SlideShare una empresa de Scribd logo
1 de 5
MÉTODOS DE
INFECCIÓN
ANADIDURA O EMPALME: Consiste en agregar al final del archivo
ejecutable el código del virus, para que así una vez se ejecute el archivo,
el control pase primeramente al virus y tras ejecutar la acción que desee,
volverá al programa haciendo que funcione de manera normal.
INSERCION: No es una técnica muy usada por los programadores de
virus ya que requiere técnicas de programación avanzadas. El motivo es
que este método consiste en insertar el código del virus en zonas de
código no usadas dentro del programa infectado.
REORIENTACIÓN: Es una variante del método de inserción. Consiste en
introducir el código del virus en zonas del disco que estén marcadas como
defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el
código en los archivos ejecutables infectados. La ventaja principal es que al
no estar insertado en el archivo, su tamaño puede ser mayor con lo que
podría tener una mayor funcionalidad.
POLIMORFISMO: Es el método mas avanzado de contagio. Consiste en
insertar el código del virus en un ejecutable al igual que el método de
añadidura o empalme, pero para evitar que el tamaño del mismo
aumente lo que realiza es una compactación del propio código del virus y
del archivo infectado, haciendo que entre ambos el tamaño del archivo no
aumente.
SUSTITUCION: Es el método mas primitivo. Consiste en sustituir el
código del archivo infectado por el código del virus. Cuando se ejecuta,
actúa únicamente el código del virus, infectando o eliminando otros
archivos y terminando la ejecución del programa mostrando algún tipo
de mensaje de error.cx
TUNNELING: Técnica compleja usada por programadores de virus y
antivirus para evitar las rutinas al servicio de interrupción y conseguir control
directo sobre esta.
El demonio de protección de los antivirus cuelga de todas las interrupciones
usadas por los virus (INT 21, INT 13, a veces INT 25 Y 26), de tal forma que
cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una
alerta donde comprobara si es o no virus y le permite o no su acceso. Si la
llamada no tiene peligro el modulo del antivirus llamara a la INT 21 original.
De esta forma un virus con tunneling intentara obtener la dirección original
de la INT 21 que esta en algún lugar del modulo residente del antivirus. Si se
consigue obtener esa dirección podrá acceder directamente a INT 21 sin
necesidad de pasar por el antivirus. De esta forma le "pasara por debajo", lo
"tuneleara".
Métodos de infección

Más contenido relacionado

La actualidad más candente (8)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Virus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifrVirus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifr
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 

Similar a Métodos de infección

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
sirleygallo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
sirleygallo
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
jahirforeroruiz
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
Erick Correa
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticos
charly2014r
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Diego Castellanos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Diego Castellanos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
princesitavn
 

Similar a Métodos de infección (20)

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
virus y antivirus de computadora
virus y antivirus de computadoravirus y antivirus de computadora
virus y antivirus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas tania soler
Virus y vacunas tania solerVirus y vacunas tania soler
Virus y vacunas tania soler
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Susana13
Susana13Susana13
Susana13
 

Más de Jhury Pua Castillo

Presentación1 jhury busquedas
Presentación1 jhury busquedasPresentación1 jhury busquedas
Presentación1 jhury busquedas
Jhury Pua Castillo
 
Estrategia de búsqueda de informacion
Estrategia de búsqueda de informacionEstrategia de búsqueda de informacion
Estrategia de búsqueda de informacion
Jhury Pua Castillo
 
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryAplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Jhury Pua Castillo
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
Jhury Pua Castillo
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
Jhury Pua Castillo
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
Jhury Pua Castillo
 
Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1
Jhury Pua Castillo
 

Más de Jhury Pua Castillo (20)

INFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCELINFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCEL
 
Presentación tipos de graficos
Presentación tipos de graficosPresentación tipos de graficos
Presentación tipos de graficos
 
Presentación1 informatica graficos
Presentación1 informatica graficosPresentación1 informatica graficos
Presentación1 informatica graficos
 
Karen
KarenKaren
Karen
 
Deber de jhury informatica
Deber de jhury informaticaDeber de jhury informatica
Deber de jhury informatica
 
informatica
informaticainformatica
informatica
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expo
 
Google drive
Google driveGoogle drive
Google drive
 
Presentación1 jhury busquedas
Presentación1 jhury busquedasPresentación1 jhury busquedas
Presentación1 jhury busquedas
 
Estrategia de búsqueda de informacion
Estrategia de búsqueda de informacionEstrategia de búsqueda de informacion
Estrategia de búsqueda de informacion
 
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryAplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1
 
Libro de informatica
Libro de informaticaLibro de informatica
Libro de informatica
 
Manual de escolares pdf jury
Manual de escolares pdf juryManual de escolares pdf jury
Manual de escolares pdf jury
 
Respiración
Respiración Respiración
Respiración
 
Sangre
Sangre  Sangre
Sangre
 

Métodos de infección

  • 2. ANADIDURA O EMPALME: Consiste en agregar al final del archivo ejecutable el código del virus, para que así una vez se ejecute el archivo, el control pase primeramente al virus y tras ejecutar la acción que desee, volverá al programa haciendo que funcione de manera normal. INSERCION: No es una técnica muy usada por los programadores de virus ya que requiere técnicas de programación avanzadas. El motivo es que este método consiste en insertar el código del virus en zonas de código no usadas dentro del programa infectado. REORIENTACIÓN: Es una variante del método de inserción. Consiste en introducir el código del virus en zonas del disco que estén marcadas como defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el código en los archivos ejecutables infectados. La ventaja principal es que al no estar insertado en el archivo, su tamaño puede ser mayor con lo que podría tener una mayor funcionalidad.
  • 3. POLIMORFISMO: Es el método mas avanzado de contagio. Consiste en insertar el código del virus en un ejecutable al igual que el método de añadidura o empalme, pero para evitar que el tamaño del mismo aumente lo que realiza es una compactación del propio código del virus y del archivo infectado, haciendo que entre ambos el tamaño del archivo no aumente. SUSTITUCION: Es el método mas primitivo. Consiste en sustituir el código del archivo infectado por el código del virus. Cuando se ejecuta, actúa únicamente el código del virus, infectando o eliminando otros archivos y terminando la ejecución del programa mostrando algún tipo de mensaje de error.cx
  • 4. TUNNELING: Técnica compleja usada por programadores de virus y antivirus para evitar las rutinas al servicio de interrupción y conseguir control directo sobre esta. El demonio de protección de los antivirus cuelga de todas las interrupciones usadas por los virus (INT 21, INT 13, a veces INT 25 Y 26), de tal forma que cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una alerta donde comprobara si es o no virus y le permite o no su acceso. Si la llamada no tiene peligro el modulo del antivirus llamara a la INT 21 original. De esta forma un virus con tunneling intentara obtener la dirección original de la INT 21 que esta en algún lugar del modulo residente del antivirus. Si se consigue obtener esa dirección podrá acceder directamente a INT 21 sin necesidad de pasar por el antivirus. De esta forma le "pasara por debajo", lo "tuneleara".