Está en la página 1de 5

VIRUS INFORMATICOS

LUDY JIMENA CUBIDES SAAVEDRA

YIRETH DALILA SANTOS CHOCONTA

INSTITUCION EDUCATUVA TECNICA ANTONIO NARIÑO

SEDE ACADEMICA

MONIQUIRA-BOYACA

INFORMATICA

10-SISTEMAS

2020
ACTIVIDAD TEÓRICA

1.) Después de leer el cuento: “El villano Bit-Bad y sus secuaces”. Responde a las
siguientes preguntas.

RECUERDA: usa términos informáticos y no los utilizados en el cuento.


A.) Escribe una definición de “virus informático” guiándote por lo que dice el
cuento.
Son programas dañinos creados a partir de una secuencia de instrucciones con el
único fin de alterar el correcto funcionamiento de un sistema y en la inmensa
mayoría de los casos, dañar o destruir parte o la totalidad de los archivos que
residen en un disco.

B.) Realiza una clasificación de los diferentes tipos de virus que presenta la
historia.
 El caballo de trolla
 Bomba lógica
 Worm

2.) Completa el siguiente crucigrama respondiendo a las referencias dadas:

Horizontales
1.) Nombre que se le da a la capacidad que tiene un virus de copiarse a sí mismo
en archivos diferentes.
2.) Elemento guardado en el disco de la computadora que puede ser infectado por
un virus.
3.) Tipo de virus que realiza copias de sí mismo hasta ocupar toda la memoria
para hacerla desbordar.

Verticales
4.) Lugar donde se alojan los virus para poder infectar a los archivos o programas
que se usen.
5.) Tipo de virus que tiene la característica de activarse cuando se produce una
acción concreta.
6.) Programa dañino creado para alterar el funcionamiento de un sistema
arruinando archivos, programas y
hasta el disco rígido.
7.) Tipo de virus oculto en un archivo o programa, que se instala en el sistema al
ejecutase el archivo que lo
contiene ocasionando así grandes daños.
4 5
M B
1 I N F E C C I O N
6 M 7 M
V O T B
I R R A
2 A R C H I V O
U A Y
S A
3 G U S A N O
O

Desarrollo de la actividad 2:
2. Complete la siguiente tabla según se le solicite:
Daños que Nombre
Especie Presentación Propagación
puede causar de Virus
Parece
realizar algo
Se presenta
Se instala en el útil pero
camuflado en un El
sistema al ejecutar internamente
Troyanos archivo con caballo
un archivo que lo realiza otras
apariencia de trolla
contiene. tareas de las
inocente.
que nadie
conoce.
Ocupa toda la
Se presenta a
memoria
través de
debido a sus
archivos
copias ,
camuflados, a
Gusano o Clonación, realiza entonces, sin Gusano
partir de nombres
Worm copias de si mismo. espacio de
atractivos con
trabajo obtiene
temas
que todo el
relacionados con
sistema
la actualidad
colapse
Virus de Suelen . Se transmiten con Modifica o Virus de
macros encontrarse simplemente abrir un sustituye una macro
incrustados en documento macro. Esta, a
documentos o de Microsoft su vez, es un
insertados Word contaminado, conjunto de
como código después que se comandos que
malicioso en abre, el mismo copia utilizan los
programas de el código infectado programas
procesamiento en la para llevar a
de texto. Se plantilla Normal.dot y cabo acciones
asemejan a un al mismo tiempo comunes.
empieza a contagiar
a todos los archivos
Word que abramos a
partir de ese
virus troyano
instante, ya sea en
el Disco duro, en
un Disquete, o en
una Memoria flash.
Infectan
sectores de
inicio y booteo
(Boot Record)
Su único modo de de los
Residen en la
propagación es diskettes y el
memoria, estos
arrancar del disquete sector de
virus no toman
o disco infectado, no arranque
Virus de en cuenta los
son operaciones maestro Virus de
Boot o de sistemas
peligrosas siempre y (Master Boot Boot
Arranque operativos, asi
cuando siempre y Record) de los
que pueden
cuando el sistema no discos duros;
infectar cualquier
se inicie de aquel también
pc
disco pueden
infectar las
tablas de
particiones de
los discos.
Infectan
programas
Se colocan
Se caracterizan por que se
automáticamente
su infección y su encuentran en
en la memoria de
nivel de contagio, y el disco duro.
la computadora y
por ser de los más Contagian
desde ella
habituales.  todos aquellos
esperan la
Una vez que se programas y
ejecución de
ejecuta el programa ficheros que
Virus algún programa o
infectado por el virus, se hayan Virus
residente la utilización de
este queda abierto, residente
s algún archivo.
almacenado en la cerrado,
Los virus
memoria hasta que renombrado,
residentes en
se apague. Pero ejecutados,
memoria son
mientras tanto, copiados, o
aquellos que se
infecta todos cualquier otra
ocultan en la
programas y archivos operación que
memoria RAM
que se utilicen. se haya
del ordenador
realizado con
los mismos.
Estos virus
Infectan archivos infectan tanto
ejecutables y los registros
sectores de booteo, de arranque
Virus combinando en ellos como los
múltiples la acción de los virus archivos de
de programa y de los programa. Son
virus de sector de especialmente
arranque. difíciles de
eliminar.
 Permanece oculto
hasta cumplirse una
o más condiciones
.Una bomba
preprogramadas
lógica es un
para entonces
Bombas programa
ejecutar una acción.
Lógicas informático que
A diferencia de un
se instala en una
virus, una bomba
computadora 
lógica jamás se
reproduce por sí
sola.

3. Investigue los siguientes términos y realice un mapa conceptual en el cual


involucre los términos:
a. Spyware: El spyware es un tipo de malware que los hackers utilizan para
espiarle con el fin de acceder a su información personal, detalles bancarios o
actividad en línea. Le mostraremos cómo puede protegerse para evitar ser
espiado.
b. Keyloggers: Un keylogger es un software o hardware que puede interceptar y
guardar las pulsaciones realizadas en el teclado de un equipo que haya sido
infectado. Este malware se sitúa entre el teclado y el sistema operativo para
interceptar y registrar la información sin que el usuario lo note. Además, un
keylogger almacena los datos de forma local en el ordenador infectado y, en caso
de que forme parte de un ataque mayor, permite que el atacante tenga acceso
remoto al equipo de la víctima y registre la información en otro equipo.
c. Hijackers; Los hijackers son programas conocidos como "Secuestradores", ya
que tienen como objetivo secuestrar el navegador, cambiando la pagina de inicio
por una inyectada de forma directa por un pirata informatico o por un programa
malicioso.
d. rootkit: Un rootkit es un programa diseñado para proporcionar a los hackers
acceso administrativo a su equipo sin su conocimiento.

También podría gustarte