INSTITUTO RÓMULO
E. DURON.
MÉTODOS DE INFECCIÓN DE LOS VIRUS?
• SITIOS WAD DE INTERCAMBIO ILEGAL : COMO CENTROS DE DISTRIBUCIÓN COPIAS PIRATEADAS
DE ARCHIVOS O EN PAGINAS WEB.
• TAMBIÉN LOS ENCONTRAMOS EN SITIOS DE CONTENIDO SOLO PARA ADULTOS: EN LA
PORNOGRAFÍA DE CUALQUIER TIPO, O EN PAGINAS DONDE HACEN SITAS.
• MEDIANTE CORREOS ELECTRÓNICO, MEDIANTE JUEGOS, MEDIANTE DESCUENTOS
ETC.…………..
LAS FORMAS CLÁSICAS DE INFECCIÓN DE LOS
VIRUS?
• AÑADIENDO UN EMPALME.
• INSERCIÓN.
• REORIENTACIÓN.
• POLIMORFISMO.
• SUSTITUCIÓN.
AÑADIENDO UN EMPALME:
• ES CUANDO EL VIRUS SE AGREGA AL FINAL DEL ARCHIVO A INFECTAR.
INSERCIÓN?
• SON OS VIRUS QUE BUSCAN ALOJARSE EN LAS ZONAS DE CÓDIGO NO UTILIZADAS EN
SEGMENTOS DE DATOS DENTRO DE LOS ARCHIVOS.
REORIENTACIÓN?
• SON LOS QUE SE OCULTAN EN ZONA FÍSICAS DE LA COMPUTADORA(EN EL DISCO DURO Y EN
ARCHIVOS OCULTOS DEL SISTEMA.
POLIMORFISMO?
• ES EL MÉTODO MAS AVANZADO DE CONTAGIO LOGRADO POR LOS PROGRAMADORES. ES LA
TÉCNICA USADA EN LA INSERCIÓN DEL CÓDIGO VIRAL EN UN ARCHIVO EJECUTABLE PARA
EVITAR EL AUMENTO DEL ARCHIVO INFECTADO.
SUSTITUCIÓN?
• ES EL MÉTODO USADOS POR EL VIRUS CABALLO DE TROYA Y ES MÉTODO MAS PRIMITIVO.
CONSISTE EN SUSTITUIR EL CÓDIGO COMPLETO DEL ARCHIVO ORIGINAL POR EL CÓDIGO DEL
VIRUS.
•GRACIAS POR SU
INTENCIÓN

Los virus informaticos

  • 1.
  • 2.
    MÉTODOS DE INFECCIÓNDE LOS VIRUS? • SITIOS WAD DE INTERCAMBIO ILEGAL : COMO CENTROS DE DISTRIBUCIÓN COPIAS PIRATEADAS DE ARCHIVOS O EN PAGINAS WEB. • TAMBIÉN LOS ENCONTRAMOS EN SITIOS DE CONTENIDO SOLO PARA ADULTOS: EN LA PORNOGRAFÍA DE CUALQUIER TIPO, O EN PAGINAS DONDE HACEN SITAS. • MEDIANTE CORREOS ELECTRÓNICO, MEDIANTE JUEGOS, MEDIANTE DESCUENTOS ETC.…………..
  • 3.
    LAS FORMAS CLÁSICASDE INFECCIÓN DE LOS VIRUS? • AÑADIENDO UN EMPALME. • INSERCIÓN. • REORIENTACIÓN. • POLIMORFISMO. • SUSTITUCIÓN.
  • 4.
    AÑADIENDO UN EMPALME: •ES CUANDO EL VIRUS SE AGREGA AL FINAL DEL ARCHIVO A INFECTAR.
  • 5.
    INSERCIÓN? • SON OSVIRUS QUE BUSCAN ALOJARSE EN LAS ZONAS DE CÓDIGO NO UTILIZADAS EN SEGMENTOS DE DATOS DENTRO DE LOS ARCHIVOS.
  • 6.
    REORIENTACIÓN? • SON LOSQUE SE OCULTAN EN ZONA FÍSICAS DE LA COMPUTADORA(EN EL DISCO DURO Y EN ARCHIVOS OCULTOS DEL SISTEMA.
  • 7.
    POLIMORFISMO? • ES ELMÉTODO MAS AVANZADO DE CONTAGIO LOGRADO POR LOS PROGRAMADORES. ES LA TÉCNICA USADA EN LA INSERCIÓN DEL CÓDIGO VIRAL EN UN ARCHIVO EJECUTABLE PARA EVITAR EL AUMENTO DEL ARCHIVO INFECTADO.
  • 8.
    SUSTITUCIÓN? • ES ELMÉTODO USADOS POR EL VIRUS CABALLO DE TROYA Y ES MÉTODO MAS PRIMITIVO. CONSISTE EN SUSTITUIR EL CÓDIGO COMPLETO DEL ARCHIVO ORIGINAL POR EL CÓDIGO DEL VIRUS.
  • 10.