SlideShare una empresa de Scribd logo
1 de 6
• La mayor parte de los virus estaban y quizás
estén programados en Ensamblador,
lenguaje de bajo nivel que permite trabajar
directamente sobre el hardware, sin tener
que interactuar con el Sistema Operativo.
• Actualmente no todos los virus se
desarrollan en Ensamblador, sino que se
utilizan todo tipo de lenguajes de alto
nivel, que no permiten realizar todas las
acciones que permite el ensamblador, pero
si facilitan mucho su codificación.
• los virus tratan de ser ejecutados para con
ello poder actuar y replicarse, ya que
ningún usuario ejecutaría un virus de forma
intencionada.
• Los virus deben ocultarse, ya sea tras otros
programas “benignos” o bien utilizando
otras técnicas.
• Por norma general, un virus intentara
cargarse en la memoria para poder
ejecutarse, y controlar las demás
operaciones del sistema.
En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.
Primero si existe la posibilidad de cargarse
en la CMOS, lo cual seria posible si la
memoria no es ROM, sino que es Flash-
ROM. (memoria solo de lectura)
Si esto no es posible, intentara cargarse en
el sector de arranque.
si el virus infecta un archivo ejecutable .EXE,
intentara rastrear en el código los puntos de
entrada y salida del programa.
Cada vez que dicho programa se ejecute, el
virus será ejecutado.
(Semiconductor complementario de
óxido metálico)
Los virus como gusanos, troyanos,…, tienen unos
objetivos comunes.
Ocultarse al usuario.
Reproducirse ya sea en otros ficheros.
En el caso de los gusanos auto enviarse.
Destrucción de datos.
Obtención de datos personales.
Control remoto de la máquina.
Para conseguir dichos objetivos podríamos decir que su estructura
se divide en tres módulos principales:
Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias
a las cuales el virus garantiza su replicación a través de ficheros ejecutables.
Dichos ficheros ejecutables cuando sean trasladados a otras computadoras
provocaran también la dispersión del virus.
Módulo de ataque: Modulo que contiene las rutinas de daño adicional o
implícito. Este podrá ser disparado por distintos eventos del sistema: una
fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), …
Módulo de defensa: Modulo encargado de proteger el código del virus. Sus
rutinas se ocuparan de disminuir los síntomas que puedan provocar su
detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir
desde una simple encriptación, (codificación), a técnicas muy sofisticadas.

Más contenido relacionado

Destacado

Qué es un proyecto de vida
Qué es un proyecto de vidaQué es un proyecto de vida
Qué es un proyecto de vidaluispblue
 
Los juegos panhelenicos
Los juegos panhelenicosLos juegos panhelenicos
Los juegos panhelenicosAYAJAA
 
Linealizacion
LinealizacionLinealizacion
Linealizacionladino72
 
Aprendisaje colaborativo
Aprendisaje colaborativoAprendisaje colaborativo
Aprendisaje colaborativoLaura Saucedo
 
HOMENAJE A VETERANOS Y CAIDOS DE MALVINAS
HOMENAJE A VETERANOS Y CAIDOS DE MALVINASHOMENAJE A VETERANOS Y CAIDOS DE MALVINAS
HOMENAJE A VETERANOS Y CAIDOS DE MALVINASRomina Alcaraz
 
Modulo formativo de alimentacion e hidra,
Modulo formativo de alimentacion e hidra,Modulo formativo de alimentacion e hidra,
Modulo formativo de alimentacion e hidra,daniroman88
 
Trafikoa 2011 es_pems04-ud 8-9anos_yo tambien soy responsable_mjiturralde mgi...
Trafikoa 2011 es_pems04-ud 8-9anos_yo tambien soy responsable_mjiturralde mgi...Trafikoa 2011 es_pems04-ud 8-9anos_yo tambien soy responsable_mjiturralde mgi...
Trafikoa 2011 es_pems04-ud 8-9anos_yo tambien soy responsable_mjiturralde mgi...patxigalarraga
 
Presentación2
Presentación2Presentación2
Presentación2mp_va
 
Fotos II Día de formación del profesores de español de la DSV en Stralsund, 5...
Fotos II Día de formación del profesores de español de la DSV en Stralsund, 5...Fotos II Día de formación del profesores de español de la DSV en Stralsund, 5...
Fotos II Día de formación del profesores de español de la DSV en Stralsund, 5...dsvmeckpomm
 
Presentación trabajo final_parte_i
Presentación trabajo final_parte_iPresentación trabajo final_parte_i
Presentación trabajo final_parte_ipazsilvana
 
Dos modelos para la integración didáctica de las TIC.
Dos modelos para la integración didáctica de las TIC.Dos modelos para la integración didáctica de las TIC.
Dos modelos para la integración didáctica de las TIC.Paula Higuera
 

Destacado (20)

Qué es un proyecto de vida
Qué es un proyecto de vidaQué es un proyecto de vida
Qué es un proyecto de vida
 
Web 2.0 arael
Web 2.0 araelWeb 2.0 arael
Web 2.0 arael
 
1 biodiversidad huila-p11
1 biodiversidad huila-p111 biodiversidad huila-p11
1 biodiversidad huila-p11
 
Los juegos panhelenicos
Los juegos panhelenicosLos juegos panhelenicos
Los juegos panhelenicos
 
Bullying
BullyingBullying
Bullying
 
Aborto..
Aborto..Aborto..
Aborto..
 
Centrales
CentralesCentrales
Centrales
 
Linealizacion
LinealizacionLinealizacion
Linealizacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
vasculitis crioglobuinemica
vasculitis crioglobuinemicavasculitis crioglobuinemica
vasculitis crioglobuinemica
 
Aprendisaje colaborativo
Aprendisaje colaborativoAprendisaje colaborativo
Aprendisaje colaborativo
 
Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiqueta
 
HOMENAJE A VETERANOS Y CAIDOS DE MALVINAS
HOMENAJE A VETERANOS Y CAIDOS DE MALVINASHOMENAJE A VETERANOS Y CAIDOS DE MALVINAS
HOMENAJE A VETERANOS Y CAIDOS DE MALVINAS
 
Modulo formativo de alimentacion e hidra,
Modulo formativo de alimentacion e hidra,Modulo formativo de alimentacion e hidra,
Modulo formativo de alimentacion e hidra,
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trafikoa 2011 es_pems04-ud 8-9anos_yo tambien soy responsable_mjiturralde mgi...
Trafikoa 2011 es_pems04-ud 8-9anos_yo tambien soy responsable_mjiturralde mgi...Trafikoa 2011 es_pems04-ud 8-9anos_yo tambien soy responsable_mjiturralde mgi...
Trafikoa 2011 es_pems04-ud 8-9anos_yo tambien soy responsable_mjiturralde mgi...
 
Presentación2
Presentación2Presentación2
Presentación2
 
Fotos II Día de formación del profesores de español de la DSV en Stralsund, 5...
Fotos II Día de formación del profesores de español de la DSV en Stralsund, 5...Fotos II Día de formación del profesores de español de la DSV en Stralsund, 5...
Fotos II Día de formación del profesores de español de la DSV en Stralsund, 5...
 
Presentación trabajo final_parte_i
Presentación trabajo final_parte_iPresentación trabajo final_parte_i
Presentación trabajo final_parte_i
 
Dos modelos para la integración didáctica de las TIC.
Dos modelos para la integración didáctica de las TIC.Dos modelos para la integración didáctica de las TIC.
Dos modelos para la integración didáctica de las TIC.
 

Similar a Lenguajes utilizados para programar virus informáticos

Similar a Lenguajes utilizados para programar virus informáticos (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus
VirusVirus
Virus
 

Más de Cecibel Guartan

Fases del desarrollo psicosocial
Fases del desarrollo psicosocialFases del desarrollo psicosocial
Fases del desarrollo psicosocialCecibel Guartan
 
Herramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaHerramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaCecibel Guartan
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Cecibel Guartan
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaCecibel Guartan
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expoCecibel Guartan
 
Estrategia de busqueda de informacion
Estrategia de busqueda de informacionEstrategia de busqueda de informacion
Estrategia de busqueda de informacionCecibel Guartan
 
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETMOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETCecibel Guartan
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion googleCecibel Guartan
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion googleCecibel Guartan
 

Más de Cecibel Guartan (20)

Fases del desarrollo psicosocial
Fases del desarrollo psicosocialFases del desarrollo psicosocial
Fases del desarrollo psicosocial
 
bioseguridad laboral
bioseguridad laboralbioseguridad laboral
bioseguridad laboral
 
Herramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeriaHerramientas web aplicadas a la salud y a la enfermeria
Herramientas web aplicadas a la salud y a la enfermeria
 
FUNCIONES DE BUSQUEDA
FUNCIONES DE BUSQUEDA FUNCIONES DE BUSQUEDA
FUNCIONES DE BUSQUEDA
 
FUNCIONES BÁSICAS
FUNCIONES BÁSICAS FUNCIONES BÁSICAS
FUNCIONES BÁSICAS
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsqueda
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expo
 
Informatica
InformaticaInformatica
Informatica
 
Exposicion biblioteca
Exposicion bibliotecaExposicion biblioteca
Exposicion biblioteca
 
Drive 2
Drive 2Drive 2
Drive 2
 
Drive
DriveDrive
Drive
 
Informatica
InformaticaInformatica
Informatica
 
Estrategia de busqueda de informacion
Estrategia de busqueda de informacionEstrategia de busqueda de informacion
Estrategia de busqueda de informacion
 
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNETMOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
MOTIVACIÓN Y ESTIMACIÓN DEL TIEMPO EN EL USO DE HERRAMIENTAS INTERNET
 
Google youtube
Google youtubeGoogle youtube
Google youtube
 
Software
SoftwareSoftware
Software
 
Google blogger
Google bloggerGoogle blogger
Google blogger
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion google
 
Busqueda de inclusion google
Busqueda de inclusion googleBusqueda de inclusion google
Busqueda de inclusion google
 

Lenguajes utilizados para programar virus informáticos

  • 1.
  • 2.
  • 3. • La mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. • Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero si facilitan mucho su codificación. • los virus tratan de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. • Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas. • Por norma general, un virus intentara cargarse en la memoria para poder ejecutarse, y controlar las demás operaciones del sistema.
  • 4. En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas. Primero si existe la posibilidad de cargarse en la CMOS, lo cual seria posible si la memoria no es ROM, sino que es Flash- ROM. (memoria solo de lectura) Si esto no es posible, intentara cargarse en el sector de arranque. si el virus infecta un archivo ejecutable .EXE, intentara rastrear en el código los puntos de entrada y salida del programa. Cada vez que dicho programa se ejecute, el virus será ejecutado. (Semiconductor complementario de óxido metálico)
  • 5. Los virus como gusanos, troyanos,…, tienen unos objetivos comunes. Ocultarse al usuario. Reproducirse ya sea en otros ficheros. En el caso de los gusanos auto enviarse. Destrucción de datos. Obtención de datos personales. Control remoto de la máquina.
  • 6. Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos principales: Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocaran también la dispersión del virus. Módulo de ataque: Modulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), … Módulo de defensa: Modulo encargado de proteger el código del virus. Sus rutinas se ocuparan de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, (codificación), a técnicas muy sofisticadas.