SlideShare una empresa de Scribd logo
1 de 10
INSTITUTO RÓMULO
E. DURON.
MÉTODOS DE INFECCIÓN DE LOS VIRUS?
• SITIOS WAD DE INTERCAMBIO ILEGAL : COMO CENTROS DE DISTRIBUCIÓN COPIAS PIRATEADAS
DE ARCHIVOS O EN PAGINAS WEB.
• TAMBIÉN LOS ENCONTRAMOS EN SITIOS DE CONTENIDO SOLO PARA ADULTOS: EN LA
PORNOGRAFÍA DE CUALQUIER TIPO, O EN PAGINAS DONDE HACEN SITAS.
• MEDIANTE CORREOS ELECTRÓNICO, MEDIANTE JUEGOS, MEDIANTE DESCUENTOS
ETC.…………..
LAS FORMAS CLÁSICAS DE INFECCIÓN DE LOS
VIRUS?
• AÑADIENDO UN EMPALME.
• INSERCIÓN.
• REORIENTACIÓN.
• POLIMORFISMO.
• SUSTITUCIÓN.
AÑADIENDO UN EMPALME:
• ES CUANDO EL VIRUS SE AGREGA AL FINAL DEL ARCHIVO A INFECTAR.
INSERCIÓN?
• SON OS VIRUS QUE BUSCAN ALOJARSE EN LAS ZONAS DE CÓDIGO NO UTILIZADAS EN
SEGMENTOS DE DATOS DENTRO DE LOS ARCHIVOS.
REORIENTACIÓN?
• SON LOS QUE SE OCULTAN EN ZONA FÍSICAS DE LA COMPUTADORA(EN EL DISCO DURO Y EN
ARCHIVOS OCULTOS DEL SISTEMA.
POLIMORFISMO?
• ES EL MÉTODO MAS AVANZADO DE CONTAGIO LOGRADO POR LOS PROGRAMADORES. ES LA
TÉCNICA USADA EN LA INSERCIÓN DEL CÓDIGO VIRAL EN UN ARCHIVO EJECUTABLE PARA
EVITAR EL AUMENTO DEL ARCHIVO INFECTADO.
SUSTITUCIÓN?
• ES EL MÉTODO USADOS POR EL VIRUS CABALLO DE TROYA Y ES MÉTODO MAS PRIMITIVO.
CONSISTE EN SUSTITUIR EL CÓDIGO COMPLETO DEL ARCHIVO ORIGINAL POR EL CÓDIGO DEL
VIRUS.
•GRACIAS POR SU
INTENCIÓN

Más contenido relacionado

La actualidad más candente

Espacios de participación institucional, con el uso 2
Espacios de participación institucional, con el uso 2Espacios de participación institucional, con el uso 2
Espacios de participación institucional, con el uso 2luisalfredy2014
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes socialesJoelfco2000
 
El bullying y cyberbullying
El bullying y cyberbullyingEl bullying y cyberbullying
El bullying y cyberbullyingLuis Albarracin
 
Colegio de bachillerato fiscal
Colegio de bachillerato fiscalColegio de bachillerato fiscal
Colegio de bachillerato fiscalMarinachafla
 
Desventajas del Uso de las tics
 Desventajas del Uso de las tics Desventajas del Uso de las tics
Desventajas del Uso de las ticsfiovita
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingsandshrew
 
El ciber bullying
El ciber bullyingEl ciber bullying
El ciber bullyingpedro218
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?adrimexor
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 

La actualidad más candente (16)

Espacios de participación institucional, con el uso 2
Espacios de participación institucional, con el uso 2Espacios de participación institucional, con el uso 2
Espacios de participación institucional, con el uso 2
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
 
Examen
Examen Examen
Examen
 
El bullying y cyberbullying
El bullying y cyberbullyingEl bullying y cyberbullying
El bullying y cyberbullying
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Colegio de bachillerato fiscal
Colegio de bachillerato fiscalColegio de bachillerato fiscal
Colegio de bachillerato fiscal
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Desventajas del Uso de las tics
 Desventajas del Uso de las tics Desventajas del Uso de las tics
Desventajas del Uso de las tics
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
EL CIBERACOSO
EL CIBERACOSOEL CIBERACOSO
EL CIBERACOSO
 
El ciber bullying
El ciber bullyingEl ciber bullying
El ciber bullying
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 

Destacado

Carb Back Loading Example
Carb Back Loading ExampleCarb Back Loading Example
Carb Back Loading Examplecuriocaozc
 
Venture Capital: Finding the Next Billion Dollar Companies
Venture Capital: Finding the Next Billion Dollar CompaniesVenture Capital: Finding the Next Billion Dollar Companies
Venture Capital: Finding the Next Billion Dollar CompaniesMichael Herlache
 
RA 10918 - Philippine Pharmacy Act
RA 10918 - Philippine Pharmacy ActRA 10918 - Philippine Pharmacy Act
RA 10918 - Philippine Pharmacy ActJDP Consulting
 
Comparison of windows linux and mac os
Comparison of windows linux and mac osComparison of windows linux and mac os
Comparison of windows linux and mac osAli Zar
 

Destacado (12)

Blue Zone - India
Blue Zone - IndiaBlue Zone - India
Blue Zone - India
 
Carb Back Loading Example
Carb Back Loading ExampleCarb Back Loading Example
Carb Back Loading Example
 
Tykirah Boggan Resume
Tykirah Boggan ResumeTykirah Boggan Resume
Tykirah Boggan Resume
 
21. compensation and wages
21. compensation and wages21. compensation and wages
21. compensation and wages
 
Venture Capital: Finding the Next Billion Dollar Companies
Venture Capital: Finding the Next Billion Dollar CompaniesVenture Capital: Finding the Next Billion Dollar Companies
Venture Capital: Finding the Next Billion Dollar Companies
 
Illegal Dismissal
Illegal DismissalIllegal Dismissal
Illegal Dismissal
 
RA 10918 - Philippine Pharmacy Act
RA 10918 - Philippine Pharmacy ActRA 10918 - Philippine Pharmacy Act
RA 10918 - Philippine Pharmacy Act
 
ECC Benefits
ECC BenefitsECC Benefits
ECC Benefits
 
Seasonal Employees
Seasonal EmployeesSeasonal Employees
Seasonal Employees
 
Comparison of windows linux and mac os
Comparison of windows linux and mac osComparison of windows linux and mac os
Comparison of windows linux and mac os
 
Smart Law - Legal Compliance Guide
Smart Law - Legal Compliance GuideSmart Law - Legal Compliance Guide
Smart Law - Legal Compliance Guide
 
prospectus
prospectus prospectus
prospectus
 

Los virus informaticos

  • 2. MÉTODOS DE INFECCIÓN DE LOS VIRUS? • SITIOS WAD DE INTERCAMBIO ILEGAL : COMO CENTROS DE DISTRIBUCIÓN COPIAS PIRATEADAS DE ARCHIVOS O EN PAGINAS WEB. • TAMBIÉN LOS ENCONTRAMOS EN SITIOS DE CONTENIDO SOLO PARA ADULTOS: EN LA PORNOGRAFÍA DE CUALQUIER TIPO, O EN PAGINAS DONDE HACEN SITAS. • MEDIANTE CORREOS ELECTRÓNICO, MEDIANTE JUEGOS, MEDIANTE DESCUENTOS ETC.…………..
  • 3. LAS FORMAS CLÁSICAS DE INFECCIÓN DE LOS VIRUS? • AÑADIENDO UN EMPALME. • INSERCIÓN. • REORIENTACIÓN. • POLIMORFISMO. • SUSTITUCIÓN.
  • 4. AÑADIENDO UN EMPALME: • ES CUANDO EL VIRUS SE AGREGA AL FINAL DEL ARCHIVO A INFECTAR.
  • 5. INSERCIÓN? • SON OS VIRUS QUE BUSCAN ALOJARSE EN LAS ZONAS DE CÓDIGO NO UTILIZADAS EN SEGMENTOS DE DATOS DENTRO DE LOS ARCHIVOS.
  • 6. REORIENTACIÓN? • SON LOS QUE SE OCULTAN EN ZONA FÍSICAS DE LA COMPUTADORA(EN EL DISCO DURO Y EN ARCHIVOS OCULTOS DEL SISTEMA.
  • 7. POLIMORFISMO? • ES EL MÉTODO MAS AVANZADO DE CONTAGIO LOGRADO POR LOS PROGRAMADORES. ES LA TÉCNICA USADA EN LA INSERCIÓN DEL CÓDIGO VIRAL EN UN ARCHIVO EJECUTABLE PARA EVITAR EL AUMENTO DEL ARCHIVO INFECTADO.
  • 8. SUSTITUCIÓN? • ES EL MÉTODO USADOS POR EL VIRUS CABALLO DE TROYA Y ES MÉTODO MAS PRIMITIVO. CONSISTE EN SUSTITUIR EL CÓDIGO COMPLETO DEL ARCHIVO ORIGINAL POR EL CÓDIGO DEL VIRUS.
  • 9.