SlideShare una empresa de Scribd logo
1 de 6
• La mayor parte de los virus estaban y quizás
estén programados en Ensamblador,
lenguaje de bajo nivel que permite trabajar
directamente sobre el hardware, sin tener
que interactuar con el Sistema Operativo.
• Actualmente no todos los virus se
desarrollan en Ensamblador, sino que se
utilizan todo tipo de lenguajes de alto nivel,
que no permiten realizar todas las acciones
que permite el ensamblador, pero si
facilitan mucho su codificación.
• los virus tratan de ser ejecutados para con
ello poder actuar y replicarse, ya que
ningún usuario ejecutaría un virus de forma
intencionada.
• Los virus deben ocultarse, ya sea tras otros
programas “benignos” o bien utilizando
otras técnicas.
• Por norma general, un virus intentara
cargarse en la memoria para poder
ejecutarse, y controlar las demás
operaciones del sistema.
En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.
Primero si existe la posibilidad de cargarse
en la CMOS, lo cual seria posible si la
memoria no es ROM, sino que es Flash-
ROM. (memoria solo de lectura)
Si esto no es posible, intentara cargarse en
el sector de arranque.
si el virus infecta un archivo ejecutable .EXE,
intentara rastrear en el código los puntos de
entrada y salida del programa.
Cada vez que dicho programa se ejecute, el
virus será ejecutado.
(Semiconductor complementario de
óxido metálico)
Los virus como gusanos, troyanos,…, tienen unos
objetivos comunes.
Ocultarse al usuario.
Reproducirse ya sea en otros ficheros.
En el caso de los gusanos auto enviarse.
Destrucción de datos.
Obtención de datos personales.
Control remoto de la máquina.
Para conseguir dichos objetivos podríamos decir que su estructura
se divide en tres módulos principales:
Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias
a las cuales el virus garantiza su replicación a través de ficheros ejecutables.
Dichos ficheros ejecutables cuando sean trasladados a otras computadoras
provocaran también la dispersión del virus.
Módulo de ataque: Modulo que contiene las rutinas de daño adicional o
implícito. Este podrá ser disparado por distintos eventos del sistema: una
fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), …
Módulo de defensa: Modulo encargado de proteger el código del virus. Sus
rutinas se ocuparan de disminuir los síntomas que puedan provocar su
detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir
desde una simple encriptación, (codificación), a técnicas muy sofisticadas.

Más contenido relacionado

Destacado

Ejercicios administración financiera
Ejercicios administración financieraEjercicios administración financiera
Ejercicios administración financieraKarina
 
Inflacion al consumidor (w2)
Inflacion al consumidor (w2)Inflacion al consumidor (w2)
Inflacion al consumidor (w2)Alberto Murillo
 
Comunicacion e internet
Comunicacion e internetComunicacion e internet
Comunicacion e internetbetangible
 
Como poner al el nombre al costado de la hora
Como poner al el nombre al costado de la hora Como poner al el nombre al costado de la hora
Como poner al el nombre al costado de la hora Marcos Vayas
 
Mapa mental sistemas 2
Mapa mental sistemas 2Mapa mental sistemas 2
Mapa mental sistemas 2Victor Selgas
 
Tarea #2 peridismo angel alvarado
Tarea #2 peridismo angel alvaradoTarea #2 peridismo angel alvarado
Tarea #2 peridismo angel alvaradoangelalvaradoc
 
Req. y Cual. del C.P. Epo.
Req. y Cual. del C.P. Epo.Req. y Cual. del C.P. Epo.
Req. y Cual. del C.P. Epo.Lizzet Juarez
 
El microprocesador
El microprocesadorEl microprocesador
El microprocesadorericka789
 
Villalb amlogisticaempresarial113721 vgobin
Villalb amlogisticaempresarial113721 vgobinVillalb amlogisticaempresarial113721 vgobin
Villalb amlogisticaempresarial113721 vgobinsavima05
 
Análisis del impacto mediático en el caso belsunce
Análisis del impacto mediático en el caso belsunceAnálisis del impacto mediático en el caso belsunce
Análisis del impacto mediático en el caso belsunceCaso Belsunce
 
Planilla diplomado de las tic anexo 24
Planilla diplomado de las tic anexo 24Planilla diplomado de las tic anexo 24
Planilla diplomado de las tic anexo 24alejandrinatic
 
Normas internacionales de ecologia
Normas internacionales de ecologiaNormas internacionales de ecologia
Normas internacionales de ecologiaitzyavila
 
Tecnologás de la información y la comunicación (
Tecnologás de la información y la comunicación (Tecnologás de la información y la comunicación (
Tecnologás de la información y la comunicación (henry otañez
 

Destacado (20)

Segmentación en facebook
Segmentación en facebookSegmentación en facebook
Segmentación en facebook
 
Redes informáticas ii
Redes informáticas iiRedes informáticas ii
Redes informáticas ii
 
Ejercicios administración financiera
Ejercicios administración financieraEjercicios administración financiera
Ejercicios administración financiera
 
Inflacion al consumidor (w2)
Inflacion al consumidor (w2)Inflacion al consumidor (w2)
Inflacion al consumidor (w2)
 
Escaleras creativas
Escaleras creativasEscaleras creativas
Escaleras creativas
 
Comunicacion e internet
Comunicacion e internetComunicacion e internet
Comunicacion e internet
 
Como poner al el nombre al costado de la hora
Como poner al el nombre al costado de la hora Como poner al el nombre al costado de la hora
Como poner al el nombre al costado de la hora
 
Mapa mental sistemas 2
Mapa mental sistemas 2Mapa mental sistemas 2
Mapa mental sistemas 2
 
Virus
VirusVirus
Virus
 
Tarea #2 peridismo angel alvarado
Tarea #2 peridismo angel alvaradoTarea #2 peridismo angel alvarado
Tarea #2 peridismo angel alvarado
 
Generico
GenericoGenerico
Generico
 
Req. y Cual. del C.P. Epo.
Req. y Cual. del C.P. Epo.Req. y Cual. del C.P. Epo.
Req. y Cual. del C.P. Epo.
 
El microprocesador
El microprocesadorEl microprocesador
El microprocesador
 
Villalb amlogisticaempresarial113721 vgobin
Villalb amlogisticaempresarial113721 vgobinVillalb amlogisticaempresarial113721 vgobin
Villalb amlogisticaempresarial113721 vgobin
 
Análisis del impacto mediático en el caso belsunce
Análisis del impacto mediático en el caso belsunceAnálisis del impacto mediático en el caso belsunce
Análisis del impacto mediático en el caso belsunce
 
Planilla diplomado de las tic anexo 24
Planilla diplomado de las tic anexo 24Planilla diplomado de las tic anexo 24
Planilla diplomado de las tic anexo 24
 
placa madre
placa madreplaca madre
placa madre
 
Normas internacionales de ecologia
Normas internacionales de ecologiaNormas internacionales de ecologia
Normas internacionales de ecologia
 
El liderazgo
El liderazgoEl liderazgo
El liderazgo
 
Tecnologás de la información y la comunicación (
Tecnologás de la información y la comunicación (Tecnologás de la información y la comunicación (
Tecnologás de la información y la comunicación (
 

Similar a Como funcionan los virus calderonmaryuri

Similar a Como funcionan los virus calderonmaryuri (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus
VirusVirus
Virus
 

Más de Jhury Pua Castillo

Presentación tipos de graficos
Presentación tipos de graficosPresentación tipos de graficos
Presentación tipos de graficosJhury Pua Castillo
 
Presentación1 informatica graficos
Presentación1 informatica graficosPresentación1 informatica graficos
Presentación1 informatica graficosJhury Pua Castillo
 
Presentación1 jhury busquedas
Presentación1 jhury busquedasPresentación1 jhury busquedas
Presentación1 jhury busquedasJhury Pua Castillo
 
Estrategia de búsqueda de informacion
Estrategia de búsqueda de informacionEstrategia de búsqueda de informacion
Estrategia de búsqueda de informacionJhury Pua Castillo
 
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryAplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryJhury Pua Castillo
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...Jhury Pua Castillo
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...Jhury Pua Castillo
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreJhury Pua Castillo
 
Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Jhury Pua Castillo
 

Más de Jhury Pua Castillo (20)

INFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCELINFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCEL
 
Presentación tipos de graficos
Presentación tipos de graficosPresentación tipos de graficos
Presentación tipos de graficos
 
Presentación1 informatica graficos
Presentación1 informatica graficosPresentación1 informatica graficos
Presentación1 informatica graficos
 
Karen
KarenKaren
Karen
 
Deber de jhury informatica
Deber de jhury informaticaDeber de jhury informatica
Deber de jhury informatica
 
informatica
informaticainformatica
informatica
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expo
 
Google drive
Google driveGoogle drive
Google drive
 
Presentación1 jhury busquedas
Presentación1 jhury busquedasPresentación1 jhury busquedas
Presentación1 jhury busquedas
 
Estrategia de búsqueda de informacion
Estrategia de búsqueda de informacionEstrategia de búsqueda de informacion
Estrategia de búsqueda de informacion
 
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryAplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1
 
Libro de informatica
Libro de informaticaLibro de informatica
Libro de informatica
 
Manual de escolares pdf jury
Manual de escolares pdf juryManual de escolares pdf jury
Manual de escolares pdf jury
 
Respiración
Respiración Respiración
Respiración
 
Sangre
Sangre  Sangre
Sangre
 

Como funcionan los virus calderonmaryuri

  • 1.
  • 2.
  • 3. • La mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. • Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero si facilitan mucho su codificación. • los virus tratan de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. • Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas. • Por norma general, un virus intentara cargarse en la memoria para poder ejecutarse, y controlar las demás operaciones del sistema.
  • 4. En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas. Primero si existe la posibilidad de cargarse en la CMOS, lo cual seria posible si la memoria no es ROM, sino que es Flash- ROM. (memoria solo de lectura) Si esto no es posible, intentara cargarse en el sector de arranque. si el virus infecta un archivo ejecutable .EXE, intentara rastrear en el código los puntos de entrada y salida del programa. Cada vez que dicho programa se ejecute, el virus será ejecutado. (Semiconductor complementario de óxido metálico)
  • 5. Los virus como gusanos, troyanos,…, tienen unos objetivos comunes. Ocultarse al usuario. Reproducirse ya sea en otros ficheros. En el caso de los gusanos auto enviarse. Destrucción de datos. Obtención de datos personales. Control remoto de la máquina.
  • 6. Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos principales: Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocaran también la dispersión del virus. Módulo de ataque: Modulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), … Módulo de defensa: Modulo encargado de proteger el código del virus. Sus rutinas se ocuparan de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, (codificación), a técnicas muy sofisticadas.