Está en la página 1de 9

TALLER No.

1
1. ¿Qué es un virus informático?
Respuesta:
Virus informático es un tipo de programa o código malicioso escrito para modificar el
funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo
a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que
admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial
para provocar efectos inesperados o dañinos, como perjudicar el software del
sistema, ya sea dañando o destruyendo datos.
2. ¿Cuáles son los programas informáticos nocivos similares a los virus y que
hace cada uno?
Respuesta:
• Los espías virtuales o spyware son programas malignos cuya función
principal es robar información, recopilando datos alojados en el computador
donde se instala, redirigiendo solicitudes de páginas e instalando marcadores
de teléfono.
3. ¿Cómo se difunden los virus?
Respuesta:

• Los virus informáticos se difunden cuando las instrucciones —o


código ejecutable— que hacen funcionar los programas pasan de un
ordenador a otro. Una vez que un virus está activado, puede
reproducirse copiándose en discos flexibles, en el disco duro, en
programas informáticos legítimos o a través de redes informáticas.
4. Diga ¿cuáles son las especies de virus y que hacen?
Respuesta:
• Adware: Un adware es un software que muestra anuncios. “ Los adware se
instalan generalmente sin que nosotros lo deseemos. Nadie quiere que
le machaquen con publicidad constantemente mientras usa el
ordenador”, explica Félix de Molina, responsable de Consultoría de Seguridad de
VASS. “Los adware suelen rastrear nuestro uso del ordenador para
mostrar publicidad que tiene que ver con nuestras búsquedas en
diferentes buscadores o relacionados con los sitios que visitamos”.
• Spyware: El spyware se trata de un software espía que recopila información de un
ordenador. “Tras obtener los datos, los transmite a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador”, afirma
Félix de Molina.
• Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto
alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los
archivos que tenemos albergados con datos inválidos.
• Ransomware: “Esta práctica se cree que crecerá en 2015,
especialmente enfocada a móviles”, advierte Félix de Molina, responsable de
Consultoría de Seguridad de VASS. Consiste en que el pirata bloquea el smartphone
con un mensaje en el que solicita un rescate para liberarlo. El usuario debe pagar
dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se
mantenga el anonimato del hacker.
• Gusanos: Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a
gran escala.
• Troyano: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
• Denegación de servicio: “Consiste en un ataque a un sistema de
ordenadores o de red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos”, explica el responsable.
• Puerta trasera: Es una secuencia especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema.
• Phishing: Se trata de una modalidad de ataque a través de un email. Los hackers
son capaces de adaptarse a ti y/o a tu negocio para convencerte de hacer clic en links
o para ingresar datos confidenciales que terminarán por instalar un código malicioso
en tu ordenador. “Educar a los empleados acerca de los riesgos de abrir
esos mails sospechosos puede prevenir un ciberataque”, advierte de
Molina.
• Darknets o deep web, comercio de vulnerabilidades: Félix de Molina
augura un crecimiento en la venta de “exploits” o guías de vulnerabilidades, mediante
los cuales personas sin experiencia podrán llevar a cabo ciberataques.

5. ¿Cómo se puede evitar la infección de virus informáticos?


Respuesta:

• Instala un Software antivirus. Instalar un antivirus es una de las formas mas


apropiadas para proteger tu computador. ...
• Configurar un Firewall. Configurar un firewall o cortafuegos es una forma
importante para prevenir los ataques informáticos.
• No descargar cosas innecesarias. Hay que evitar descargar aplicaciones o
archivos de internet. Muchos de estos contienen virus que pueden hacerle
daño a tu equipo.
• Evita los clics en anuncios publicitarios. Algunos anuncios publicitarios en
internet están compuestos por frases o juegos en línea muy llamativos, ¡pero
ten cuidado!
• Escanea tu computador regularmente. Los análisis de los programas de
antivirus detectan si en tu computador existen virus. ...
6. Elabora un resumen corto con tus propias palabras donde se muestre las
características de cada virus clasifícalo usando cuadros diagrama de flujos
Respuesta:

7.Consulta las palabras subrayadas y escribe el significado

• Código ejecutable:comprende un conjunto de instrucciones


compiladas y enlazadas, listas para ser ejecutadas por una
computadora. En el caso de sistema operativo Microsoft Windows el
código ejecutable se encuentra en archivos informáticos con la
extensión EXE.
• Programa viral: es un programa informático, generalmente
destructivo, que se introduce en la computadora (al leer un disco o
acceder a una red informática) y puede provocar pérdida de la
información (programas y datos) almacenados en el disco duro.
8. Elabora un listado de cinco recomendaciones que tendrías para mantener en
buen estado el sistema operativo del dispositivo conque accedes a la web.
1. Mantén al día las actualizaciones
Actualizar el sistema operativo, los controladores y todos los programas ayudan a
tener un sistema más rápido y efectivo.
Es importante hacer un chequeo por lo menos cada dos semanas para revisar si
hay nuevas versiones, recomienda el experto.
2. Borra lo que no necesites
La rapidez del dispositivo puede verse afectada por el almacenamiento del equipo, si
el disco duro esta lleno puede causar problemas, explicó.
Es recomendado no llenar el disco duro y usar espacio para aplicaciones o archivos
que sí se necesiten.
3. Mantén seguro y protegido tu equipo
El Malware (virus, spyware, troyanos, etc.) pueden afectar el rendimiento de tu
dispositivo además de exponer la seguridad y los datos del usuario.
4. Reinicia la computadora
Apagar y prender el dispositivo es un recurso muy utilizado en caso de fallo en algún
programa, sin embargo también es sugerido el reiniciarlos cada cierto tiempo para
tener un buen rendimiento.
El experto recomienda hacer esto si el equipo lleva tres o más días sin que se apague
o se reinicie.
5. Carga la batería solo lo necesario
Para una duración más prolongada de la batería, “se recomienda que el equipo esté
conectado a la corriente solo cuando se esté cargando y no dejarla siempre
conectada, se sugiere desconectarla cuando la batería te indique un 95% de carga o
5 minutos para carga completa, y se conecte cuando la batería se encuentre en un
5% de carga” explicó el experto.

9.Escribe el nombre de tres antivirus que uses o conozcas y represéntalo


mediante un icono
TALLER No.2

1. Usando sus propias palabras diga cómo funcionan los virus.


Respuesta:
• Los Virus informaticos funcionan infectando y replicándose cuando llega al
ordenador y permanecen inactivos hasta que el usuario ejecute el código de
manera inadvertida.

2. ¿Cuál es la necesidad que tiene un virus para poder cargarse y generar su


función maligna?
Respuesta:
• La necesidad principal o frecuente es destruir archivos y dañar el sistema
operativo, o puede también robar datos personales. esto depende del virus que
haya ingresado al equipo, por eso es necesario tener un antivirus , para evitar
este tipo de cosas.

3. Escriba en su cuaderno los tres módulos principales de los cuales se


compone un virus.
• Módulo de Reproducción.
• Módulo de Ataque.
• Módulo de Defensa.
4. Liste en su cuaderno cada tipo de virus de este documento y haga un
resumen de lo que hace.
1. Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema
operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí
incluso después de que se ejecute el código malicioso. Tienen control sobre la
memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su
propio código. Su objetivo es corromper archivos y programas cuando son abiertos,
cerrados, copiados, renombrados, etc.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando
son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en
acción para infectar a los ficheros en el directorio o carpeta que se especifica en el
archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el
directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador
arranca. El virus infecta uno tras otro todos los archivos que encuentra y que
previamente ha seleccionado como sus víctimas. También es capaz de infectar
dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus
informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente
se encuentra en el directorio raíz del disco duro.
3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la
información contenida en los ficheros que infectan, haciéndolos parcial o totalmente
inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar
su tamaño. La única manera de limpiar un archivo infectado por un virus de
sobreescritura es borrar el archivo completamente, perdiendo así el contenido
original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa
original se vuelve inútil.
4. Virus de sector de arranque
Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte
crucial del disco en la que se encuentra la información que hace posible arrancar el
ordenador desde disco.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas
hacen que sea posible automatizar una serie de operaciones para que se realicen
como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una
por una. Estos tipos de virus informáticos infectan automáticamente el archivo que
contiene macros y también infectan las plantillas y los documentos que contienen el
archivo. Suele ser un virus que llega por correo electrónico.
6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente,
utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema.
Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de
cadena o firma porque son diferentes cada vez.
7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar
toda la información sobre la ubicación de los archivos, el espacio disponible, el
espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser
especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco
donde se almacenan archivos importantes. Los daños causados pueden ocasionar la
pérdida de información de archivos individuales e incluso de directorios completos
8. Virus de secuencias de comandos web
Muchas páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus informáticos
para producir ciertas acciones indeseables.
5. Según la descripción del virus “Caballo de Troya”, ¿en razón a que llevan ese
nombre?
Respuesta:
• Hace unos 33 siglos, los antiguos griegos construyeron un caballo gigante de
madera y se lo dieron a los troyanos como regalo de paz. Dentro del caballo
de Troya se escondían guerreros griegos, que engañaron a los troyanos para
que les abrieran paso a la ciudad, entraron y tomaron el control por completo.

6. Explique con sus propias palabras el retro-virus.


Respuesta:
• Es un virus informático que ataca directamente al programa antivirus incluido
en la computadora. No son dañinos, su funcion es despejar el camino a otros
virus que son destructivos, son capaces de auto duplicarse dentro del sistema
operativo

7. Según su criterio, ¿cuál sería el virus más peligroso o destructivo de los


mencionados en la teoría?
Respuesta:
• Los Troyanos
8. ¿En que se parecen los virus gusanos con los gusanos reales?
Respuesta:
• Los virus gusanos ralentizan el sistema Operativo. Y el de la vida real se
arrastra. Se diferencian en dos aspectos principales: En la forma en que se
propagan o replican y en su nivel de autonomía. Para funcionar los virus
necesitan un archivo, no pueden replicarse solos.
9. De acuerdo con la historia de los virus que escuchó y leyó en el documento
anterior a éste, ¿a qué tipo de virus corresponde de los mencionados en este
documento el virus JERUSALEM? ¿Por qué?
Respuesta:
• Pertenece al tipo de Gusanos.
¿Por qué?
• El virus Jerusalén, también conocido como Viernes 13, fue creado en Israel
en 1988 para celebrar el 40 aniversario de la creación del Estado Judío. Tan
sólo se activaba cuando en el calendario coincidían viernes y 13 y
eliminaba todos los programas y ficheros que eran ejecutados en el sistema
infectado. Para propagarse este virus no utilizaba un método específico, sino
que lo hacía a través de los sistemas normales como los disquetes, CD-ROM
o adjuntos en correos electrónicos.
10.Escriba en su cuaderno los tipos de gusanos (virus) que existen.
Respuesta:
• Gusano de Internet: son aquellos gusanos que atacan páginas web cuya
seguridad es ineficiente, entonces una vez infectada dicha página se propaga
a los ordenadores de los usuarios.

• Gusanos de Email: este tipo de gusano es el más común en internet y se


encarga de enviar archivos infectados por correo electrónico.

• Gusanos de Mensajería Instantánea: se encargan de enviar por mensaje


archivos contaminados que al abrirlos infectan el dispositivo; puedes ser
víctimas de ellos en WhatsApp, Messenger u otra aplicación de mensajería.

• Gusanos de Intercambio de Archivos: este tipo de gusano se propaga


mediante archivos multimedia que pasan de un usuario a otro.

11.Comente que hace usted constantemente para contrarrestar el peligro o la


amenaza a la que se expone diariamente su información en su computador.
Respuesta:
1. Mantengo mi Sistema Operativo Actualizado.
2. Instale un Antivirus y un antimalware y los mantengo actualizado.
3. Realizo limpiezas manuales con mi antivirus.
4. Utilizo navegadores confiables.
5. Hago clic en sitios Web confiables.
6. Mantengo activo mi fire wall del sistema operativo.
7. Utilizo aplicaciones de terceros como Java, Adobe Reader, Flash u otras
12.Comente ¿por qué es importante que esté informado sobre los tipos de virus
que existen en la actualidad.
Respuesta:
• Es importante estar informados sobre los tipos de virus, ya que en la actualidad
nos movemos en el mundo de la informacion y cada dia mas se presentan
ataques a los sistemas economicos, sociales y politicos e inclusive ataques a
nuestra vida por medio de la internet. Debemos estar atentos a cualquier
situacion que se nos presenten y asi mismo contrarrestar estos ataque con un
buen antivirus.

También podría gustarte