto para
        averiar los parlantes, hacer que la impresora desplace el cabezal de
        un lado a otro o que lo golpee contra uno de los lados, hacer que las
        unidades de almacenamiento muevan a gran velocidad las cabezas
        de L / E para que se desgasten. Todo este tipo de cosas son posibles
        aunque muy poco probables y por lo general los virus prefieren
        atacar los archivos y no meterse con la parte física.
   4)   En un principio estos programas eran diseñados casi exclusivamente por
         los hackers y crackers que tenían su auge en los Estados Unidos y que
         hacían temblar a las compañías con solo pensar en sus actividades. Tal
         vez esas personas lo hacían con la necesidad de demostrar su
         creatividad y su dominio de las computadoras, por diversión o como una
         forma de manifestar su repudio a la sociedad que los oprimía. Hoy en
         día, resultan un buen medio para el sabotaje corporativo, espionaje
         industrial y daños a material de una empresa en particular.
   5)   Los virus informáticos están hechos en Assembler, un lenguaje
         de programación de bajo nivel. Las instrucciones compiladas
         por Assembler trabajan directamente sobre el hardware, esto
         significa que no es necesario ningún software intermedio –
         según el esquema de capas entre usuario y hardware- para
         correr un programa en Assembler (opuesto a la necesidad de
         Visual Basic de que Windows 9x lo secunde). No solo vamos a
         poder realizar las cosas típicas de un lenguaje de alto nivel,
         sino que también vamos a tener control de cómo se hacen.
         Para dar una idea de lo poderoso que puede ser este lenguaje,
         el sistema operativo Unix está programado en C y las rutinas
         que necesitan tener mayor profundidad para el control del
         hardware están hechas en Assembler. Por ejemplo: los drivers
         que se encargan de manejar los dispositivos y algunas rutinas
         referidas al control de procesos en memoria.
   6)   La clasificación correcta de los virus siempre resulta variada según a
         quien se le pregunte. Podemos agruparlos por la entidad que parasitan
         (sectores de arranque o archivos ejecutables), por su grado de
         dispersión a nivel mundial, por su comportamiento, por su agresividad,
         por sus técnicas de ataque o por como se oculta, etc. Nuestra
         clasificación muestra como actúa cada uno de los diferentes tipos
         según su comportamiento. En algunos casos un virus puede incluirse
         en más de un tipo (un multipartito resulta ser sigiloso).
   Los caballos de Troya no llegan a ser realmente virus porque no tienen la
    capacidad de auto reproducirse. Se esconden dentro del código de
    archivos ejecutables y no ejecutables pasando inadvertidos por los
    controles de muchos antivirus. Posee subrutinas que permitirán que se
    ejecute en el momento oportuno. Existen diferentes caballos de Troya
    que se centrarán en distintos puntos de ataque. Su objetivo será el de
    robar las contraseñas que el usuario tenga en sus archivos o las
    contraseñas para el acceso a redes, incluyendo a Internet. Después de
    que el virus obtenga la contraseña que deseaba, la enviará por correo
    electrónico a la dirección que tenga registrada como la de la persona que
    lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el
    robo de contraseñas para el acceso a Internet de usuarios hogareños. Un
    caballo de Troya que infecta la red de una empresa representa un gran
    riesgo para la seguridad, ya que está facilitando enormemente el acceso
    de los intrusos. Muchos caballos de Troya utilizados para espionaje
    industrial están programados para autodestruirse una vez que cumplan
    el objetivo para el que fueron programados, destruyendo toda la
    evidencia.
   Cuando los ordenadores de tipo medio estaban extendidos
    especialmente en ambientes universitarios, funcionaban como
    multiusuario, múltiples usuarios se conectaban simultáneamente a ellos
    mediante terminales con un nivel de prioridad. El ordenador ejecutaba
    los programas de cada usuario dependiendo de su prioridad y tiempo de
    espera. Si se estaba ejecutando un programa y llegaba otro de prioridad
    superior, atendía al recién llegado y al acabar continuaba con lo que hacia
    con anterioridad. Como por regla general, los estudiantes tenían
    prioridad mínima, a alguno de ellos se le ocurrió la idea de crear este
    virus. El programa se colocaba en la cola de espera y cuando llegaba su
    turno se ejecutaba haciendo una copia de sí mismo, agregándola
    también en la cola de espera. Los procesos a ser ejecutados iban
    multiplicándose hasta consumir toda la memoria de la computadora
    central interrumpiendo todos los procesamientos.
   Los virus multipartitos atacan a los sectores de arranque y a
    los ficheros ejecutables. Su nombre está dado porque
    infectan las computadoras de varias formas. No se limitan a
    infectar un tipo de archivo ni una zona de la unidad de disco
    rígido. Cuando se ejecuta una aplicación infectada con uno
    de estos virus, éste infecta el sector de arranque. La próxima
    vez que arranque la computadora, el virus atacará a cualquier
    programa que se ejecute.
   7)El video nos habla sobre los virus y nos
    explica mas sobre ellos.

Más contenido relacionado

PDF
Taller 4 periodo daniela herrera
PDF
Taller virus
PPTX
El virus
PPTX
Virus y Vacunas Informaticas
PPTX
Actividad 2
PDF
Taller de sistemas david
PPT
Virus informaticos
DOCX
Tarea de hj... karen duarte y leydi calderon.......................999999
Taller 4 periodo daniela herrera
Taller virus
El virus
Virus y Vacunas Informaticas
Actividad 2
Taller de sistemas david
Virus informaticos
Tarea de hj... karen duarte y leydi calderon.......................999999

La actualidad más candente (16)

PPT
Virus Informaticos.
PPTX
Los virus informaticos
PPTX
Virus informáticos parte b
PPTX
virus y vacunas informaticas
PPTX
Virus%2c gusanos y troyanos
PPT
Virus Informáticos
PPTX
Virus informaticos
PPT
PDF
Taller virus informaticos
PPTX
DOCX
Virus y antivirus
PPTX
Virus informático
DOCX
Virus,tipos de virus,,antivirus
PPTX
Virus y vacunas informáticas
PPT
Los virus informaticos
Virus Informaticos.
Los virus informaticos
Virus informáticos parte b
virus y vacunas informaticas
Virus%2c gusanos y troyanos
Virus Informáticos
Virus informaticos
Taller virus informaticos
Virus y antivirus
Virus informático
Virus,tipos de virus,,antivirus
Virus y vacunas informáticas
Los virus informaticos
Publicidad

Destacado (11)

PPTX
Rfh2 Representacion gráfica de telas y prendas
PDF
Cleia Tiles 30 x 60 cm
PDF
PPTX
Redes de internet
PPTX
PPTX
Aprendizaje colaborativo Graciela Villar
DOC
Alinear formas
DOCX
La observacion
DOCX
rural population
PPTX
Los Angeles #Techweek100 List of Cultivators
PDF
Conversational Commerce and Magento 2: Breaking new ground with Facebook, Ale...
Rfh2 Representacion gráfica de telas y prendas
Cleia Tiles 30 x 60 cm
Redes de internet
Aprendizaje colaborativo Graciela Villar
Alinear formas
La observacion
rural population
Los Angeles #Techweek100 List of Cultivators
Conversational Commerce and Magento 2: Breaking new ground with Facebook, Ale...
Publicidad

Similar a Andres fajardo portable (20)

PDF
Taller virus angelica cabrera
DOCX
Portal harold andres rubio lopez
PDF
Taller de `power point
PDF
Portal harold andres rubio lopez
PDF
Tallervirus katherynmoreno
PDF
Valentaller 1
PDF
Taller evaluativo sistemas
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Trabajo aura y gisella
PPTX
Daniela vasquez taller de sistemas importante¡
PPTX
Daniela vasquez taller de sistemas importante¡
PPTX
virus informatico
PPTX
virus informatico
PPTX
Virus y vacunas
DOCX
Virus informatico
PPT
Virus2
PPT
Preessssslaurassssss
PPT
Taller virus angelica cabrera
Portal harold andres rubio lopez
Taller de `power point
Portal harold andres rubio lopez
Tallervirus katherynmoreno
Valentaller 1
Taller evaluativo sistemas
Virus informaticos
Virus informaticos
Trabajo aura y gisella
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
virus informatico
virus informatico
Virus y vacunas
Virus informatico
Virus2
Preessssslaurassssss

Andres fajardo portable

  • 1. PRESENTADO POR: ANDRES FELIPE FAJARDO
  • 2. 1) Cuales son las principales características de los virus?  2) Cual es la causa más peligrosa que poseen los virus informáticos?  3) Cuando un virus se reproduce en un computador, cuales son los principales daños que ocasiona, ataca al hardware y al software? porque y como lo hace  4) Quien es un hacker y un cracker y que hacen con los virus?  5)da una breve explicación sobre cómo funcionan los virus.  6) Describe como se clasifican los virus informáticos y nombra y describe algunos de ellos según la explicación?  7) has un resumen del video que esta al final.
  • 3. 1) Un virus tiene tres características primarias: Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance. Es autor reproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
  • 4. 2) La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando.
  • 5. 3) Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañón de un monitor. En su defecto, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física.
  • 6. 4) En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.
  • 7. 5) Los virus informáticos están hechos en Assembler, un lenguaje de programación de bajo nivel. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningún software intermedio – según el esquema de capas entre usuario y hardware- para correr un programa en Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar las cosas típicas de un lenguaje de alto nivel, sino que también vamos a tener control de cómo se hacen. Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema operativo Unix está programado en C y las rutinas que necesitan tener mayor profundidad para el control del hardware están hechas en Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas referidas al control de procesos en memoria.
  • 8. 6) La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).
  • 9. Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de Troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.
  • 10. Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera. Si se estaba ejecutando un programa y llegaba otro de prioridad superior, atendía al recién llegado y al acabar continuaba con lo que hacia con anterioridad. Como por regla general, los estudiantes tenían prioridad mínima, a alguno de ellos se le ocurrió la idea de crear este virus. El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.
  • 11. Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 12. 7)El video nos habla sobre los virus y nos explica mas sobre ellos.