PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
Características de un virus informático.
1. VIRUS INFORMÁTICO Y SUS
CARACTERÍSTICASP O R
A L V A S O L A N O C É S A R G U S T A V O
C O R T E S R E Y N A J A V I E R A L E X A N D E R
R O D R Í G U E Z S O L Í S Y E S S E N I A
M A C Í A S F U N E S F Á T I M A I T Z E L
3. INTRODUCCIÓN
Cada día que pasa estamos más expuestos a la amenaza que
significan los virus informáticos, estos virus pueden comprometer
seriamente la continuidad de nuestra labor en cualquier ámbito en
el cual nos desarrollemos.
A veces no pueden inclusive llegar a dañar totalmente estructuras
completas de datos de grandes organizaciones, como hospitales,
centrales eléctricas, o de otra instalación.
4. Es un pequeño programa escrito
intencionalmente para instalarse en el
computador de un usuario sin el
conocimiento o el permiso de este.
Decimos que es un programa parásito
porque el programa ataca a los archivos o
al sector de "arranque" y se replica a sí
mismo para continuar su propagación.
DEFINICION
5. MODULOS
(CARACTERISTICAS)Módulo de reproducción
Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la
subsistencia del virus. Módulo de ataque
Modulo de ataque
Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser
disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico,
el encontrar un sector específico.
Módulo de defensa
Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas
que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y
del antivirus.
6. CARACTERISTICAS
•Buscar otros programas ejecutables, discos duros, USB o disquetes a los que puede
infectar, buscando los idóneos para contaminar.
•Autocopiarse: Una vez detectado el programa o disco a infectar, el virus es capaz de hacer
una copia de si mismo en el nuevo objetivo.
•Atacar de forma directa el objetivo: Este ataque puede destruir la FAT del disco duro, borrar
una parte de archivos, o la totalidad, modificar, destruir archivos, ficheros, extensiones o
atacar la configuración.
•Auto encriptarse: Estos programas buscan cadenas determinados dentro de los ficheros del
ordenadores que escanean, para evitar la detección de los antivirus.
7. VIRUS INFORMATICO
MODULOS
DE
REPRODUCC
ION
DE ATAQUE DE DEFENSA
Contiene las rutinas de
daño adicional o
implícito.
Maneja las rutinas para
infectar entidades
ejecutables que
aseguraran la
subsistencia del virus.
Su principal objetivo es
proteger el cuerpo del
virus.
8. CONCLUSIÓN
En la era de la información es importante tomar en cuenta
los riesgos a los que el software y hardware están
expuestos y aun más importante, informarse sobre las
opciones en el mercado para prevenir los daños que se
puedan producir como efecto de riesgos como los virus y
el malware.