VIRUS INFORMÁTICO Y SUS
CARACTERÍSTICASP O R
A L V A S O L A N O C É S A R G U S T A V O
C O R T E S R E Y N A J A V I E R A L E X A N D E R
R O D R Í G U E Z S O L Í S Y E S S E N I A
ÍNDICE
• INTRODUCCION
•DEFINICION
•CARACTERISTICAS (MODULOS)
•CARACTERISTICAS
•DIAGRAMA
•VINCULOS (INTERNET)
•CONCLUSION
•BIBLIOGRAFIA
INTRODUCCIÓN
Cada día que pasa estamos más expuestos a la amenaza que
significan los virus informáticos, estos virus pueden comprometer
seriamente la continuidad de nuestra labor en cualquier ámbito en
el cual nos desarrollemos.
A veces no pueden inclusive llegar a dañar totalmente estructuras
completas de datos de grandes organizaciones, como hospitales,
centrales eléctricas, o de otra instalación.
Es un pequeño programa escrito
intencionalmente para instalarse en el
computador de un usuario sin el
conocimiento o el permiso de este.
Decimos que es un programa parásito
porque el programa ataca a los archivos o
al sector de "arranque" y se replica a sí
mismo para continuar su propagación.
DEFINICION
MODULOS
(CARACTERISTICAS)Módulo de reproducción
Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la
subsistencia del virus. Módulo de ataque
Modulo de ataque
Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser
disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico,
el encontrar un sector específico.
Módulo de defensa
Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas
que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y
del antivirus.
CARACTERISTICAS
•Buscar otros programas ejecutables, discos duros, USB o disquetes a los que puede
infectar, buscando los idóneos para contaminar.
•Autocopiarse: Una vez detectado el programa o disco a infectar, el virus es capaz de hacer
una copia de si mismo en el nuevo objetivo.
•Atacar de forma directa el objetivo: Este ataque puede destruir la FAT del disco duro, borrar
una parte de archivos, o la totalidad, modificar, destruir archivos, ficheros, extensiones o
atacar la configuración.
•Auto encriptarse: Estos programas buscan cadenas determinados dentro de los ficheros del
ordenadores que escanean, para evitar la detección de los antivirus.
VIRUS INFORMATICO
MODULOS
DE
REPRODUCC
ION
DE ATAQUE DE DEFENSA
Contiene las rutinas de
daño adicional o
implícito.
Maneja las rutinas para
infectar entidades
ejecutables que
aseguraran la
subsistencia del virus.
Su principal objetivo es
proteger el cuerpo del
virus.
CONCLUSIÓN
En la era de la información es importante tomar en cuenta
los riesgos a los que el software y hardware están
expuestos y aun más importante, informarse sobre las
opciones en el mercado para prevenir los daños que se
puedan producir como efecto de riesgos como los virus y
el malware.
BIBLIOGRAFÍA
http://virussinia.blogspot.mx/p/blog-page_21.html
http://seccion-a-unesr.blogspot.es/1276203866/m-dulos-de-un-virus-inform-tico/
http://www.monografias.com/trabajos77/virus-informaticos/virus-
informaticos.shtml#caracteria

Cultpp

  • 1.
    VIRUS INFORMÁTICO YSUS CARACTERÍSTICASP O R A L V A S O L A N O C É S A R G U S T A V O C O R T E S R E Y N A J A V I E R A L E X A N D E R R O D R Í G U E Z S O L Í S Y E S S E N I A
  • 2.
  • 3.
    INTRODUCCIÓN Cada día quepasa estamos más expuestos a la amenaza que significan los virus informáticos, estos virus pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos. A veces no pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, como hospitales, centrales eléctricas, o de otra instalación.
  • 4.
    Es un pequeñoprograma escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. DEFINICION
  • 5.
    MODULOS (CARACTERISTICAS)Módulo de reproducción Esel encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Módulo de ataque Modulo de ataque Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico, el encontrar un sector específico. Módulo de defensa Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus.
  • 6.
    CARACTERISTICAS •Buscar otros programasejecutables, discos duros, USB o disquetes a los que puede infectar, buscando los idóneos para contaminar. •Autocopiarse: Una vez detectado el programa o disco a infectar, el virus es capaz de hacer una copia de si mismo en el nuevo objetivo. •Atacar de forma directa el objetivo: Este ataque puede destruir la FAT del disco duro, borrar una parte de archivos, o la totalidad, modificar, destruir archivos, ficheros, extensiones o atacar la configuración. •Auto encriptarse: Estos programas buscan cadenas determinados dentro de los ficheros del ordenadores que escanean, para evitar la detección de los antivirus.
  • 7.
    VIRUS INFORMATICO MODULOS DE REPRODUCC ION DE ATAQUEDE DEFENSA Contiene las rutinas de daño adicional o implícito. Maneja las rutinas para infectar entidades ejecutables que aseguraran la subsistencia del virus. Su principal objetivo es proteger el cuerpo del virus.
  • 8.
    CONCLUSIÓN En la erade la información es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y aun más importante, informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir como efecto de riesgos como los virus y el malware.
  • 9.