SlideShare una empresa de Scribd logo
1 de 9
VIRUS INFORMÁTICO Y SUS
CARACTERÍSTICASP O R
A L V A S O L A N O C É S A R G U S T A V O
C O R T E S R E Y N A J A V I E R A L E X A N D E R
R O D R Í G U E Z S O L Í S Y E S S E N I A
ÍNDICE
• INTRODUCCION
•DEFINICION
•CARACTERISTICAS (MODULOS)
•CARACTERISTICAS
•DIAGRAMA
•VINCULOS (INTERNET)
•CONCLUSION
•BIBLIOGRAFIA
INTRODUCCIÓN
Cada día que pasa estamos más expuestos a la amenaza que
significan los virus informáticos, estos virus pueden comprometer
seriamente la continuidad de nuestra labor en cualquier ámbito en
el cual nos desarrollemos.
A veces no pueden inclusive llegar a dañar totalmente estructuras
completas de datos de grandes organizaciones, como hospitales,
centrales eléctricas, o de otra instalación.
Es un pequeño programa escrito
intencionalmente para instalarse en el
computador de un usuario sin el
conocimiento o el permiso de este.
Decimos que es un programa parásito
porque el programa ataca a los archivos o
al sector de "arranque" y se replica a sí
mismo para continuar su propagación.
DEFINICION
MODULOS
(CARACTERISTICAS)Módulo de reproducción
Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la
subsistencia del virus. Módulo de ataque
Modulo de ataque
Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser
disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico,
el encontrar un sector específico.
Módulo de defensa
Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas
que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y
del antivirus.
CARACTERISTICAS
•Buscar otros programas ejecutables, discos duros, USB o disquetes a los que puede
infectar, buscando los idóneos para contaminar.
•Autocopiarse: Una vez detectado el programa o disco a infectar, el virus es capaz de hacer
una copia de si mismo en el nuevo objetivo.
•Atacar de forma directa el objetivo: Este ataque puede destruir la FAT del disco duro, borrar
una parte de archivos, o la totalidad, modificar, destruir archivos, ficheros, extensiones o
atacar la configuración.
•Auto encriptarse: Estos programas buscan cadenas determinados dentro de los ficheros del
ordenadores que escanean, para evitar la detección de los antivirus.
VIRUS INFORMATICO
MODULOS
DE
REPRODUCC
ION
DE ATAQUE DE DEFENSA
Contiene las rutinas de
daño adicional o
implícito.
Maneja las rutinas para
infectar entidades
ejecutables que
aseguraran la
subsistencia del virus.
Su principal objetivo es
proteger el cuerpo del
virus.
CONCLUSIÓN
En la era de la información es importante tomar en cuenta
los riesgos a los que el software y hardware están
expuestos y aun más importante, informarse sobre las
opciones en el mercado para prevenir los daños que se
puedan producir como efecto de riesgos como los virus y
el malware.
BIBLIOGRAFÍA
http://virussinia.blogspot.mx/p/blog-page_21.html
http://seccion-a-unesr.blogspot.es/1276203866/m-dulos-de-un-virus-inform-tico/
http://www.monografias.com/trabajos77/virus-informaticos/virus-
informaticos.shtml#caracteria

Más contenido relacionado

La actualidad más candente (20)

G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y antivirusjp
Virus y antivirusjpVirus y antivirusjp
Virus y antivirusjp
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 

Destacado

Caracteristicas de los Virus y Su Importancia en Salud Publica
Caracteristicas de los Virus y Su Importancia en Salud PublicaCaracteristicas de los Virus y Su Importancia en Salud Publica
Caracteristicas de los Virus y Su Importancia en Salud PublicaElizabeth Rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
Bacterias con características atípicas
Bacterias con características atípicasBacterias con características atípicas
Bacterias con características atípicasdegarden
 
Triada epidemiológica
Triada epidemiológicaTriada epidemiológica
Triada epidemiológicaDave Pizarro
 
10 Contaminantes Biologicos
10 Contaminantes Biologicos10 Contaminantes Biologicos
10 Contaminantes BiologicosSilvia_PRL
 
La tríada epidemiológica
La tríada epidemiológicaLa tríada epidemiológica
La tríada epidemiológicaGLORMAR
 
15 1 Agente,Huesped, Ambiente
15 1 Agente,Huesped, Ambiente15 1 Agente,Huesped, Ambiente
15 1 Agente,Huesped, AmbienteAngel Montoya
 
Agentes fisicos, quimicos y biologicos
Agentes fisicos, quimicos y biologicosAgentes fisicos, quimicos y biologicos
Agentes fisicos, quimicos y biologicosQ'aqya Wayra
 
Residuos Biologicos Infecciosos
Residuos Biologicos InfecciososResiduos Biologicos Infecciosos
Residuos Biologicos Infecciosossoledad
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virusRamiro Muñoz
 

Destacado (15)

Caracteristicas de los Virus y Su Importancia en Salud Publica
Caracteristicas de los Virus y Su Importancia en Salud PublicaCaracteristicas de los Virus y Su Importancia en Salud Publica
Caracteristicas de los Virus y Su Importancia en Salud Publica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Tema 7
Tema 7Tema 7
Tema 7
 
Bacterias con características atípicas
Bacterias con características atípicasBacterias con características atípicas
Bacterias con características atípicas
 
Clases de virus patogenos
Clases de virus patogenosClases de virus patogenos
Clases de virus patogenos
 
Triada epidemiológica
Triada epidemiológicaTriada epidemiológica
Triada epidemiológica
 
Características generales de los virus
Características generales de los virusCaracterísticas generales de los virus
Características generales de los virus
 
Microorganismos patógenos
Microorganismos patógenosMicroorganismos patógenos
Microorganismos patógenos
 
10 Contaminantes Biologicos
10 Contaminantes Biologicos10 Contaminantes Biologicos
10 Contaminantes Biologicos
 
La tríada epidemiológica
La tríada epidemiológicaLa tríada epidemiológica
La tríada epidemiológica
 
15 1 Agente,Huesped, Ambiente
15 1 Agente,Huesped, Ambiente15 1 Agente,Huesped, Ambiente
15 1 Agente,Huesped, Ambiente
 
Agentes fisicos, quimicos y biologicos
Agentes fisicos, quimicos y biologicosAgentes fisicos, quimicos y biologicos
Agentes fisicos, quimicos y biologicos
 
Residuos Biologicos Infecciosos
Residuos Biologicos InfecciososResiduos Biologicos Infecciosos
Residuos Biologicos Infecciosos
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virus
 

Similar a Virus y sus características.

Características de un virus informático.
Características de un virus informático.Características de un virus informático.
Características de un virus informático.michelle312
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos denniscarlosgatito
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez3112970058yuli
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunastatoov
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas3138166017
 
Virus2
Virus2Virus2
Virus2jenny
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virusinformáticos
VirusinformáticosVirusinformáticos
VirusinformáticosJorgeBarrado
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticosyefersonfonseca
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesSandra Reyes
 
Presentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptcPresentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptcJeanet Madina Corrales
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasNATYPINERITOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosLEOSARM
 

Similar a Virus y sus características. (20)

Características de un virus informático.
Características de un virus informático.Características de un virus informático.
Características de un virus informático.
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virusinformáticos
VirusinformáticosVirusinformáticos
Virusinformáticos
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
 
Presentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptcPresentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptc
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Virus y sus características.

  • 1. VIRUS INFORMÁTICO Y SUS CARACTERÍSTICASP O R A L V A S O L A N O C É S A R G U S T A V O C O R T E S R E Y N A J A V I E R A L E X A N D E R R O D R Í G U E Z S O L Í S Y E S S E N I A
  • 3. INTRODUCCIÓN Cada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, estos virus pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos. A veces no pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, como hospitales, centrales eléctricas, o de otra instalación.
  • 4. Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. DEFINICION
  • 5. MODULOS (CARACTERISTICAS)Módulo de reproducción Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Módulo de ataque Modulo de ataque Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico, el encontrar un sector específico. Módulo de defensa Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus.
  • 6. CARACTERISTICAS •Buscar otros programas ejecutables, discos duros, USB o disquetes a los que puede infectar, buscando los idóneos para contaminar. •Autocopiarse: Una vez detectado el programa o disco a infectar, el virus es capaz de hacer una copia de si mismo en el nuevo objetivo. •Atacar de forma directa el objetivo: Este ataque puede destruir la FAT del disco duro, borrar una parte de archivos, o la totalidad, modificar, destruir archivos, ficheros, extensiones o atacar la configuración. •Auto encriptarse: Estos programas buscan cadenas determinados dentro de los ficheros del ordenadores que escanean, para evitar la detección de los antivirus.
  • 7. VIRUS INFORMATICO MODULOS DE REPRODUCC ION DE ATAQUE DE DEFENSA Contiene las rutinas de daño adicional o implícito. Maneja las rutinas para infectar entidades ejecutables que aseguraran la subsistencia del virus. Su principal objetivo es proteger el cuerpo del virus.
  • 8. CONCLUSIÓN En la era de la información es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y aun más importante, informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir como efecto de riesgos como los virus y el malware.