Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2. NIVELES DE DESEMPEÑO
FUNCIONAMIENTO, CARACTERÍSTICAS Y
CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS
no sabemos es que uno de los archivos disparado por distintos eventos del
dentro del .ZIP es un virus informático, y lo sistema: una fecha, hora, el encontrar
peor de todo es que viene adosado al un archivo específico
archivo Install.exe. Al momento de (COMMAND.COM), el encontrar un
descomprimir el contenido, el virus todavía sector específico (MBR), una
no fue ejecutado (ya que la información determinada cantidad de
dentro del .ZIP no puede ser reconocida booteos (arranques), desde que
como instrucciones por el procesador). ingreso al sistema, o cualquier otra cosa
Luego identificamos el archivo Install.exe a la que el programador quisiera atacar.
como el necesario para instalar el programa 3. Módulo de defensa. Su principal
y lo ejecutamos. Recién en este momento el objetivo es proteger el cuerpo del virus.
virus se cargará en memoria y pasará a Incluirá rutinas que disminuyan los
hacer las cosas para lo que fue programado. síntomas que delaten su presencia e
intentarán que el virus permanezca
El ejemplo anterior es un modo muy básico
invisible a los ojos del usuario y del
de infección. Pero existen otros tantos tipos
antivirus. Las técnicas incluidas en este
de virus que son mucho más sofisticados y
módulo hoy en día resultan ser muy
no podrá ser reconocida su presencia con
sofisticadas logrando dar información
mucha facilidad.
falsa al Sistema Operativo -y en
CARACTERÍSTICAS DE LOS VIRUS consecuencia al usuario- y
localizándose en lugares poco comunes
Según sus características un virus puede
para el registro de los antivirus, como la
contener tres módulos principales: memoria Flash-Rom.
Microsoft Word está muy difundido, por propio cuerpo a otras computadoras
lo que un macro-virus para esta conectadas a una red. Hay dos tipos de
aplicación tendrá un gran impacto. Gusanos:
Microsoft Word puede ejecutar Host Computer Worm: son contenidos
automáticamente macros sin necesidad totalmente en una computadora, se
del consentimiento humano. Esta ejecutan y se copian a si mismo vía
habilidad hace que el escritor de macro- conexión de una red. Los Host Computer
virus asocie sus programas con algún Worm, originalmente terminan cuando
tipo de macro legítima. Word usa hicieron una copia de ellos mismos en
macros para (entre otras cosas) abrir y otro host. Entonces, solo hay una copia
cerrar documentos. E incluso para del gusano corriendo en algún lugar de
cerrar el propio programa. una red. También existen los Host
Los usuarios suelen pegar sus Computer Worm, que hacen una copia
documentos de Word a sus mensajes de de ellos mismos e infectan otras redes,
correo electrónico, publicarlos en sitios es decir, que cada máquina guarda una
FTP o bien mandarlos a una lista de mail. copia de este Gusano.
Como se puede figurar la cantidad de Network Worms: consisten en un
gente que se infectará con este tipo de conjunto de partes (llamadas
documentos es enorme. "segmentos"), cada una corre en una
Desgraciadamente, debido a la novedad maquina distinta (y seguramente cada
de estos sistemas de transmisión, el una realiza una tarea distinta) y usando
creador de un macro-virus puede estar la red para distintos propósitos de
seguro de que su virus llegará a mucha comunicación. Propagar un segmento de
gente. una maquina a otra es uno de los
propósitos. Los Network Worm tienen
Gusanos: Un gusano se puede decir que es un segmento principal que coordina el
un set de programas, que tiene la capacidad trabajo de los otros segmentos, llamados
de desparramar un segmento de él o su "octopuses".
CORPORACIÓN TRIGAL DEL NORTE
¨Construyendo Futuro Con Calidad Humana¨
Nit .900014331-9 Dane. 354001009458 Código Municipal: 5400103123040
TALLER
1. Usando sus propias palabras diga cómo funcionan los virus.
2. ¿Cuál es la necesidad que tiene un virus para poder cargarse y generar su función maligna?
3. Escriba en su cuaderno los tres módulos principales de los cuales se compone un virus.
4. Liste en su cuaderno cada tipo de virus de éste documento y haga un resumen de lo que
hace.
5. Según la descripción del virus “Caballo de Troya”, ¿en razón a que llevan ese nombre?
6. Explique con sus propias palabras el retro-virus.
7. Según su criterio, ¿cuál sería el virus más peligroso o destructivo de los mencionados en la
teoría?
8. ¿En que se parecen los virus gusanos con los gusanos reales?
9. De acuerdo a la historia de los virus que escuchó y leyó en el documento anterior a éste, ¿a
qué tipo de virus corresponde de los mencionados en este documento el virus JERUSALEM?
¿Porque?
10. Escriba en su cuaderno los tipos de gusanos (virus) que existen.
11. Comente que hace usted constantemente para contrarrestar el peligro o la amenaza a la que
se expone diariamente su información en su computador.
12. Comente ¿por qué es importante que esté informado sobre los tipos de virus que existen en
la actualidad?