SlideShare uma empresa Scribd logo
1 de 6
• La mayor parte de los virus estaban y quizás
estén programados en
Ensamblador, lenguaje de bajo nivel que
permite trabajar directamente sobre el
hardware, sin tener que interactuar con el
Sistema Operativo.
• Actualmente no todos los virus se
desarrollan en Ensamblador, sino que se
utilizan todo tipo de lenguajes de alto
nivel, que no permiten realizar todas las
acciones que permite el ensamblador, pero
si facilitan mucho su codificación.
• los virus tratan de ser ejecutados para con
ello poder actuar y replicarse, ya que
ningún usuario ejecutaría un virus de forma
intencionada.
• Los virus deben ocultarse, ya sea tras otros
programas “benignos” o bien utilizando
otras técnicas.
• Por norma general, un virus intentara
cargarse en la memoria para poder
ejecutarse, y controlar las demás
operaciones del sistema.
En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.
Primero si existe la posibilidad de cargarse
en la CMOS, lo cual seria posible si la
memoria no es ROM, sino que es Flash-
ROM. (memoria solo de lectura)
Si esto no es posible, intentara cargarse en
el sector de arranque.
si el virus infecta un archivo ejecutable .EXE,
intentara rastrear en el código los puntos de
entrada y salida del programa.
Cada vez que dicho programa se ejecute, el
virus será ejecutado.
(Semiconductor complementario de
óxido metálico)
Los virus como gusanos, troyanos,…, tienen unos
objetivos comunes.
Ocultarse al usuario.
Reproducirse ya sea en otros ficheros.
En el caso de los gusanos auto enviarse.
Destrucción de datos.
Obtención de datos personales.
Control remoto de la máquina.
Para conseguir dichos objetivos podríamos decir que su estructura
se divide en tres módulos principales:
Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias
a las cuales el virus garantiza su replicación a través de ficheros ejecutables.
Dichos ficheros ejecutables cuando sean trasladados a otras computadoras
provocaran también la dispersión del virus.
Módulo de ataque: Modulo que contiene las rutinas de daño adicional o
implícito. Este podrá ser disparado por distintos eventos del sistema: una
fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), …
Módulo de defensa: Modulo encargado de proteger el código del virus. Sus
rutinas se ocuparan de disminuir los síntomas que puedan provocar su
detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir
desde una simple encriptación, (codificación), a técnicas muy sofisticadas.

Mais conteúdo relacionado

Destaque

10 jaar VIGC (2008)
10 jaar VIGC (2008)10 jaar VIGC (2008)
10 jaar VIGC (2008)VIGCbe
 
GPD Talen 2010 schrijfvaardigheid digitaal
GPD Talen 2010 schrijfvaardigheid digitaalGPD Talen 2010 schrijfvaardigheid digitaal
GPD Talen 2010 schrijfvaardigheid digitaalPaulBuurman
 
Educ 201 w-course_calendar_fall2014
Educ 201 w-course_calendar_fall2014Educ 201 w-course_calendar_fall2014
Educ 201 w-course_calendar_fall2014Jenni Davis Lund
 
S2-2 Senioren in de stad
S2-2 Senioren in de stadS2-2 Senioren in de stad
S2-2 Senioren in de stadVIGeZ
 
Las Comas, por Wenceslao Mohedas Ramos.
Las Comas, por Wenceslao Mohedas Ramos.Las Comas, por Wenceslao Mohedas Ramos.
Las Comas, por Wenceslao Mohedas Ramos.MALTLuengo
 
Zelfpromotie 2011- Joep Schrijvers
Zelfpromotie 2011- Joep SchrijversZelfpromotie 2011- Joep Schrijvers
Zelfpromotie 2011- Joep SchrijversHans Janssen
 

Destaque (9)

10 jaar VIGC (2008)
10 jaar VIGC (2008)10 jaar VIGC (2008)
10 jaar VIGC (2008)
 
GPD Talen 2010 schrijfvaardigheid digitaal
GPD Talen 2010 schrijfvaardigheid digitaalGPD Talen 2010 schrijfvaardigheid digitaal
GPD Talen 2010 schrijfvaardigheid digitaal
 
Thursday
ThursdayThursday
Thursday
 
Educ 201 w-course_calendar_fall2014
Educ 201 w-course_calendar_fall2014Educ 201 w-course_calendar_fall2014
Educ 201 w-course_calendar_fall2014
 
S2-2 Senioren in de stad
S2-2 Senioren in de stadS2-2 Senioren in de stad
S2-2 Senioren in de stad
 
Thema 1 les 3
Thema 1 les 3Thema 1 les 3
Thema 1 les 3
 
Poster hf
Poster hfPoster hf
Poster hf
 
Las Comas, por Wenceslao Mohedas Ramos.
Las Comas, por Wenceslao Mohedas Ramos.Las Comas, por Wenceslao Mohedas Ramos.
Las Comas, por Wenceslao Mohedas Ramos.
 
Zelfpromotie 2011- Joep Schrijvers
Zelfpromotie 2011- Joep SchrijversZelfpromotie 2011- Joep Schrijvers
Zelfpromotie 2011- Joep Schrijvers
 

Semelhante a Funcionamiento y estructura de los virus informáticos

Semelhante a Funcionamiento y estructura de los virus informáticos (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Mais de Jessyta Morocho

Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejerciciosJessyta Morocho
 
Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejerciciosJessyta Morocho
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Jessyta Morocho
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Jessyta Morocho
 
Estrategias nde busqueda de informacion
Estrategias nde busqueda de informacionEstrategias nde busqueda de informacion
Estrategias nde busqueda de informacionJessyta Morocho
 
Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_Jessyta Morocho
 
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...Jessyta Morocho
 
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...Jessyta Morocho
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Jessyta Morocho
 
Informática básica ii 2014 semestre
Informática básica ii 2014 semestreInformática básica ii 2014 semestre
Informática básica ii 2014 semestreJessyta Morocho
 

Mais de Jessyta Morocho (20)

Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejercicios
 
Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejercicios
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)
 
Goole drive
Goole driveGoole drive
Goole drive
 
D rive informat ika
D rive informat ikaD rive informat ika
D rive informat ika
 
Búsqueda infoormatika
Búsqueda infoormatikaBúsqueda infoormatika
Búsqueda infoormatika
 
Estrategias nde busqueda de informacion
Estrategias nde busqueda de informacionEstrategias nde busqueda de informacion
Estrategias nde busqueda de informacion
 
Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_
 
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
 
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
 
Aplicaciones web 1_to_1
Aplicaciones web 1_to_1Aplicaciones web 1_to_1
Aplicaciones web 1_to_1
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
 
blogger
bloggerblogger
blogger
 
Informática básica ii 2014 semestre
Informática básica ii 2014 semestreInformática básica ii 2014 semestre
Informática básica ii 2014 semestre
 

Funcionamiento y estructura de los virus informáticos

  • 1.
  • 2.
  • 3. • La mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. • Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero si facilitan mucho su codificación. • los virus tratan de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. • Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas. • Por norma general, un virus intentara cargarse en la memoria para poder ejecutarse, y controlar las demás operaciones del sistema.
  • 4. En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas. Primero si existe la posibilidad de cargarse en la CMOS, lo cual seria posible si la memoria no es ROM, sino que es Flash- ROM. (memoria solo de lectura) Si esto no es posible, intentara cargarse en el sector de arranque. si el virus infecta un archivo ejecutable .EXE, intentara rastrear en el código los puntos de entrada y salida del programa. Cada vez que dicho programa se ejecute, el virus será ejecutado. (Semiconductor complementario de óxido metálico)
  • 5. Los virus como gusanos, troyanos,…, tienen unos objetivos comunes. Ocultarse al usuario. Reproducirse ya sea en otros ficheros. En el caso de los gusanos auto enviarse. Destrucción de datos. Obtención de datos personales. Control remoto de la máquina.
  • 6. Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos principales: Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocaran también la dispersión del virus. Módulo de ataque: Modulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un Archivo especifico (COMMAND.COM), … Módulo de defensa: Modulo encargado de proteger el código del virus. Sus rutinas se ocuparan de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, (codificación), a técnicas muy sofisticadas.