Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

TALLER DE LOS VIRUS INFORMATICOS

No description
by

Brayan Herney Valero Toledo

on 23 April 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of TALLER DE LOS VIRUS INFORMATICOS

SOLUCIÓN PUNTO 1
Los virus informáticos son un malware que solo quiere dañar la computadora, tomar control de ella, borrar información etc.
Muchos de los virus informáticos roban la información del computador para llevar la información al creador de virus u otra persona.
SOLUCIÓN PUNTO 2
solución PUNTO 3
Según sus características un virus puede contener tres módulos principales:

1. Módulo de reproducción. Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Cuando toma el control del sistema puede infectar otras entidades ejecutables. Cuando estas entidades sean trasladadas a otras computadoras se asegura la dispersión del virus.

2. Módulo de ataque. Es el módulo que contiene las rutinas de daño adicional o implícito.

3. Módulo de defensa. Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus.
TALLER


1. Usando sus propias palabras diga cómo funcionan los virus.

2. ¿Cuál es la necesidad que tiene un virus para poder cargarse y generar su función maligna?

3. Escriba los tres módulos principales de los cuales se compone un virus.

4. Liste cada tipo de virus de éste documento y haga un resumen de lo que hace.

5. Según la descripción del virus “Caballo de Troya”, ¿en razón a que llevan ese nombre?

6. Explique con sus propias palabras el retro-virus.

7. Según su criterio, ¿cuál sería el virus más peligroso o destructivo de los mencionados en la teoría?

8. ¿En que se parecen los virus gusanos con los gusanos reales?

9. Escriba los tipos de gusanos (virus) que existen.

10. Comente que hace usted constantemente para contrarrestar el peligro o la amenaza a la que se expone diariamente su información en su computador.

11. Comente ¿por qué es importante que esté informado sobre los tipos de virus que existen en la actualidad?
TALLER DE LOS VIRUS INFORMÁTICOS
Un virus puede tener control total de la máquina -al igual que lo hace el Sistema Operativo- si logra cargarse antes que nadie. La necesidad de tener que "asociarse" a una entidad ejecutable viene de que, como cualquier otro programa de computadora, necesita ser ejecutado y teniendo en cuenta que ningún usuario en su sano juicio lo hará, se vale de otros métodos furtivos. Ahora que marcamos la importancia para un virus el ser ejecutado, podemos decir que un virus puede encontrarse en una computadora sin haber infectado realmente algo. Es el caso de personas que pueden coleccionar virus en archivos comprimidos o encriptados.
SOLUCIÓN PUNTO 4
Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario.

Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.

Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo (arranque). Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada.

Retro-virus o Virus antivirus: Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.

Virus multipartites: Los virus multipartites atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.

Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.

Bombas de tiempo: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada.

Macro-virus: Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.
SOLUCIÓN PUNTO 5
Se les apoda con ese nombre por que estos virus vienen escondidos en archivos y cuando uno los ejecuta se activa el virus que es prácticamente lo que pasa en la película de Troya pero en la época medieval y sin tecnología.
solución punto 6
Los retro virus tienen como función eliminar, vencer o destruir el antivirus del computador.
Algunos huyen del antivirus mientras que a la vez lo destruyen.
solución punto 7
Yo creo que el caballo de Troya es el más dañino ya que uno lo descarga y no se da cuenta y si uno tiene una compañía importante pueden copiar o dañar toda esa información.
solución punto 8
Por que se duplica igual que una lombriz y se esparce por toda la red.
solución punto 9
Existen dos tipos de gusanos:

* Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los Host Computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada máquina guarda una copia de este Gusano.

* Network Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una corre en una maquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propósitos de comunicación. Propagar un segmento de una maquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados "octopuses".
solución punto 10
Ser cuidadoso con las paginas, descargar de fuentes confiables y por su puesto tener un buen antivirus.
solución punto 11
Por que es importante saber de los virus para estar atento y proteger el computador de nuevas amenazas.
Full transcript