SlideShare una empresa de Scribd logo
1 de 6
• La mayor parte de los virus estaban y quizás
estén programados en Ensamblador,
lenguaje de bajo nivel que permite trabajar
directamente sobre el hardware, sin tener
que interactuar con el Sistema Operativo.
• Actualmente no todos los virus se
desarrollan en Ensamblador, sino que se
utilizan todo tipo de lenguajes de alto nivel,
que no permiten realizar todas las acciones
que permite el ensamblador, pero si
facilitan mucho su codificación.
• los virus tratan de ser ejecutados para con
ello poder actuar y replicarse, ya que
ningún usuario ejecutaría un virus de forma
intencionada.
• Los virus deben ocultarse, ya sea tras otros
programas “benignos” o bien utilizando
otras técnicas.
• Por norma general, un virus intentara
cargarse en la memoria para poder
ejecutarse, y controlar las demás
operaciones del sistema.
En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.
Primero si existe la posibilidad de cargarse
en la CMOS, lo cual seria posible si la
memoria no es ROM, sino que es Flash-
ROM. (memoria solo de lectura)
Si esto no es posible, intentara cargarse en
el sector de arranque.
si el virus infecta un archivo ejecutable .EXE,
intentara rastrear en el código los puntos de
entrada y salida del programa.
Cada vez que dicho programa se ejecute, el
virus será ejecutado.
(Semiconductor complementario de
óxido metálico)
Los virus como gusanos, troyanos,…, tienen unos
objetivos comunes.
Ocultarse al usuario.
Reproducirse ya sea en otros ficheros.
En el caso de los gusanos auto enviarse.
Destrucción de datos.
Obtención de datos personales.
Control remoto de la máquina.
Para conseguir dichos objetivos podríamos decir que su estructura
se divide en tres módulos principales:
Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias
a las cuales el virus garantiza su replicación a través de ficheros ejecutables.
Dichos ficheros ejecutables cuando sean trasladados a otras computadoras
provocaran también la dispersión del virus.
Módulo de ataque: Modulo que contiene las rutinas de daño adicional o
implícito. Este podrá ser disparado por distintos eventos del sistema: una
fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), …
Módulo de defensa: Modulo encargado de proteger el código del virus. Sus
rutinas se ocuparan de disminuir los síntomas que puedan provocar su
detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir
desde una simple encriptación, (codificación), a técnicas muy sofisticadas.

Más contenido relacionado

Destacado (11)

Comunicación verbal en niños
Comunicación verbal en niñosComunicación verbal en niños
Comunicación verbal en niños
 
Presentación.asignatura.isabel
Presentación.asignatura.isabelPresentación.asignatura.isabel
Presentación.asignatura.isabel
 
Aprendizajes esperados
Aprendizajes esperadosAprendizajes esperados
Aprendizajes esperados
 
Memoria Practicas 3º
Memoria Practicas 3ºMemoria Practicas 3º
Memoria Practicas 3º
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Mapa mental eea
Mapa mental eeaMapa mental eea
Mapa mental eea
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
 
Guztiok Lanean
Guztiok LaneanGuztiok Lanean
Guztiok Lanean
 
Software libre
Software libreSoftware libre
Software libre
 
Historia del Computador
 Historia del Computador Historia del Computador
Historia del Computador
 
Producto 4.4
Producto 4.4Producto 4.4
Producto 4.4
 

Similar a Tipos de lenguajes utilizados para programar virus informáticos

Similar a Tipos de lenguajes utilizados para programar virus informáticos (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus
VirusVirus
Virus
 

Más de Cecita Alvarez

ORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONCecita Alvarez
 
Operadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZOperadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZCecita Alvarez
 
Google drive. Cecibel Alvarez
Google drive. Cecibel AlvarezGoogle drive. Cecibel Alvarez
Google drive. Cecibel AlvarezCecita Alvarez
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacionCecita Alvarez
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreCecita Alvarez
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludCecita Alvarez
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasCecita Alvarez
 
EN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWAREEN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWARECecita Alvarez
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSCecita Alvarez
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infecciónCecita Alvarez
 
Lipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezLipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezCecita Alvarez
 
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRANomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRACecita Alvarez
 
Materia y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezMateria y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezCecita Alvarez
 

Más de Cecita Alvarez (20)

GRAFICOS
GRAFICOS GRAFICOS
GRAFICOS
 
ORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACION
 
Operadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZOperadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZ
 
Google drive. Cecibel Alvarez
Google drive. Cecibel AlvarezGoogle drive. Cecibel Alvarez
Google drive. Cecibel Alvarez
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
 
EN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWAREEN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWARE
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Cadenas
CadenasCadenas
Cadenas
 
Bioquimica1
Bioquimica1Bioquimica1
Bioquimica1
 
Lipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezLipidos- Cecibel Alvarez
Lipidos- Cecibel Alvarez
 
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRANomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
 
Materia y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezMateria y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel Alvarez
 

Tipos de lenguajes utilizados para programar virus informáticos

  • 1.
  • 2.
  • 3. • La mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. • Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero si facilitan mucho su codificación. • los virus tratan de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. • Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas. • Por norma general, un virus intentara cargarse en la memoria para poder ejecutarse, y controlar las demás operaciones del sistema.
  • 4. En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas. Primero si existe la posibilidad de cargarse en la CMOS, lo cual seria posible si la memoria no es ROM, sino que es Flash- ROM. (memoria solo de lectura) Si esto no es posible, intentara cargarse en el sector de arranque. si el virus infecta un archivo ejecutable .EXE, intentara rastrear en el código los puntos de entrada y salida del programa. Cada vez que dicho programa se ejecute, el virus será ejecutado. (Semiconductor complementario de óxido metálico)
  • 5. Los virus como gusanos, troyanos,…, tienen unos objetivos comunes. Ocultarse al usuario. Reproducirse ya sea en otros ficheros. En el caso de los gusanos auto enviarse. Destrucción de datos. Obtención de datos personales. Control remoto de la máquina.
  • 6. Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos principales: Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocaran también la dispersión del virus. Módulo de ataque: Modulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), … Módulo de defensa: Modulo encargado de proteger el código del virus. Sus rutinas se ocuparan de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, (codificación), a técnicas muy sofisticadas.