SlideShare una empresa de Scribd logo
• La mayor parte de los virus estaban y quizás
estén programados en Ensamblador,
lenguaje de bajo nivel que permite trabajar
directamente sobre el hardware, sin tener
que interactuar con el Sistema Operativo.
• Actualmente no todos los virus se
desarrollan en Ensamblador, sino que se
utilizan todo tipo de lenguajes de alto nivel,
que no permiten realizar todas las acciones
que permite el ensamblador, pero si
facilitan mucho su codificación.
• los virus tratan de ser ejecutados para con
ello poder actuar y replicarse, ya que
ningún usuario ejecutaría un virus de forma
intencionada.
• Los virus deben ocultarse, ya sea tras otros
programas “benignos” o bien utilizando
otras técnicas.
• Por norma general, un virus intentara
cargarse en la memoria para poder
ejecutarse, y controlar las demás
operaciones del sistema.
En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.
Primero si existe la posibilidad de cargarse
en la CMOS, lo cual seria posible si la
memoria no es ROM, sino que es Flash-
ROM. (memoria solo de lectura)
Si esto no es posible, intentara cargarse en
el sector de arranque.
si el virus infecta un archivo ejecutable .EXE,
intentara rastrear en el código los puntos de
entrada y salida del programa.
Cada vez que dicho programa se ejecute, el
virus será ejecutado.
(Semiconductor complementario de
óxido metálico)
Los virus como gusanos, troyanos,…, tienen unos
objetivos comunes.
Ocultarse al usuario.
Reproducirse ya sea en otros ficheros.
En el caso de los gusanos auto enviarse.
Destrucción de datos.
Obtención de datos personales.
Control remoto de la máquina.
Para conseguir dichos objetivos podríamos decir que su estructura
se divide en tres módulos principales:
Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias
a las cuales el virus garantiza su replicación a través de ficheros ejecutables.
Dichos ficheros ejecutables cuando sean trasladados a otras computadoras
provocaran también la dispersión del virus.
Módulo de ataque: Modulo que contiene las rutinas de daño adicional o
implícito. Este podrá ser disparado por distintos eventos del sistema: una
fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), …
Módulo de defensa: Modulo encargado de proteger el código del virus. Sus
rutinas se ocuparan de disminuir los síntomas que puedan provocar su
detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir
desde una simple encriptación, (codificación), a técnicas muy sofisticadas.

Más contenido relacionado

Destacado

Apsic curso de verano 2011
Apsic curso de verano 2011Apsic curso de verano 2011
Apsic curso de verano 2011Nora Zambrano
 
skype sus funciones
skype sus funcionesskype sus funciones
skype sus funciones
Jorge Siachoque
 
Factores que influyen en el estudio (1)
Factores que influyen en el estudio (1)Factores que influyen en el estudio (1)
Factores que influyen en el estudio (1)
Jorge Escobar
 
Ficha tecnica
Ficha tecnicaFicha tecnica
Ficha tecnicaanalitec
 
Te amo
Te amoTe amo
Cecilia easus
Cecilia easusCecilia easus
Cecilia easus
eldhyyo
 
Ciclo dh presentacion del modulo
Ciclo dh presentacion del moduloCiclo dh presentacion del modulo
Ciclo dh presentacion del modulocazcarate
 
Auto) evaluación de competencias digitales
Auto) evaluación de competencias digitalesAuto) evaluación de competencias digitales
Auto) evaluación de competencias digitalesesmartos
 
Erick goodin trabajo-1
Erick goodin trabajo-1Erick goodin trabajo-1
Erick goodin trabajo-1
goodin12
 
146 2 animales_clasificacion[1]
146 2 animales_clasificacion[1]146 2 animales_clasificacion[1]
146 2 animales_clasificacion[1]jsalgadoc
 
Fotogaleria Taller De Fortalecimiento Academico 2010
Fotogaleria Taller De Fortalecimiento Academico 2010Fotogaleria Taller De Fortalecimiento Academico 2010
Fotogaleria Taller De Fortalecimiento Academico 2010
mendozaster mendozaster
 
Excel
ExcelExcel
Metodobh
MetodobhMetodobh
Metodobh
Dennyzs
 
Tareas unidad 7
Tareas unidad 7Tareas unidad 7
Tareas unidad 7esmartos
 

Destacado (20)

Apsic curso de verano 2011
Apsic curso de verano 2011Apsic curso de verano 2011
Apsic curso de verano 2011
 
skype sus funciones
skype sus funcionesskype sus funciones
skype sus funciones
 
Factores que influyen en el estudio (1)
Factores que influyen en el estudio (1)Factores que influyen en el estudio (1)
Factores que influyen en el estudio (1)
 
القسمة ( 1 )
القسمة  ( 1 )القسمة  ( 1 )
القسمة ( 1 )
 
Ficha tecnica
Ficha tecnicaFicha tecnica
Ficha tecnica
 
Te amo
Te amoTe amo
Te amo
 
Resumen para el blog recargado
Resumen para el blog recargadoResumen para el blog recargado
Resumen para el blog recargado
 
Cecilia easus
Cecilia easusCecilia easus
Cecilia easus
 
Ciclo dh presentacion del modulo
Ciclo dh presentacion del moduloCiclo dh presentacion del modulo
Ciclo dh presentacion del modulo
 
Folleto
FolletoFolleto
Folleto
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Auto) evaluación de competencias digitales
Auto) evaluación de competencias digitalesAuto) evaluación de competencias digitales
Auto) evaluación de competencias digitales
 
Erick goodin trabajo-1
Erick goodin trabajo-1Erick goodin trabajo-1
Erick goodin trabajo-1
 
La función del software en la educación
La función del software en la educaciónLa función del software en la educación
La función del software en la educación
 
146 2 animales_clasificacion[1]
146 2 animales_clasificacion[1]146 2 animales_clasificacion[1]
146 2 animales_clasificacion[1]
 
Fotogaleria Taller De Fortalecimiento Academico 2010
Fotogaleria Taller De Fortalecimiento Academico 2010Fotogaleria Taller De Fortalecimiento Academico 2010
Fotogaleria Taller De Fortalecimiento Academico 2010
 
Excel
ExcelExcel
Excel
 
Metodobh
MetodobhMetodobh
Metodobh
 
Tareas unidad 7
Tareas unidad 7Tareas unidad 7
Tareas unidad 7
 
Pedido de Informes
Pedido de InformesPedido de Informes
Pedido de Informes
 

Similar a Como funcionan los virus calderonmaryuri

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
ClaudiaRomeroMata07
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
Gina Maureen Gomez Macias
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
Gina Maureen Gomez Macias
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
Gina Maureen Gomez Macias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
Axel Vazquez Lopez
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
carlosyi14
 
Virus informático
Virus informáticoVirus informático
Virus informático
Michelle Plascencia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusfrojaspina
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Andres Sànchez Esquerre
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Priscy Ayala
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 

Similar a Como funcionan los virus calderonmaryuri (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus
VirusVirus
Virus
 

Más de Jonathan Fernandez

Diapositiva Importancia de las Tics en la Educación
Diapositiva Importancia de las Tics en la EducaciónDiapositiva Importancia de las Tics en la Educación
Diapositiva Importancia de las Tics en la Educación
Jonathan Fernandez
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhuryJonathan Fernandez
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticosJonathan Fernandez
 
QUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONANQUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONANJonathan Fernandez
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Jonathan Fernandez
 

Más de Jonathan Fernandez (20)

Diapositiva Importancia de las Tics en la Educación
Diapositiva Importancia de las Tics en la EducaciónDiapositiva Importancia de las Tics en la Educación
Diapositiva Importancia de las Tics en la Educación
 
Proteinas
ProteinasProteinas
Proteinas
 
Pactica bio
Pactica bioPactica bio
Pactica bio
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Comparativa de antivirus
Comparativa de antivirusComparativa de antivirus
Comparativa de antivirus
 
Exposion de informatica
Exposion de informaticaExposion de informatica
Exposion de informatica
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Informatica
InformaticaInformatica
Informatica
 
QUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONANQUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONAN
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus
VirusVirus
Virus
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
EXPOCICION DE LAS PROTEINAS
EXPOCICION DE LAS PROTEINASEXPOCICION DE LAS PROTEINAS
EXPOCICION DE LAS PROTEINAS
 
PORTAFOLIO
PORTAFOLIOPORTAFOLIO
PORTAFOLIO
 
PRACTICA DOS BIOQUIMICA
PRACTICA DOS BIOQUIMICAPRACTICA DOS BIOQUIMICA
PRACTICA DOS BIOQUIMICA
 

Como funcionan los virus calderonmaryuri

  • 1.
  • 2.
  • 3. • La mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. • Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero si facilitan mucho su codificación. • los virus tratan de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. • Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas. • Por norma general, un virus intentara cargarse en la memoria para poder ejecutarse, y controlar las demás operaciones del sistema.
  • 4. En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas. Primero si existe la posibilidad de cargarse en la CMOS, lo cual seria posible si la memoria no es ROM, sino que es Flash- ROM. (memoria solo de lectura) Si esto no es posible, intentara cargarse en el sector de arranque. si el virus infecta un archivo ejecutable .EXE, intentara rastrear en el código los puntos de entrada y salida del programa. Cada vez que dicho programa se ejecute, el virus será ejecutado. (Semiconductor complementario de óxido metálico)
  • 5. Los virus como gusanos, troyanos,…, tienen unos objetivos comunes. Ocultarse al usuario. Reproducirse ya sea en otros ficheros. En el caso de los gusanos auto enviarse. Destrucción de datos. Obtención de datos personales. Control remoto de la máquina.
  • 6. Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos principales: Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocaran también la dispersión del virus. Módulo de ataque: Modulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), … Módulo de defensa: Modulo encargado de proteger el código del virus. Sus rutinas se ocuparan de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, (codificación), a técnicas muy sofisticadas.