SlideShare una empresa de Scribd logo
1 de 6
Propagación de los
virus informáticos
Un virus informático es un malware que tiene por
objetivo alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario.
• Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un
virus bien diseñado está preparado para estar copiándose a sí mismo
en distintos ficheros durante bastante tiempo, el suficiente para llegar
a muchísimos usuarios.
Principales vías de
infección
• * Redes Sociales.
• * Sitios webs fraudulentos
• * Redes P2P (descargas con regalo)
• * Dispositivos USB/CDs/DVDs infectados.
• * Adjuntos en Correos no solicitados (Spam)
• * Sitios webs legítimos pero infectados.
cada virus como tal tiene su manera propia de expandirse
dentro del computador, estas maneras son:
• 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al
final de los archivos ejecutables, los cuales son modificados para que,
cuando se ejecute, el control del programa se pase primero al código vírico
añadido.
• 2.-Inserción: ocurre cuando copia su código directamente dentro de
archivos ejecutables, en vez de añadirse al final de los archivos anfitriones.
Copian su código de programa dentro de un código no utilizado o en
sectores marcados como dañados dentro del archivo en el sistema
operativo y esto evita que el tamaño varíe.
• 3.-Reorientación: es una variante del anterior, introduce el código
principal del virus en zonas físicas del disco rígido que se marcan
como defectuosas y en los archivos se implantan pequeños trozos de
código que llaman al código principal al ejecutarse el archivo. Se
elimina fácilmente reescribiendo los sectores marcados como
defectuosos.
• 4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste
en insertar el código del virus en un archivo ejecutable, y para evitar
el aumento de tamaño del archivo infectado compacta su código con
el del archivo anfitrión a tal punto que quede del mismo tamaño del
archivo original.
• 5.-Sustitución: es el método más tosco que existe, consiste en
sustituir el código original del archivo por el del virus, al ejecutarse el
archivo deseado, le da paso al virus y para disimular este procede a
dar un tipo de error con el archivo para que el usuario crea que solo
es un problema del archivo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Virus
VirusVirus
Virus
 
Virus y antivirus informáticas
Virus y antivirus informáticasVirus y antivirus informáticas
Virus y antivirus informáticas
 
Camila benitez tic
Camila benitez ticCamila benitez tic
Camila benitez tic
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Virus e internet
Virus e internetVirus e internet
Virus e internet
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus y antivirus for adrian
Virus y antivirus for adrianVirus y antivirus for adrian
Virus y antivirus for adrian
 
caracteristicas de 3
caracteristicas de 3 caracteristicas de 3
caracteristicas de 3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Mas antivirus1
Mas antivirus1Mas antivirus1
Mas antivirus1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Normativa de Titulación de Grado
Normativa de Titulación de GradoNormativa de Titulación de Grado
Normativa de Titulación de GradoUEES
 
Evaluacion autentica . gustavo hawes
Evaluacion autentica . gustavo hawesEvaluacion autentica . gustavo hawes
Evaluacion autentica . gustavo hawesUDELAS
 
Procedimiento de Admision Postgrado
Procedimiento de Admision PostgradoProcedimiento de Admision Postgrado
Procedimiento de Admision PostgradoUEES
 
Normativa de Titulacion
Normativa de TitulacionNormativa de Titulacion
Normativa de TitulacionUEES
 
Políticas y Procedimientos Investigaciones
Políticas y Procedimientos InvestigacionesPolíticas y Procedimientos Investigaciones
Políticas y Procedimientos InvestigacionesUEES
 
ENJ-300: Curso Teoría General del Delito. Módulo IV: Formas de Autoría y Part...
ENJ-300: Curso Teoría General del Delito. Módulo IV: Formas de Autoría y Part...ENJ-300: Curso Teoría General del Delito. Módulo IV: Formas de Autoría y Part...
ENJ-300: Curso Teoría General del Delito. Módulo IV: Formas de Autoría y Part...ENJ
 
Protocolo para la organización de eventos
Protocolo para la organización de eventosProtocolo para la organización de eventos
Protocolo para la organización de eventosUEES
 
Propagación de los virus informáticos
Propagación de los virus informáticosPropagación de los virus informáticos
Propagación de los virus informáticosTheZuajer
 
Protocolo Departamento Médico
Protocolo Departamento MédicoProtocolo Departamento Médico
Protocolo Departamento MédicoUEES
 
Building Bridges Between Languages in a Bilingual Setting
Building Bridges Between Languages in a Bilingual SettingBuilding Bridges Between Languages in a Bilingual Setting
Building Bridges Between Languages in a Bilingual SettingAbigail Roule Ramirez
 
Problemas Ambientales y Cambios Climáticos en el Peru 2016
Problemas Ambientales y Cambios Climáticos en el Peru 2016Problemas Ambientales y Cambios Climáticos en el Peru 2016
Problemas Ambientales y Cambios Climáticos en el Peru 2016lucero rojas vila
 

Destacado (13)

Normativa de Titulación de Grado
Normativa de Titulación de GradoNormativa de Titulación de Grado
Normativa de Titulación de Grado
 
Evaluacion autentica . gustavo hawes
Evaluacion autentica . gustavo hawesEvaluacion autentica . gustavo hawes
Evaluacion autentica . gustavo hawes
 
Mult scler 1352458514521888, figure 1
Mult scler   1352458514521888, figure 1Mult scler   1352458514521888, figure 1
Mult scler 1352458514521888, figure 1
 
Procedimiento de Admision Postgrado
Procedimiento de Admision PostgradoProcedimiento de Admision Postgrado
Procedimiento de Admision Postgrado
 
Normativa de Titulacion
Normativa de TitulacionNormativa de Titulacion
Normativa de Titulacion
 
Políticas y Procedimientos Investigaciones
Políticas y Procedimientos InvestigacionesPolíticas y Procedimientos Investigaciones
Políticas y Procedimientos Investigaciones
 
ENJ-300: Curso Teoría General del Delito. Módulo IV: Formas de Autoría y Part...
ENJ-300: Curso Teoría General del Delito. Módulo IV: Formas de Autoría y Part...ENJ-300: Curso Teoría General del Delito. Módulo IV: Formas de Autoría y Part...
ENJ-300: Curso Teoría General del Delito. Módulo IV: Formas de Autoría y Part...
 
Meet Eat & Play
Meet Eat & PlayMeet Eat & Play
Meet Eat & Play
 
Protocolo para la organización de eventos
Protocolo para la organización de eventosProtocolo para la organización de eventos
Protocolo para la organización de eventos
 
Propagación de los virus informáticos
Propagación de los virus informáticosPropagación de los virus informáticos
Propagación de los virus informáticos
 
Protocolo Departamento Médico
Protocolo Departamento MédicoProtocolo Departamento Médico
Protocolo Departamento Médico
 
Building Bridges Between Languages in a Bilingual Setting
Building Bridges Between Languages in a Bilingual SettingBuilding Bridges Between Languages in a Bilingual Setting
Building Bridges Between Languages in a Bilingual Setting
 
Problemas Ambientales y Cambios Climáticos en el Peru 2016
Problemas Ambientales y Cambios Climáticos en el Peru 2016Problemas Ambientales y Cambios Climáticos en el Peru 2016
Problemas Ambientales y Cambios Climáticos en el Peru 2016
 

Similar a Propagación y métodos de infección de virus informáticos

Método de propagación de virus
Método de propagación de virusMétodo de propagación de virus
Método de propagación de virusLuis guerrero
 
Método de propagación de virus
Método de propagación de virusMétodo de propagación de virus
Método de propagación de virusjuan martines
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjairoparamo
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhcclaudiahh
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSofia Lopez
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosingrid940228
 

Similar a Propagación y métodos de infección de virus informáticos (20)

Método de propagación de virus
Método de propagación de virusMétodo de propagación de virus
Método de propagación de virus
 
Método de propagación de virus
Método de propagación de virusMétodo de propagación de virus
Método de propagación de virus
 
2 caracteristicas
2 caracteristicas2 caracteristicas
2 caracteristicas
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhc
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus Informatico Anti-Virus.pptx
Virus Informatico Anti-Virus.pptxVirus Informatico Anti-Virus.pptx
Virus Informatico Anti-Virus.pptx
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Propagación y métodos de infección de virus informáticos

  • 1. Propagación de los virus informáticos Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 2. • Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.
  • 3. Principales vías de infección • * Redes Sociales. • * Sitios webs fraudulentos • * Redes P2P (descargas con regalo) • * Dispositivos USB/CDs/DVDs infectados. • * Adjuntos en Correos no solicitados (Spam) • * Sitios webs legítimos pero infectados.
  • 4. cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son: • 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. • 2.-Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe.
  • 5. • 3.-Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos. • 4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original.
  • 6. • 5.-Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.