SlideShare una empresa de Scribd logo
1 de 5
MÉTODOS DE
INFECCIÓN
ANADIDURA O EMPALME: Consiste en agregar al final del archivo
ejecutable el código del virus, para que así una vez se ejecute el archivo,
el control pase primeramente al virus y tras ejecutar la acción que desee,
volverá al programa haciendo que funcione de manera normal.
INSERCION: No es una técnica muy usada por los programadores de
virus ya que requiere técnicas de programación avanzadas. El motivo es
que este método consiste en insertar el código del virus en zonas de
código no usadas dentro del programa infectado.
REORIENTACIÓN: Es una variante del método de inserción. Consiste en
introducir el código del virus en zonas del disco que estén marcadas como
defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el
código en los archivos ejecutables infectados. La ventaja principal es que al
no estar insertado en el archivo, su tamaño puede ser mayor con lo que
podría tener una mayor funcionalidad.
POLIMORFISMO: Es el método mas avanzado de contagio. Consiste en
insertar el código del virus en un ejecutable al igual que el método de
añadidura o empalme, pero para evitar que el tamaño del mismo
aumente lo que realiza es una compactación del propio código del virus y
del archivo infectado, haciendo que entre ambos el tamaño del archivo no
aumente.
SUSTITUCION: Es el método mas primitivo. Consiste en sustituir el
código del archivo infectado por el código del virus. Cuando se
ejecuta, actúa únicamente el código del virus, infectando o eliminando
otros archivos y terminando la ejecución del programa mostrando algún
tipo de mensaje de error.cx
TUNNELING: Técnica compleja usada por programadores de virus y
antivirus para evitar las rutinas al servicio de interrupción y conseguir control
directo sobre esta.
El demonio de protección de los antivirus cuelga de todas las interrupciones
usadas por los virus (INT 21, INT 13, a veces INT 25 Y 26), de tal forma que
cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una
alerta donde comprobara si es o no virus y le permite o no su acceso. Si la
llamada no tiene peligro el modulo del antivirus llamara a la INT 21 original.
De esta forma un virus con tunneling intentara obtener la dirección original
de la INT 21 que esta en algún lugar del modulo residente del antivirus. Si se
consigue obtener esa dirección podrá acceder directamente a INT 21 sin
necesidad de pasar por el antivirus. De esta forma le "pasara por debajo", lo
"tuneleara".
Métodos de infección

Más contenido relacionado

La actualidad más candente (8)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Virus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifrVirus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifr
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 

Destacado (20)

Informe pal blog
Informe pal blogInforme pal blog
Informe pal blog
 
Informatica
InformaticaInformatica
Informatica
 
Masa Depanku Rigen 6 C
Masa Depanku Rigen 6 CMasa Depanku Rigen 6 C
Masa Depanku Rigen 6 C
 
Cha cav minicurso_seemg
Cha cav minicurso_seemgCha cav minicurso_seemg
Cha cav minicurso_seemg
 
Sistema nervioso
Sistema nerviosoSistema nervioso
Sistema nervioso
 
Informatica educativa
Informatica educativaInformatica educativa
Informatica educativa
 
2 la didactica
2 la didactica2 la didactica
2 la didactica
 
Crear una presentacion
Crear una presentacionCrear una presentacion
Crear una presentacion
 
Tiempos verbales, quantifist
Tiempos verbales, quantifistTiempos verbales, quantifist
Tiempos verbales, quantifist
 
23 de abril, Día del Libro: "Platero y yo"
23 de abril, Día del Libro: "Platero y yo"23 de abril, Día del Libro: "Platero y yo"
23 de abril, Día del Libro: "Platero y yo"
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Lista de fundamentos de la administracion2
Lista de fundamentos de la administracion2Lista de fundamentos de la administracion2
Lista de fundamentos de la administracion2
 
La lectura
La lecturaLa lectura
La lectura
 
Leon isabel trabajo_#1
Leon isabel trabajo_#1Leon isabel trabajo_#1
Leon isabel trabajo_#1
 
TIK KELAS 9 BAB 2
TIK KELAS 9 BAB 2TIK KELAS 9 BAB 2
TIK KELAS 9 BAB 2
 
Col·lecció d'estrelles (Komal)
Col·lecció d'estrelles (Komal)Col·lecció d'estrelles (Komal)
Col·lecció d'estrelles (Komal)
 
Tugas 3 tik
Tugas 3 tikTugas 3 tik
Tugas 3 tik
 
Prueba Slideshare
Prueba SlidesharePrueba Slideshare
Prueba Slideshare
 
Activeandpassivevoice
ActiveandpassivevoiceActiveandpassivevoice
Activeandpassivevoice
 
Rutadeinvestigacion adolfo
Rutadeinvestigacion adolfoRutadeinvestigacion adolfo
Rutadeinvestigacion adolfo
 

Similar a Métodos de infección

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
sirleygallo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
sirleygallo
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
jahirforeroruiz
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
Erick Correa
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticos
charly2014r
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Diego Castellanos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Diego Castellanos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
princesitavn
 

Similar a Métodos de infección (20)

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
virus y antivirus de computadora
virus y antivirus de computadoravirus y antivirus de computadora
virus y antivirus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas tania soler
Virus y vacunas tania solerVirus y vacunas tania soler
Virus y vacunas tania soler
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Susana13
Susana13Susana13
Susana13
 

Más de Bellabell Bsc

Más de Bellabell Bsc (20)

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)
 
Examen
ExamenExamen
Examen
 
Google drive.
Google drive.Google drive.
Google drive.
 
Google drive,
Google drive,Google drive,
Google drive,
 
Porta22.
Porta22.Porta22.
Porta22.
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busqueda
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNET
 
DROGAS Y SALUD
DROGAS Y SALUDDROGAS Y SALUD
DROGAS Y SALUD
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICA
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Informatica
InformaticaInformatica
Informatica
 

Métodos de infección

  • 2. ANADIDURA O EMPALME: Consiste en agregar al final del archivo ejecutable el código del virus, para que así una vez se ejecute el archivo, el control pase primeramente al virus y tras ejecutar la acción que desee, volverá al programa haciendo que funcione de manera normal. INSERCION: No es una técnica muy usada por los programadores de virus ya que requiere técnicas de programación avanzadas. El motivo es que este método consiste en insertar el código del virus en zonas de código no usadas dentro del programa infectado. REORIENTACIÓN: Es una variante del método de inserción. Consiste en introducir el código del virus en zonas del disco que estén marcadas como defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el código en los archivos ejecutables infectados. La ventaja principal es que al no estar insertado en el archivo, su tamaño puede ser mayor con lo que podría tener una mayor funcionalidad.
  • 3. POLIMORFISMO: Es el método mas avanzado de contagio. Consiste en insertar el código del virus en un ejecutable al igual que el método de añadidura o empalme, pero para evitar que el tamaño del mismo aumente lo que realiza es una compactación del propio código del virus y del archivo infectado, haciendo que entre ambos el tamaño del archivo no aumente. SUSTITUCION: Es el método mas primitivo. Consiste en sustituir el código del archivo infectado por el código del virus. Cuando se ejecuta, actúa únicamente el código del virus, infectando o eliminando otros archivos y terminando la ejecución del programa mostrando algún tipo de mensaje de error.cx
  • 4. TUNNELING: Técnica compleja usada por programadores de virus y antivirus para evitar las rutinas al servicio de interrupción y conseguir control directo sobre esta. El demonio de protección de los antivirus cuelga de todas las interrupciones usadas por los virus (INT 21, INT 13, a veces INT 25 Y 26), de tal forma que cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una alerta donde comprobara si es o no virus y le permite o no su acceso. Si la llamada no tiene peligro el modulo del antivirus llamara a la INT 21 original. De esta forma un virus con tunneling intentara obtener la dirección original de la INT 21 que esta en algún lugar del modulo residente del antivirus. Si se consigue obtener esa dirección podrá acceder directamente a INT 21 sin necesidad de pasar por el antivirus. De esta forma le "pasara por debajo", lo "tuneleara".