SlideShare una empresa de Scribd logo
• La mayor parte de los virus estaban y quizás
estén programados en Ensamblador,
lenguaje de bajo nivel que permite trabajar
directamente sobre el hardware, sin tener
que interactuar con el Sistema Operativo.
• Actualmente no todos los virus se
desarrollan en Ensamblador, sino que se
utilizan todo tipo de lenguajes de alto nivel,
que no permiten realizar todas las acciones
que permite el ensamblador, pero si
facilitan mucho su codificación.
• los virus tratan de ser ejecutados para con
ello poder actuar y replicarse, ya que
ningún usuario ejecutaría un virus de forma
intencionada.
• Los virus deben ocultarse, ya sea tras otros
programas “benignos” o bien utilizando
otras técnicas.
• Por norma general, un virus intentara
cargarse en la memoria para poder
ejecutarse, y controlar las demás
operaciones del sistema.
En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.
Primero si existe la posibilidad de cargarse
en la CMOS, lo cual seria posible si la
memoria no es ROM, sino que es Flash-
ROM. (memoria solo de lectura)
Si esto no es posible, intentara cargarse en
el sector de arranque.
si el virus infecta un archivo ejecutable .EXE,
intentara rastrear en el código los puntos de
entrada y salida del programa.
Cada vez que dicho programa se ejecute, el
virus será ejecutado.
(Semiconductor complementario de
óxido metálico)
Los virus como gusanos, troyanos,…, tienen unos
objetivos comunes.
Ocultarse al usuario.
Reproducirse ya sea en otros ficheros.
En el caso de los gusanos auto enviarse.
Destrucción de datos.
Obtención de datos personales.
Control remoto de la máquina.
Para conseguir dichos objetivos podríamos decir que su estructura
se divide en tres módulos principales:
Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias
a las cuales el virus garantiza su replicación a través de ficheros ejecutables.
Dichos ficheros ejecutables cuando sean trasladados a otras computadoras
provocaran también la dispersión del virus.
Módulo de ataque: Modulo que contiene las rutinas de daño adicional o
implícito. Este podrá ser disparado por distintos eventos del sistema: una
fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), …
Módulo de defensa: Modulo encargado de proteger el código del virus. Sus
rutinas se ocuparan de disminuir los síntomas que puedan provocar su
detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir
desde una simple encriptación, (codificación), a técnicas muy sofisticadas.

Más contenido relacionado

Destacado

Planos de cojunto
Planos de cojuntoPlanos de cojunto
Planos de cojunto
erwin correa montoya
 
REALIDAD Y CONOCIMIETO
REALIDAD Y CONOCIMIETOREALIDAD Y CONOCIMIETO
REALIDAD Y CONOCIMIETO
Luis Enrique Jimenéz Catro
 
Managing Your Liability Knowing When to Call in the Professionals 9-30-15 f...
Managing Your Liability   Knowing When to Call in the Professionals 9-30-15 f...Managing Your Liability   Knowing When to Call in the Professionals 9-30-15 f...
Managing Your Liability Knowing When to Call in the Professionals 9-30-15 f...
Thomas Willis
 
La cara oculta del desarrollo tecnológico
La cara  oculta del desarrollo tecnológicoLa cara  oculta del desarrollo tecnológico
La cara oculta del desarrollo tecnológicoMontse Paxtian
 
Diari del 21 de febrer de 2014
Diari del 21 de febrer de 2014Diari del 21 de febrer de 2014
Diari del 21 de febrer de 2014
diarimes
 
Meaningful Use Compliance: Strategies Under the New Rules
Meaningful Use Compliance: Strategies Under the New RulesMeaningful Use Compliance: Strategies Under the New Rules
Meaningful Use Compliance: Strategies Under the New Rules
AudioEducator
 
M2 t1 planificador_aamtic
M2 t1 planificador_aamticM2 t1 planificador_aamtic
M2 t1 planificador_aamtic
eliyasvilla1
 
The ACLC Proposal Presentation Complete
The ACLC Proposal Presentation CompleteThe ACLC Proposal Presentation Complete
The ACLC Proposal Presentation CompleteHussein ab Oladele
 
Qué es un edu blog lopez
Qué es un edu blog lopezQué es un edu blog lopez
Qué es un edu blog lopezmlopezc1
 
Seguiment De Contactes
Seguiment De ContactesSeguiment De Contactes
La paradoja de James Hunter
La paradoja de James HunterLa paradoja de James Hunter
La paradoja de James Hunter
evi villanueva
 
Eticamoral
EticamoralEticamoral
Empreendedorismo e a Contabilidade - Da Criação à Regularidade Permanente de ...
Empreendedorismo e a Contabilidade - Da Criação à Regularidade Permanente de ...Empreendedorismo e a Contabilidade - Da Criação à Regularidade Permanente de ...
Empreendedorismo e a Contabilidade - Da Criação à Regularidade Permanente de ...
Conselho Regional de Administração de São Paulo
 
REALIDAD Y CONOCIMIENTO
REALIDAD Y CONOCIMIENTOREALIDAD Y CONOCIMIENTO
REALIDAD Y CONOCIMIENTO
Luis Enrique Jimenéz Catro
 
Jane, Stop This Crazy Thing! - Time Management for the 21st Century
Jane, Stop This Crazy Thing! - Time Management for the 21st CenturyJane, Stop This Crazy Thing! - Time Management for the 21st Century
Jane, Stop This Crazy Thing! - Time Management for the 21st Century
Thomas Willis
 
Jadual spesifikasi ujian ub2 2011
Jadual spesifikasi ujian ub2 2011Jadual spesifikasi ujian ub2 2011
Jadual spesifikasi ujian ub2 2011ctfaesa
 
Image Segmentation Using Hardware Forest Classifiers
Image Segmentation Using Hardware Forest ClassifiersImage Segmentation Using Hardware Forest Classifiers
Image Segmentation Using Hardware Forest ClassifiersNeil Pittman
 
El danzante por Anita Gabriela Acosta
El danzante por Anita Gabriela AcostaEl danzante por Anita Gabriela Acosta
El danzante por Anita Gabriela Acosta
LA Acosta
 
Grupo 2 TráFico Humano
Grupo 2 TráFico HumanoGrupo 2 TráFico Humano
Grupo 2 TráFico Humanoguestaabddb
 

Destacado (20)

Planos de cojunto
Planos de cojuntoPlanos de cojunto
Planos de cojunto
 
REALIDAD Y CONOCIMIETO
REALIDAD Y CONOCIMIETOREALIDAD Y CONOCIMIETO
REALIDAD Y CONOCIMIETO
 
Managing Your Liability Knowing When to Call in the Professionals 9-30-15 f...
Managing Your Liability   Knowing When to Call in the Professionals 9-30-15 f...Managing Your Liability   Knowing When to Call in the Professionals 9-30-15 f...
Managing Your Liability Knowing When to Call in the Professionals 9-30-15 f...
 
La cara oculta del desarrollo tecnológico
La cara  oculta del desarrollo tecnológicoLa cara  oculta del desarrollo tecnológico
La cara oculta del desarrollo tecnológico
 
Diari del 21 de febrer de 2014
Diari del 21 de febrer de 2014Diari del 21 de febrer de 2014
Diari del 21 de febrer de 2014
 
Meaningful Use Compliance: Strategies Under the New Rules
Meaningful Use Compliance: Strategies Under the New RulesMeaningful Use Compliance: Strategies Under the New Rules
Meaningful Use Compliance: Strategies Under the New Rules
 
M2 t1 planificador_aamtic
M2 t1 planificador_aamticM2 t1 planificador_aamtic
M2 t1 planificador_aamtic
 
Edu blog
Edu blogEdu blog
Edu blog
 
The ACLC Proposal Presentation Complete
The ACLC Proposal Presentation CompleteThe ACLC Proposal Presentation Complete
The ACLC Proposal Presentation Complete
 
Qué es un edu blog lopez
Qué es un edu blog lopezQué es un edu blog lopez
Qué es un edu blog lopez
 
Seguiment De Contactes
Seguiment De ContactesSeguiment De Contactes
Seguiment De Contactes
 
La paradoja de James Hunter
La paradoja de James HunterLa paradoja de James Hunter
La paradoja de James Hunter
 
Eticamoral
EticamoralEticamoral
Eticamoral
 
Empreendedorismo e a Contabilidade - Da Criação à Regularidade Permanente de ...
Empreendedorismo e a Contabilidade - Da Criação à Regularidade Permanente de ...Empreendedorismo e a Contabilidade - Da Criação à Regularidade Permanente de ...
Empreendedorismo e a Contabilidade - Da Criação à Regularidade Permanente de ...
 
REALIDAD Y CONOCIMIENTO
REALIDAD Y CONOCIMIENTOREALIDAD Y CONOCIMIENTO
REALIDAD Y CONOCIMIENTO
 
Jane, Stop This Crazy Thing! - Time Management for the 21st Century
Jane, Stop This Crazy Thing! - Time Management for the 21st CenturyJane, Stop This Crazy Thing! - Time Management for the 21st Century
Jane, Stop This Crazy Thing! - Time Management for the 21st Century
 
Jadual spesifikasi ujian ub2 2011
Jadual spesifikasi ujian ub2 2011Jadual spesifikasi ujian ub2 2011
Jadual spesifikasi ujian ub2 2011
 
Image Segmentation Using Hardware Forest Classifiers
Image Segmentation Using Hardware Forest ClassifiersImage Segmentation Using Hardware Forest Classifiers
Image Segmentation Using Hardware Forest Classifiers
 
El danzante por Anita Gabriela Acosta
El danzante por Anita Gabriela AcostaEl danzante por Anita Gabriela Acosta
El danzante por Anita Gabriela Acosta
 
Grupo 2 TráFico Humano
Grupo 2 TráFico HumanoGrupo 2 TráFico Humano
Grupo 2 TráFico Humano
 

Similar a Como funcionan los virus

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
ClaudiaRomeroMata07
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
Gina Maureen Gomez Macias
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
Gina Maureen Gomez Macias
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
Gina Maureen Gomez Macias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
Axel Vazquez Lopez
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
carlosyi14
 
Virus informático
Virus informáticoVirus informático
Virus informático
Michelle Plascencia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusfrojaspina
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Andres Sànchez Esquerre
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Priscy Ayala
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 

Similar a Como funcionan los virus (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus
VirusVirus
Virus
 

Más de Yochi Cun

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2Yochi Cun
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informaticaYochi Cun
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google driveYochi Cun
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaYochi Cun
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1Yochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...Yochi Cun
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreYochi Cun
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludYochi Cun
 

Más de Yochi Cun (20)

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google drive
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busqueda
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1
 
Google apps
Google appsGoogle apps
Google apps
 
Google drive
Google driveGoogle drive
Google drive
 
Google drive
Google driveGoogle drive
Google drive
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
BLOG
BLOGBLOG
BLOG
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 

Como funcionan los virus

  • 1.
  • 2.
  • 3. • La mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. • Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero si facilitan mucho su codificación. • los virus tratan de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. • Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas. • Por norma general, un virus intentara cargarse en la memoria para poder ejecutarse, y controlar las demás operaciones del sistema.
  • 4. En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas. Primero si existe la posibilidad de cargarse en la CMOS, lo cual seria posible si la memoria no es ROM, sino que es Flash- ROM. (memoria solo de lectura) Si esto no es posible, intentara cargarse en el sector de arranque. si el virus infecta un archivo ejecutable .EXE, intentara rastrear en el código los puntos de entrada y salida del programa. Cada vez que dicho programa se ejecute, el virus será ejecutado. (Semiconductor complementario de óxido metálico)
  • 5. Los virus como gusanos, troyanos,…, tienen unos objetivos comunes. Ocultarse al usuario. Reproducirse ya sea en otros ficheros. En el caso de los gusanos auto enviarse. Destrucción de datos. Obtención de datos personales. Control remoto de la máquina.
  • 6. Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos principales: Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocaran también la dispersión del virus. Módulo de ataque: Modulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), … Módulo de defensa: Modulo encargado de proteger el código del virus. Sus rutinas se ocuparan de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, (codificación), a técnicas muy sofisticadas.