SlideShare una empresa de Scribd logo
UNIVERSIDADA TECNICA DE MACHALA
FACULTAD DE CIENCIAS QUIMICAS Y DE
SALUD
INFORMATICA
TEMA: VIRUS INFORMATICOS
ALUMNA JESSICA HONORES
DOCENTE: KARINA GARCIA
VIRUS ENCRIPTADOS
Mas que un tipo de virus, son una técnica que usan
diversos virus, los cuales se descifran ellos
mismos para poderse ejecutar y acto seguido se
vuelven a cifrar. De esta manera lo que intentan
es evitar o dificultar ser detectados por los antivirus.
Virus MIRC
El uso de estos virus está restringido
al uso del IRC, ya que consiste en un
script, denominado
script.ini, programado de forma
maliciosa, que se enviará a la
máquina cliente por DCC. Si la victima
acepta dicho envío se sustituirá su
script.ini por el malicioso,
lo que provocará que el atacante
tenga acceso a archivos de
claves, etc.

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Los virus
Los virusLos virus
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
Mary Santos Escareño
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
enrikemp12
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
kiika22
 
Virus edi
Virus ediVirus edi
Actividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandunActividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandun
Marco Yandun
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
johanmolina12
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Ladamadorada
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondra
mfmondragon
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
davidrestreposj
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Raul Andres Cortes Rodriguez
 

La actualidad más candente (13)

Malware
MalwareMalware
Malware
 
Los virus
Los virusLos virus
Los virus
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Virus edi
Virus ediVirus edi
Virus edi
 
Actividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandunActividad sesion 1 5 presentacion marco yandun
Actividad sesion 1 5 presentacion marco yandun
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondra
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Destacado

15. veronica sanchez
15. veronica sanchez15. veronica sanchez
15. veronica sanchez
Viviana Pulla Balcazar
 
Ph de los ojos
Ph de los ojosPh de los ojos
Ph de los ojos
Viviana Pulla Balcazar
 
Expo de bioquimik .... el ph en el embarazo ....
Expo de bioquimik .... el ph en el embarazo ....Expo de bioquimik .... el ph en el embarazo ....
Expo de bioquimik .... el ph en el embarazo ....
Viviana Pulla Balcazar
 
16. richard valarezo
16. richard valarezo16. richard valarezo
16. richard valarezo
Viviana Pulla Balcazar
 
Img 0007
Img 0007Img 0007
Img 0007
NitsugaBreezy
 
17 arnold siguenza
17 arnold siguenza17 arnold siguenza
17 arnold siguenza
Viviana Pulla Balcazar
 
Ph en las fluidas nasales
Ph en las fluidas nasalesPh en las fluidas nasales
Ph en las fluidas nasales
Viviana Pulla Balcazar
 

Destacado (9)

15. veronica sanchez
15. veronica sanchez15. veronica sanchez
15. veronica sanchez
 
Img 0008
Img 0008Img 0008
Img 0008
 
Ph de los ojos
Ph de los ojosPh de los ojos
Ph de los ojos
 
Expo de bioquimik .... el ph en el embarazo ....
Expo de bioquimik .... el ph en el embarazo ....Expo de bioquimik .... el ph en el embarazo ....
Expo de bioquimik .... el ph en el embarazo ....
 
16. richard valarezo
16. richard valarezo16. richard valarezo
16. richard valarezo
 
Img 0006
Img 0006Img 0006
Img 0006
 
Img 0007
Img 0007Img 0007
Img 0007
 
17 arnold siguenza
17 arnold siguenza17 arnold siguenza
17 arnold siguenza
 
Ph en las fluidas nasales
Ph en las fluidas nasalesPh en las fluidas nasales
Ph en las fluidas nasales
 

Más de Erikita Maldonado

Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
Erikita Maldonado
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
Erikita Maldonado
 
GRUPO #2 EPI-INFO
GRUPO #2 EPI-INFOGRUPO #2 EPI-INFO
GRUPO #2 EPI-INFO
Erikita Maldonado
 
Grupo #2 epi info
Grupo #2 epi infoGrupo #2 epi info
Grupo #2 epi info
Erikita Maldonado
 
Examen de informatica primer parcial
Examen de informatica primer parcialExamen de informatica primer parcial
Examen de informatica primer parcial
Erikita Maldonado
 
METABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACIONMETABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACION
Erikita Maldonado
 
QUIMICA DE LA SANGRE
QUIMICA DE LA SANGREQUIMICA DE LA SANGRE
QUIMICA DE LA SANGRE
Erikita Maldonado
 
DESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICODESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICO
Erikita Maldonado
 
LOS ELECTROLITOS
LOS ELECTROLITOSLOS ELECTROLITOS
LOS ELECTROLITOS
Erikita Maldonado
 
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDALA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
Erikita Maldonado
 
1
11
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
PUEDEN SER ATACADOS TODOS  LOS SISTEMASPUEDEN SER ATACADOS TODOS  LOS SISTEMAS
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
Erikita Maldonado
 
ALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIELALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIEL
Erikita Maldonado
 
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
Erikita Maldonado
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
Erikita Maldonado
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
Erikita Maldonado
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
Erikita Maldonado
 
EL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCEREL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCER
Erikita Maldonado
 

Más de Erikita Maldonado (20)

Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
 
GRUPO #2 EPI-INFO
GRUPO #2 EPI-INFOGRUPO #2 EPI-INFO
GRUPO #2 EPI-INFO
 
Grupo #2 epi info
Grupo #2 epi infoGrupo #2 epi info
Grupo #2 epi info
 
Examen de informatica primer parcial
Examen de informatica primer parcialExamen de informatica primer parcial
Examen de informatica primer parcial
 
METABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACIONMETABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACION
 
QUIMICA DE LA SANGRE
QUIMICA DE LA SANGREQUIMICA DE LA SANGRE
QUIMICA DE LA SANGRE
 
DESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICODESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICO
 
LOS ELECTROLITOS
LOS ELECTROLITOSLOS ELECTROLITOS
LOS ELECTROLITOS
 
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDALA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
 
1
11
1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
PUEDEN SER ATACADOS TODOS  LOS SISTEMASPUEDEN SER ATACADOS TODOS  LOS SISTEMAS
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
 
ALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIELALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIEL
 
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Educacion fisica
Educacion fisicaEducacion fisica
Educacion fisica
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
 
EL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCEREL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCER
 

VIRUS INFORMATICOS

  • 1. UNIVERSIDADA TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE SALUD INFORMATICA TEMA: VIRUS INFORMATICOS ALUMNA JESSICA HONORES DOCENTE: KARINA GARCIA
  • 3. Mas que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
  • 5. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc.