SlideShare una empresa de Scribd logo
1 de 9
VIRUS INFORMÁTICO Y SUS
CARACTERÍSTICASP O R
A L V A S O L A N O C É S A R G U S T A V O
C O R T E S R E Y N A J A V I E R A L E X A N D E R
R O D R Í G U E Z S O L Í S Y E S S E N I A
ÍNDICE
• INTRODUCCION
•DEFINICION
•CARACTERISTICAS (MODULOS)
•CARACTERISTICAS
•DIAGRAMA
•VINCULOS (INTERNET)
•CONCLUSION
•BIBLIOGRAFIA
INTRODUCCIÓN
Cada día que pasa estamos más expuestos a la amenaza que
significan los virus informáticos, estos virus pueden comprometer
seriamente la continuidad de nuestra labor en cualquier ámbito en
el cual nos desarrollemos.
A veces no pueden inclusive llegar a dañar totalmente estructuras
completas de datos de grandes organizaciones, como hospitales,
centrales eléctricas, o de otra instalación.
Es un pequeño programa escrito
intencionalmente para instalarse en el
computador de un usuario sin el
conocimiento o el permiso de este.
Decimos que es un programa parásito
porque el programa ataca a los archivos o
al sector de "arranque" y se replica a sí
mismo para continuar su propagación.
DEFINICION
MODULOS
(CARACTERISTICAS)Módulo de reproducción
Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la
subsistencia del virus. Módulo de ataque
Modulo de ataque
Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser
disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico,
el encontrar un sector específico.
Módulo de defensa
Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas
que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y
del antivirus.
CARACTERISTICAS
•Buscar otros programas ejecutables, discos duros, USB o disquetes a los que puede
infectar, buscando los idóneos para contaminar.
•Autocopiarse: Una vez detectado el programa o disco a infectar, el virus es capaz de hacer
una copia de si mismo en el nuevo objetivo.
•Atacar de forma directa el objetivo: Este ataque puede destruir la FAT del disco duro, borrar
una parte de archivos, o la totalidad, modificar, destruir archivos, ficheros, extensiones o
atacar la configuración.
•Auto encriptarse: Estos programas buscan cadenas determinados dentro de los ficheros del
ordenadores que escanean, para evitar la detección de los antivirus.
VIRUS INFORMATICO
MODULOS
DE
REPRODUCC
ION
DE ATAQUE DE DEFENSA
Contiene las rutinas de
daño adicional o
implícito.
Maneja las rutinas para
infectar entidades
ejecutables que
aseguraran la
subsistencia del virus.
Su principal objetivo es
proteger el cuerpo del
virus.
CONCLUSIÓN
En la era de la información es importante tomar en cuenta
los riesgos a los que el software y hardware están
expuestos y aun más importante, informarse sobre las
opciones en el mercado para prevenir los daños que se
puedan producir como efecto de riesgos como los virus y
el malware.
BIBLIOGRAFÍA
http://virussinia.blogspot.mx/p/blog-page_21.html
http://seccion-a-unesr.blogspot.es/1276203866/m-dulos-de-un-virus-inform-tico/
http://www.monografias.com/trabajos77/virus-informaticos/virus-
informaticos.shtml#caracteria

Más contenido relacionado

La actualidad más candente

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
beliat0712
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
bryan_mendez
 
Presentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptcPresentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptc
Jeanet Madina Corrales
 

La actualidad más candente (13)

Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus 1
Virus 1Virus 1
Virus 1
 
Virus InformáTico! =D
Virus InformáTico! =DVirus InformáTico! =D
Virus InformáTico! =D
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Presentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptcPresentación diapositivas de virus y vacunas uptc
Presentación diapositivas de virus y vacunas uptc
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus Informatico
Virus Informatico  Virus Informatico
Virus Informatico
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Similar a Cultpp

Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
carlosgatito
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Krito Perez
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
tatoov
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
3138166017
 
Virus2
Virus2Virus2
Virus2
jenny
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Jhony Arias
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Jhony Arias
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
alexander314
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
NATYPINERITOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
LEOSARM
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 

Similar a Cultpp (20)

Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virusinformáticos
VirusinformáticosVirusinformáticos
Virusinformáticos
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Virus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyesVirus y vacunas informáticas sandra reyes
Virus y vacunas informáticas sandra reyes
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 

Cultpp

  • 1. VIRUS INFORMÁTICO Y SUS CARACTERÍSTICASP O R A L V A S O L A N O C É S A R G U S T A V O C O R T E S R E Y N A J A V I E R A L E X A N D E R R O D R Í G U E Z S O L Í S Y E S S E N I A
  • 3. INTRODUCCIÓN Cada día que pasa estamos más expuestos a la amenaza que significan los virus informáticos, estos virus pueden comprometer seriamente la continuidad de nuestra labor en cualquier ámbito en el cual nos desarrollemos. A veces no pueden inclusive llegar a dañar totalmente estructuras completas de datos de grandes organizaciones, como hospitales, centrales eléctricas, o de otra instalación.
  • 4. Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. DEFINICION
  • 5. MODULOS (CARACTERISTICAS)Módulo de reproducción Es el encargado de manejar las rutinas para infectar entidades ejecutables que asegurarán la subsistencia del virus. Módulo de ataque Modulo de ataque Es el módulo que contiene las rutinas de daño adicional o implícito. El módulo puede ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico, el encontrar un sector específico. Módulo de defensa Su principal objetivo es proteger el cuerpo del virus. Incluirá rutinas que disminuyan los síntomas que delaten su presencia e intentarán que el virus permanezca invisible a los ojos del usuario y del antivirus.
  • 6. CARACTERISTICAS •Buscar otros programas ejecutables, discos duros, USB o disquetes a los que puede infectar, buscando los idóneos para contaminar. •Autocopiarse: Una vez detectado el programa o disco a infectar, el virus es capaz de hacer una copia de si mismo en el nuevo objetivo. •Atacar de forma directa el objetivo: Este ataque puede destruir la FAT del disco duro, borrar una parte de archivos, o la totalidad, modificar, destruir archivos, ficheros, extensiones o atacar la configuración. •Auto encriptarse: Estos programas buscan cadenas determinados dentro de los ficheros del ordenadores que escanean, para evitar la detección de los antivirus.
  • 7. VIRUS INFORMATICO MODULOS DE REPRODUCC ION DE ATAQUE DE DEFENSA Contiene las rutinas de daño adicional o implícito. Maneja las rutinas para infectar entidades ejecutables que aseguraran la subsistencia del virus. Su principal objetivo es proteger el cuerpo del virus.
  • 8. CONCLUSIÓN En la era de la información es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y aun más importante, informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir como efecto de riesgos como los virus y el malware.