SlideShare una empresa de Scribd logo
1 de 6
Universidad Técnica de Machala
Facultad de Ciencias Químicas y de la Salud
Escuela de Enfermería
INFORMATICA
Alumna: Gabriela Fernanda Fajardo Velepucha
Docente: Ing. Karina García
Tema: Como funcionan los Virus
¿Como funcionan?
 Están programados en Ensamblador
 Los virus tratan de ser ejecutados para con
ello poder actuar y replicarse.
 Los virus se, detrás de otros programas
“benignos”.
 Los virus se recargan en la memoria para
poder ejecutarse y controlar las operaciones
del sistema.
Formas más comunes de infección de los virus
 En el caso de que un virus tratara de cargarse en el arranque, intentaría
dos cosas.
 Primero si existe la posibilidad de cargarse en la CMO.
 Si esto no es posible, intentara cargarse en el sector de arranque.
 Si un virus infecta un archivo ejecutable.
 Intentara rastrear en el código los puntos de
entrada y salida del programa.
el virus se incrustara antes de cada uno de ellos, asegurándose así de
que cada vez que dicho programa se ejecute, el virus será
ejecutado.
Ocultarse al usuario; reproducirse ya sea en otros
ficheros o en el caso de los gusanos auto enviarse; y
finalmente llevar a cabo la acción para la cual ha sido
programado, destrucción de datos, obtención de datos
personales, control remoto de la maquina.
Objetivo de los virus
 Módulo de reproducción: Es la parte encargada de gestionar las
rutinas gracias a las cuales el virus garantiza su replicación a través de
ficheros ejecutables. Dichos ficheros ejecutables cuando sean
trasladados a otras computadoras provocarán también la dispersión del
virus.
 Módulo de ataque: Módulo que contiene las rutinas de daño adicional
o implícito. Este podrá ser disparado por distintos eventos del sistema:
una fecha, hora, el encontrar un archivo específico (COMMAND.COM).
 Módulo de defensa: Modulo encargado de proteger el código del virus.
Sus rutinas se ocuparan de disminuir los síntomas que puedan
provocar su detección por parte de los antivirus. Utiliza para ello
técnicas que pueden ir desde una simple encriptación, a técnicas muy
sofisticadas.
COMO FUNCIONAN LOS VIRUS

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKarin Ramos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
Bautista ana producto 3 final
Bautista ana producto 3 finalBautista ana producto 3 final
Bautista ana producto 3 finalanaraquelbautista
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjaps96
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticoshindryf
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 

La actualidad más candente (10)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Bautista ana producto 3 final
Bautista ana producto 3 finalBautista ana producto 3 final
Bautista ana producto 3 final
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a COMO FUNCIONAN LOS VIRUS

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008pablox18
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCecita Alvarez
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJhury Pua Castillo
 

Similar a COMO FUNCIONAN LOS VIRUS (20)

Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 

Más de Erikita Maldonado

Más de Erikita Maldonado (20)

Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
 
GRUPO #2 EPI-INFO
GRUPO #2 EPI-INFOGRUPO #2 EPI-INFO
GRUPO #2 EPI-INFO
 
Grupo #2 epi info
Grupo #2 epi infoGrupo #2 epi info
Grupo #2 epi info
 
Examen de informatica primer parcial
Examen de informatica primer parcialExamen de informatica primer parcial
Examen de informatica primer parcial
 
METABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACIONMETABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACION
 
QUIMICA DE LA SANGRE
QUIMICA DE LA SANGREQUIMICA DE LA SANGRE
QUIMICA DE LA SANGRE
 
DESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICODESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICO
 
LOS ELECTROLITOS
LOS ELECTROLITOSLOS ELECTROLITOS
LOS ELECTROLITOS
 
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDALA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
 
1
11
1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
PUEDEN SER ATACADOS TODOS  LOS SISTEMASPUEDEN SER ATACADOS TODOS  LOS SISTEMAS
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
 
ALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIELALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIEL
 
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Educacion fisica
Educacion fisicaEducacion fisica
Educacion fisica
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
 

COMO FUNCIONAN LOS VIRUS

  • 1. Universidad Técnica de Machala Facultad de Ciencias Químicas y de la Salud Escuela de Enfermería INFORMATICA Alumna: Gabriela Fernanda Fajardo Velepucha Docente: Ing. Karina García Tema: Como funcionan los Virus
  • 2. ¿Como funcionan?  Están programados en Ensamblador  Los virus tratan de ser ejecutados para con ello poder actuar y replicarse.  Los virus se, detrás de otros programas “benignos”.  Los virus se recargan en la memoria para poder ejecutarse y controlar las operaciones del sistema.
  • 3. Formas más comunes de infección de los virus  En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.  Primero si existe la posibilidad de cargarse en la CMO.  Si esto no es posible, intentara cargarse en el sector de arranque.  Si un virus infecta un archivo ejecutable.  Intentara rastrear en el código los puntos de entrada y salida del programa. el virus se incrustara antes de cada uno de ellos, asegurándose así de que cada vez que dicho programa se ejecute, el virus será ejecutado.
  • 4. Ocultarse al usuario; reproducirse ya sea en otros ficheros o en el caso de los gusanos auto enviarse; y finalmente llevar a cabo la acción para la cual ha sido programado, destrucción de datos, obtención de datos personales, control remoto de la maquina. Objetivo de los virus
  • 5.  Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocarán también la dispersión del virus.  Módulo de ataque: Módulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM).  Módulo de defensa: Modulo encargado de proteger el código del virus. Sus rutinas se ocuparan de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, a técnicas muy sofisticadas.