SlideShare una empresa de Scribd logo
1 de 6
Universidad Técnica de Machala
Facultad de Ciencias Químicas y de la Salud
Escuela de Enfermería
INFORMATICA
Alumna: Gabriela Fernanda Fajardo Velepucha
Docente: Ing. Karina García
Tema: Como funcionan los Virus
¿Como funcionan?
 Están programados en Ensamblador
 Los virus tratan de ser ejecutados para con
ello poder actuar y replicarse.
 Los virus se, detrás de otros programas
“benignos”.
 Los virus se recargan en la memoria para
poder ejecutarse y controlar las operaciones
del sistema.
Formas más comunes de infección de los virus
 En el caso de que un virus tratara de cargarse en el arranque, intentaría
dos cosas.
 Primero si existe la posibilidad de cargarse en la CMO.
 Si esto no es posible, intentara cargarse en el sector de arranque.
 Si un virus infecta un archivo ejecutable.
 Intentara rastrear en el código los puntos de
entrada y salida del programa.
el virus se incrustara antes de cada uno de ellos, asegurándose así de
que cada vez que dicho programa se ejecute, el virus será
ejecutado.
Ocultarse al usuario; reproducirse ya sea en otros
ficheros o en el caso de los gusanos auto enviarse; y
finalmente llevar a cabo la acción para la cual ha sido
programado, destrucción de datos, obtención de datos
personales, control remoto de la maquina.
Objetivo de los virus
 Módulo de reproducción: Es la parte encargada de gestionar las
rutinas gracias a las cuales el virus garantiza su replicación a través de
ficheros ejecutables. Dichos ficheros ejecutables cuando sean
trasladados a otras computadoras provocarán también la dispersión del
virus.
 Módulo de ataque: Módulo que contiene las rutinas de daño adicional
o implícito. Este podrá ser disparado por distintos eventos del sistema:
una fecha, hora, el encontrar un archivo específico (COMMAND.COM).
 Módulo de defensa: Modulo encargado de proteger el código del virus.
Sus rutinas se ocuparan de disminuir los síntomas que puedan
provocar su detección por parte de los antivirus. Utiliza para ello
técnicas que pueden ir desde una simple encriptación, a técnicas muy
sofisticadas.
EXPOSICIÓN #3

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKarin Ramos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
Bautista ana producto 3 final
Bautista ana producto 3 finalBautista ana producto 3 final
Bautista ana producto 3 finalanaraquelbautista
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjaps96
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticoshindryf
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 

La actualidad más candente (10)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Bautista ana producto 3 final
Bautista ana producto 3 finalBautista ana producto 3 final
Bautista ana producto 3 final
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Adjetivo X Advérbio
Adjetivo X AdvérbioAdjetivo X Advérbio
Adjetivo X AdvérbioRenataaleite
 
Adverbio 2ano
Adverbio 2anoAdverbio 2ano
Adverbio 2anoemanuelee
 
Pronomes e advérbios interrogativos
Pronomes e advérbios interrogativos Pronomes e advérbios interrogativos
Pronomes e advérbios interrogativos Cristina Alves
 
Advérbio e Colocação Pronominal
 Advérbio e Colocação Pronominal Advérbio e Colocação Pronominal
Advérbio e Colocação Pronominalprofjoaomendonca
 
Português para concursos públicos - Advérbio
Português para concursos públicos - AdvérbioPortuguês para concursos públicos - Advérbio
Português para concursos públicos - AdvérbioPreOnline
 
Tipos de argumentos
Tipos de argumentosTipos de argumentos
Tipos de argumentosAna Castro
 
Dissertação e Argumentação
Dissertação e ArgumentaçãoDissertação e Argumentação
Dissertação e Argumentaçãomarinamcd
 
Morfossintaxe
MorfossintaxeMorfossintaxe
MorfossintaxeSEDF
 
A importância da argumentação
A importância da argumentaçãoA importância da argumentação
A importância da argumentaçãoPaulo Gomes
 
Advérbios: PowerPoint
Advérbios: PowerPointAdvérbios: PowerPoint
Advérbios: PowerPointA. Simoes
 
Apresentação Adverbios
Apresentação AdverbiosApresentação Adverbios
Apresentação AdverbiosLeisiane Jesus
 
Reforço escolar, alunos do 6 e 7 ano escolar
Reforço escolar, alunos do 6 e 7 ano escolarReforço escolar, alunos do 6 e 7 ano escolar
Reforço escolar, alunos do 6 e 7 ano escolarFatima Liutheviciene
 

Destacado (18)

Adjetivo X Advérbio
Adjetivo X AdvérbioAdjetivo X Advérbio
Adjetivo X Advérbio
 
Adverbio
AdverbioAdverbio
Adverbio
 
Adverbio 2ano
Adverbio 2anoAdverbio 2ano
Adverbio 2ano
 
Adverbio 6 ano
Adverbio 6 anoAdverbio 6 ano
Adverbio 6 ano
 
Pronomes e advérbios interrogativos
Pronomes e advérbios interrogativos Pronomes e advérbios interrogativos
Pronomes e advérbios interrogativos
 
Advérbio e Colocação Pronominal
 Advérbio e Colocação Pronominal Advérbio e Colocação Pronominal
Advérbio e Colocação Pronominal
 
Português para concursos públicos - Advérbio
Português para concursos públicos - AdvérbioPortuguês para concursos públicos - Advérbio
Português para concursos públicos - Advérbio
 
Advérbio
AdvérbioAdvérbio
Advérbio
 
Tipos de argumentos
Tipos de argumentosTipos de argumentos
Tipos de argumentos
 
Dissertação e Argumentação
Dissertação e ArgumentaçãoDissertação e Argumentação
Dissertação e Argumentação
 
Advérbios
AdvérbiosAdvérbios
Advérbios
 
Como escrever dissertações
Como escrever dissertaçõesComo escrever dissertações
Como escrever dissertações
 
Morfossintaxe
MorfossintaxeMorfossintaxe
Morfossintaxe
 
Tipos de argumentação
Tipos de argumentaçãoTipos de argumentação
Tipos de argumentação
 
A importância da argumentação
A importância da argumentaçãoA importância da argumentação
A importância da argumentação
 
Advérbios: PowerPoint
Advérbios: PowerPointAdvérbios: PowerPoint
Advérbios: PowerPoint
 
Apresentação Adverbios
Apresentação AdverbiosApresentação Adverbios
Apresentação Adverbios
 
Reforço escolar, alunos do 6 e 7 ano escolar
Reforço escolar, alunos do 6 e 7 ano escolarReforço escolar, alunos do 6 e 7 ano escolar
Reforço escolar, alunos do 6 e 7 ano escolar
 

Similar a EXPOSICIÓN #3

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008pablox18
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCecita Alvarez
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJhury Pua Castillo
 

Similar a EXPOSICIÓN #3 (20)

Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 

Más de Milena Palacios

Más de Milena Palacios (20)

Examen de informaticamilenapalacios
Examen de informaticamilenapalaciosExamen de informaticamilenapalacios
Examen de informaticamilenapalacios
 
Milena analisis variable enfermedad y edad
Milena analisis  variable enfermedad y edadMilena analisis  variable enfermedad y edad
Milena analisis variable enfermedad y edad
 
Georeferencia (1)
Georeferencia (1)Georeferencia (1)
Georeferencia (1)
 
Medicos
MedicosMedicos
Medicos
 
Pacientes
PacientesPacientes
Pacientes
 
Registros de las tablas de la base de datos de epiinfo
Registros de las tablas de la base de datos de epiinfoRegistros de las tablas de la base de datos de epiinfo
Registros de las tablas de la base de datos de epiinfo
 
Reportes de las visitas
Reportes de las visitasReportes de las visitas
Reportes de las visitas
 
Frecuencia de tratamiento
Frecuencia de tratamientoFrecuencia de tratamiento
Frecuencia de tratamiento
 
Resultados de pie
Resultados de pieResultados de pie
Resultados de pie
 
Milllll
MilllllMilllll
Milllll
 
Crear un-cuestionario.pptx grupo3
Crear un-cuestionario.pptx grupo3Crear un-cuestionario.pptx grupo3
Crear un-cuestionario.pptx grupo3
 
Creación de-informes.pptx grupo5
Creación de-informes.pptx grupo5Creación de-informes.pptx grupo5
Creación de-informes.pptx grupo5
 
Diapo de-informatica-de-epi-infor.pptx grupo1
Diapo de-informatica-de-epi-infor.pptx grupo1Diapo de-informatica-de-epi-infor.pptx grupo1
Diapo de-informatica-de-epi-infor.pptx grupo1
 
Epi info.grupo2pptx
Epi info.grupo2pptxEpi info.grupo2pptx
Epi info.grupo2pptx
 
Epiinfogrupo4
Epiinfogrupo4Epiinfogrupo4
Epiinfogrupo4
 
Examen informatica III
Examen informatica IIIExamen informatica III
Examen informatica III
 
Microsoft office access
Microsoft office accessMicrosoft office access
Microsoft office access
 
Dropbox
DropboxDropbox
Dropbox
 
Dropbox
DropboxDropbox
Dropbox
 
Caratula informatica
Caratula informaticaCaratula informatica
Caratula informatica
 

EXPOSICIÓN #3

  • 1. Universidad Técnica de Machala Facultad de Ciencias Químicas y de la Salud Escuela de Enfermería INFORMATICA Alumna: Gabriela Fernanda Fajardo Velepucha Docente: Ing. Karina García Tema: Como funcionan los Virus
  • 2. ¿Como funcionan?  Están programados en Ensamblador  Los virus tratan de ser ejecutados para con ello poder actuar y replicarse.  Los virus se, detrás de otros programas “benignos”.  Los virus se recargan en la memoria para poder ejecutarse y controlar las operaciones del sistema.
  • 3. Formas más comunes de infección de los virus  En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.  Primero si existe la posibilidad de cargarse en la CMO.  Si esto no es posible, intentara cargarse en el sector de arranque.  Si un virus infecta un archivo ejecutable.  Intentara rastrear en el código los puntos de entrada y salida del programa. el virus se incrustara antes de cada uno de ellos, asegurándose así de que cada vez que dicho programa se ejecute, el virus será ejecutado.
  • 4. Ocultarse al usuario; reproducirse ya sea en otros ficheros o en el caso de los gusanos auto enviarse; y finalmente llevar a cabo la acción para la cual ha sido programado, destrucción de datos, obtención de datos personales, control remoto de la maquina. Objetivo de los virus
  • 5.  Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocarán también la dispersión del virus.  Módulo de ataque: Módulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM).  Módulo de defensa: Modulo encargado de proteger el código del virus. Sus rutinas se ocuparan de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, a técnicas muy sofisticadas.