SlideShare una empresa de Scribd logo
1 de 6
Universidad Técnica de Machala
Facultad de Ciencias Químicas y de la Salud
Escuela de Enfermería
INFORMATICA
Alumna: Gabriela Fernanda Fajardo Velepucha
Docente: Ing. Karina García
Tema: Como funcionan los Virus
¿Como funcionan?
 Están programados en Ensamblador
 Los virus tratan de ser ejecutados para con
ello poder actuar y replicarse.
 Los virus se, detrás de otros programas
“benignos”.
 Los virus se recargan en la memoria para
poder ejecutarse y controlar las operaciones
del sistema.
Formas más comunes de infección de los virus
 En el caso de que un virus tratara de cargarse en el arranque, intentaría
dos cosas.
 Primero si existe la posibilidad de cargarse en la CMO.
 Si esto no es posible, intentara cargarse en el sector de arranque.
 Si un virus infecta un archivo ejecutable.
 Intentara rastrear en el código los puntos de
entrada y salida del programa.
el virus se incrustara antes de cada uno de ellos, asegurándose así de
que cada vez que dicho programa se ejecute, el virus será
ejecutado.
Ocultarse al usuario; reproducirse ya sea en otros
ficheros o en el caso de los gusanos auto enviarse; y
finalmente llevar a cabo la acción para la cual ha sido
programado, destrucción de datos, obtención de datos
personales, control remoto de la maquina.
Objetivo de los virus
 Módulo de reproducción: Es la parte encargada de gestionar las
rutinas gracias a las cuales el virus garantiza su replicación a través de
ficheros ejecutables. Dichos ficheros ejecutables cuando sean
trasladados a otras computadoras provocarán también la dispersión del
virus.
 Módulo de ataque: Módulo que contiene las rutinas de daño adicional
o implícito. Este podrá ser disparado por distintos eventos del sistema:
una fecha, hora, el encontrar un archivo específico (COMMAND.COM).
 Módulo de defensa: Modulo encargado de proteger el código del virus.
Sus rutinas se ocuparan de disminuir los síntomas que puedan
provocar su detección por parte de los antivirus. Utiliza para ello
técnicas que pueden ir desde una simple encriptación, a técnicas muy
sofisticadas.
3. gabriela fajardo COMO FUNCIONAN LOS VIRUS

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKarin Ramos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
Bautista ana producto 3 final
Bautista ana producto 3 finalBautista ana producto 3 final
Bautista ana producto 3 finalanaraquelbautista
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjaps96
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticoshindryf
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 

La actualidad más candente (10)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Bautista ana producto 3 final
Bautista ana producto 3 finalBautista ana producto 3 final
Bautista ana producto 3 final
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Interbloqueosproyect ofinall
Interbloqueosproyect ofinallInterbloqueosproyect ofinall
Interbloqueosproyect ofinallfhavilap
 
UXComm: Universal XML Communicator, an Agent Architecture
UXComm: Universal XML Communicator, an Agent ArchitectureUXComm: Universal XML Communicator, an Agent Architecture
UXComm: Universal XML Communicator, an Agent ArchitectureGeorge Vanecek
 
Tecnologia y educacion
Tecnologia y educacionTecnologia y educacion
Tecnologia y educacionjulito87
 
Auca del pèsol
Auca del pèsolAuca del pèsol
Auca del pèsolmireyahp80
 
El ph en las fluidas nasales
El ph en las fluidas nasalesEl ph en las fluidas nasales
El ph en las fluidas nasalesYaritza Cedillo
 
Proyecto final
Proyecto finalProyecto final
Proyecto finalaloglz
 
xcel energy 9_4LehmanConfPresentation952007SEC
xcel energy  9_4LehmanConfPresentation952007SECxcel energy  9_4LehmanConfPresentation952007SEC
xcel energy 9_4LehmanConfPresentation952007SECfinance26
 
6.Bryan Jumbo VIRUS INFORMATICOS
6.Bryan Jumbo VIRUS INFORMATICOS6.Bryan Jumbo VIRUS INFORMATICOS
6.Bryan Jumbo VIRUS INFORMATICOSYaritza Cedillo
 
Plagio de internet
Plagio de internetPlagio de internet
Plagio de internetjilcia
 
Italia Y Alemania
Italia Y AlemaniaItalia Y Alemania
Italia Y Alemaniaesc4 de20
 
N 33 Noviembre 2009
N 33   Noviembre 2009N 33   Noviembre 2009
N 33 Noviembre 2009Lucas Parpa
 
EDDI 2011 - A Generic Multilevel Approach for Designing Domain Ontologies Bas...
EDDI 2011 - A Generic Multilevel Approach for Designing Domain Ontologies Bas...EDDI 2011 - A Generic Multilevel Approach for Designing Domain Ontologies Bas...
EDDI 2011 - A Generic Multilevel Approach for Designing Domain Ontologies Bas...Dr.-Ing. Thomas Hartmann
 

Destacado (20)

Interbloqueosproyect ofinall
Interbloqueosproyect ofinallInterbloqueosproyect ofinall
Interbloqueosproyect ofinall
 
UXComm: Universal XML Communicator, an Agent Architecture
UXComm: Universal XML Communicator, an Agent ArchitectureUXComm: Universal XML Communicator, an Agent Architecture
UXComm: Universal XML Communicator, an Agent Architecture
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Tecnologia y educacion
Tecnologia y educacionTecnologia y educacion
Tecnologia y educacion
 
Auca del pèsol
Auca del pèsolAuca del pèsol
Auca del pèsol
 
El ph en las fluidas nasales
El ph en las fluidas nasalesEl ph en las fluidas nasales
El ph en las fluidas nasales
 
Trabajooo...
Trabajooo...Trabajooo...
Trabajooo...
 
Reorte de datos
Reorte de datosReorte de datos
Reorte de datos
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
xcel energy 9_4LehmanConfPresentation952007SEC
xcel energy  9_4LehmanConfPresentation952007SECxcel energy  9_4LehmanConfPresentation952007SEC
xcel energy 9_4LehmanConfPresentation952007SEC
 
6.Bryan Jumbo VIRUS INFORMATICOS
6.Bryan Jumbo VIRUS INFORMATICOS6.Bryan Jumbo VIRUS INFORMATICOS
6.Bryan Jumbo VIRUS INFORMATICOS
 
Plagio de internet
Plagio de internetPlagio de internet
Plagio de internet
 
La Comunicación: Tipos
La Comunicación: Tipos La Comunicación: Tipos
La Comunicación: Tipos
 
Italia Y Alemania
Italia Y AlemaniaItalia Y Alemania
Italia Y Alemania
 
Guerra civil
Guerra civilGuerra civil
Guerra civil
 
N 33 Noviembre 2009
N 33   Noviembre 2009N 33   Noviembre 2009
N 33 Noviembre 2009
 
Farandula Office Word
Farandula   Office WordFarandula   Office Word
Farandula Office Word
 
EDDI 2011 - A Generic Multilevel Approach for Designing Domain Ontologies Bas...
EDDI 2011 - A Generic Multilevel Approach for Designing Domain Ontologies Bas...EDDI 2011 - A Generic Multilevel Approach for Designing Domain Ontologies Bas...
EDDI 2011 - A Generic Multilevel Approach for Designing Domain Ontologies Bas...
 
Capitulo10
Capitulo10Capitulo10
Capitulo10
 
2012.12 - EDDI 2012 - Poster Demo
2012.12 - EDDI 2012 - Poster Demo2012.12 - EDDI 2012 - Poster Demo
2012.12 - EDDI 2012 - Poster Demo
 

Similar a 3. gabriela fajardo COMO FUNCIONAN LOS VIRUS

Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008pablox18
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCecita Alvarez
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJhury Pua Castillo
 

Similar a 3. gabriela fajardo COMO FUNCIONAN LOS VIRUS (20)

Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 

Más de Yaritza Cedillo

Graficos de frecuencia de epi info
Graficos de frecuencia de epi infoGraficos de frecuencia de epi info
Graficos de frecuencia de epi infoYaritza Cedillo
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi infoYaritza Cedillo
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi infoYaritza Cedillo
 
Analizar datos y Crear mapas
Analizar datos y Crear mapasAnalizar datos y Crear mapas
Analizar datos y Crear mapasYaritza Cedillo
 
Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioYaritza Cedillo
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposYaritza Cedillo
 
Examen de primer hemisemestre
Examen de primer hemisemestreExamen de primer hemisemestre
Examen de primer hemisemestreYaritza Cedillo
 
Como citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverComo citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverYaritza Cedillo
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Yaritza Cedillo
 
Calculo de dosis pediatricas
Calculo de dosis pediatricas Calculo de dosis pediatricas
Calculo de dosis pediatricas Yaritza Cedillo
 
Enfermedades respiratorias
Enfermedades respiratoriasEnfermedades respiratorias
Enfermedades respiratoriasYaritza Cedillo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritzaYaritza Cedillo
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre Yaritza Cedillo
 

Más de Yaritza Cedillo (20)

Graficos de frecuencia de epi info
Graficos de frecuencia de epi infoGraficos de frecuencia de epi info
Graficos de frecuencia de epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Crear Informes
Crear InformesCrear Informes
Crear Informes
 
Analizar datos y Crear mapas
Analizar datos y Crear mapasAnalizar datos y Crear mapas
Analizar datos y Crear mapas
 
Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionario
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear campos
 
EPI INFO
EPI INFOEPI INFO
EPI INFO
 
Examen de primer hemisemestre
Examen de primer hemisemestreExamen de primer hemisemestre
Examen de primer hemisemestre
 
Crear base de datos
Crear base de datosCrear base de datos
Crear base de datos
 
Dropbox
DropboxDropbox
Dropbox
 
Google drive
Google driveGoogle drive
Google drive
 
Como citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverComo citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouver
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)
 
Calculo de dosis pediatricas
Calculo de dosis pediatricas Calculo de dosis pediatricas
Calculo de dosis pediatricas
 
Enfermedades respiratorias
Enfermedades respiratoriasEnfermedades respiratorias
Enfermedades respiratorias
 
Orina
Orina Orina
Orina
 
Hiperparatiroidismo
HiperparatiroidismoHiperparatiroidismo
Hiperparatiroidismo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritza
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre
 

3. gabriela fajardo COMO FUNCIONAN LOS VIRUS

  • 1. Universidad Técnica de Machala Facultad de Ciencias Químicas y de la Salud Escuela de Enfermería INFORMATICA Alumna: Gabriela Fernanda Fajardo Velepucha Docente: Ing. Karina García Tema: Como funcionan los Virus
  • 2. ¿Como funcionan?  Están programados en Ensamblador  Los virus tratan de ser ejecutados para con ello poder actuar y replicarse.  Los virus se, detrás de otros programas “benignos”.  Los virus se recargan en la memoria para poder ejecutarse y controlar las operaciones del sistema.
  • 3. Formas más comunes de infección de los virus  En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.  Primero si existe la posibilidad de cargarse en la CMO.  Si esto no es posible, intentara cargarse en el sector de arranque.  Si un virus infecta un archivo ejecutable.  Intentara rastrear en el código los puntos de entrada y salida del programa. el virus se incrustara antes de cada uno de ellos, asegurándose así de que cada vez que dicho programa se ejecute, el virus será ejecutado.
  • 4. Ocultarse al usuario; reproducirse ya sea en otros ficheros o en el caso de los gusanos auto enviarse; y finalmente llevar a cabo la acción para la cual ha sido programado, destrucción de datos, obtención de datos personales, control remoto de la maquina. Objetivo de los virus
  • 5.  Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocarán también la dispersión del virus.  Módulo de ataque: Módulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM).  Módulo de defensa: Modulo encargado de proteger el código del virus. Sus rutinas se ocuparan de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, a técnicas muy sofisticadas.