SlideShare una empresa de Scribd logo
1 de 7
Método de
propagación de virus
METODOS DE PROPAGACIÓN:
Existen dos tipos de contagio. En el primero, el usuario en un
momento dado, ejecuta o acepta de forma inadvertida la instalación
del virus. En el segundo, el programa malicioso actúa replicándose a
través de las redes. En este caso se habla de gusanos. En cualquiera
de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
Las maneras más frecuentes de propagación son a través de correo
electrónico, videos por redes sociales, publicidad engañosa que
ofrecen premios en dinero o viajes, entre otras de este tipo, pero
cada virus como tal tiene su manera propia de expandirse dentro
del computador, estas maneras son:
1.-Añadidura o Empalme: esto sucede cuando agrega el
código vírico al final de los archivos ejecutables, los cuales
son modificados para que, cuando se ejecute, el control
del programa se pase primero al código vírico añadido. De
esta forma permite que el virus ejecute sus tareas
específicas y liego entregue el control al programa.
2.-Inserción: ocurre cuando copia su código directamente
dentro de archivos ejecutables, en vez de añadirse al final
de los archivos anfitriones. Copian su código de programa
dentro de un código no utilizado o en sectores marcados
como dañados dentro del archivo en el sistema operativo
y esto evita que el tamaño varíe. Necesita técnicas muy
avanzadas de programación por lo que no es muy
utilizado.
3.-Reorientación: es una variante del anterior, introduce el
código principal del virus en zonas físicas del disco rígido
que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al
código principal al ejecutarse el archivo. Lo ventajoso es
que no modifica el tamaño del archivo lo cual lo hace
bastante importante y funcional. Se elimina fácilmente
reescribiendo los sectores marcados como defectuosos.
4.-Polimorfismo: es el más avanzado de contagio. Su
técnica consiste en insertar el código del virus en un
archivo ejecutable, y para evitar el aumento de tamaño del
archivo infectado compacta su código con el del archivo
anfitrión a tal punto que quede del mismo tamaño del
archivo original. Una variante permite encriptar
dinámicamente para evitar ser detectados por los
antivirus.
5.-Sustitución: es el método más tosco que existe, consiste
en sustituir el código original del archivo por el del virus, al
ejecutarse el archivo deseado, le da paso al virus y para
disimular este procede a dar un tipo de error con el
archivo para que el usuario crea que solo es un problema
del archivo.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruslady0413
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruslady0413
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas InformaticasPaulaBorja
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopezMESIJACO
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Parcial2 salinas edda_poewerpnt
Parcial2 salinas edda_poewerpntParcial2 salinas edda_poewerpnt
Parcial2 salinas edda_poewerpntEdSalinas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Seguridad en internet. parra agustina
Seguridad en internet. parra agustinaSeguridad en internet. parra agustina
Seguridad en internet. parra agustinaagustinaparra_
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticasCaralbi12
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informaticasandradazach
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Parcial2 salinas edda_poewerpnt
Parcial2 salinas edda_poewerpntParcial2 salinas edda_poewerpnt
Parcial2 salinas edda_poewerpnt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad en internet. parra agustina
Seguridad en internet. parra agustinaSeguridad en internet. parra agustina
Seguridad en internet. parra agustina
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas de la informatica
Virus y vacunas de la informaticaVirus y vacunas de la informatica
Virus y vacunas de la informatica
 

Similar a Método de propagación de virus

Propagación de los virus informáticos
Propagación de los virus informáticosPropagación de los virus informáticos
Propagación de los virus informáticosTheZuajer
 
Propagación de los virus informáticos
Propagación de los virus informáticosPropagación de los virus informáticos
Propagación de los virus informáticosTheZuajer
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informáticawscd
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informáticaandres_soler
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICAwscd
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassirleygallo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassirleygallo
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoswftenza5
 

Similar a Método de propagación de virus (20)

TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Propagación de los virus informáticos
Propagación de los virus informáticosPropagación de los virus informáticos
Propagación de los virus informáticos
 
Propagación de los virus informáticos
Propagación de los virus informáticosPropagación de los virus informáticos
Propagación de los virus informáticos
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
TALLER DE INFORMATICA
TALLER DE INFORMATICATALLER DE INFORMATICA
TALLER DE INFORMATICA
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
2 caracteristicas
2 caracteristicas2 caracteristicas
2 caracteristicas
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (8)

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Método de propagación de virus

  • 2. METODOS DE PROPAGACIÓN: Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son:
  • 3. 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa.
  • 4. 2.-Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado.
  • 5. 3.-Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos.
  • 6. 4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus.
  • 7. 5.-Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.