SlideShare una empresa de Scribd logo
1 de 5
MÉTODOS DE
INFECCIÓN
ANADIDURA O EMPALME: Consiste en agregar al final del archivo
ejecutable el código del virus, para que así una vez se ejecute el archivo,
el control pase primeramente al virus y tras ejecutar la acción que desee,
volverá al programa haciendo que funcione de manera normal.
INSERCION: No es una técnica muy usada por los programadores de
virus ya que requiere técnicas de programación avanzadas. El motivo es
que este método consiste en insertar el código del virus en zonas de
código no usadas dentro del programa infectado.
REORIENTACIÓN: Es una variante del método de inserción. Consiste en
introducir el código del virus en zonas del disco que estén marcadas como
defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el
código en los archivos ejecutables infectados. La ventaja principal es que al
no estar insertado en el archivo, su tamaño puede ser mayor con lo que
podría tener una mayor funcionalidad.
POLIMORFISMO: Es el método mas avanzado de contagio. Consiste en
insertar el código del virus en un ejecutable al igual que el método de
añadidura o empalme, pero para evitar que el tamaño del mismo
aumente lo que realiza es una compactación del propio código del virus y
del archivo infectado, haciendo que entre ambos el tamaño del archivo no
aumente.
SUSTITUCION: Es el método mas primitivo. Consiste en sustituir el
código del archivo infectado por el código del virus. Cuando se ejecuta,
actúa únicamente el código del virus, infectando o eliminando otros
archivos y terminando la ejecución del programa mostrando algún tipo
de mensaje de error.cx
TUNNELING: Técnica compleja usada por programadores de virus y
antivirus para evitar las rutinas al servicio de interrupción y conseguir control
directo sobre esta.
El demonio de protección de los antivirus cuelga de todas las interrupciones
usadas por los virus (INT 21, INT 13, a veces INT 25 Y 26), de tal forma que
cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una
alerta donde comprobara si es o no virus y le permite o no su acceso. Si la
llamada no tiene peligro el modulo del antivirus llamara a la INT 21 original.
De esta forma un virus con tunneling intentara obtener la dirección original
de la INT 21 que esta en algún lugar del modulo residente del antivirus. Si se
consigue obtener esa dirección podrá acceder directamente a INT 21 sin
necesidad de pasar por el antivirus. De esta forma le "pasara por debajo", lo
"tuneleara".
Métodos de infección

Más contenido relacionado

La actualidad más candente

Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Virus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifrVirus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifryeniferroncancio
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusIDavid Parra
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticosDayanasaavedra
 

La actualidad más candente (8)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Virus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifrVirus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifr
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 

Destacado

Destacado (20)

BIOELEMENTOS PRIMARIOS.
BIOELEMENTOS PRIMARIOS.BIOELEMENTOS PRIMARIOS.
BIOELEMENTOS PRIMARIOS.
 
Formato
FormatoFormato
Formato
 
Water mark-final.pdfembellishment4
Water mark-final.pdfembellishment4Water mark-final.pdfembellishment4
Water mark-final.pdfembellishment4
 
Silabo de Informatica
Silabo de InformaticaSilabo de Informatica
Silabo de Informatica
 
Definicion de quimica
Definicion de quimicaDefinicion de quimica
Definicion de quimica
 
333333333333333333333
333333333333333333333333333333333333333333
333333333333333333333
 
Idea de negocio
Idea de negocioIdea de negocio
Idea de negocio
 
Untitled
UntitledUntitled
Untitled
 
Bioelementos
BioelementosBioelementos
Bioelementos
 
quimica
 quimica quimica
quimica
 
Inversion
InversionInversion
Inversion
 
Diciembre
DiciembreDiciembre
Diciembre
 
Caza Ut9 1
Caza Ut9 1Caza Ut9 1
Caza Ut9 1
 
Practica 3 y 4 de bioquimica
Practica 3 y 4 de bioquimicaPractica 3 y 4 de bioquimica
Practica 3 y 4 de bioquimica
 
El chocolate
El chocolateEl chocolate
El chocolate
 
Pulpo con cebolla
Pulpo con cebollaPulpo con cebolla
Pulpo con cebolla
 
Amigos
AmigosAmigos
Amigos
 
Biomoleculas
Biomoleculas Biomoleculas
Biomoleculas
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Bienvenida a estudiantes. desarrollo de habilidades
Bienvenida a estudiantes.  desarrollo de habilidadesBienvenida a estudiantes.  desarrollo de habilidades
Bienvenida a estudiantes. desarrollo de habilidades
 

Similar a Métodos de infección

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaslilimur
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassirleygallo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassirleygallo
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas jahirforeroruiz
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
virus y antivirus de computadora
virus y antivirus de computadoravirus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticoscharly2014r
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosprincesitavn
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 

Similar a Métodos de infección (20)

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
virus y antivirus de computadora
virus y antivirus de computadoravirus y antivirus de computadora
virus y antivirus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas tania soler
Virus y vacunas tania solerVirus y vacunas tania soler
Virus y vacunas tania soler
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Susana13
Susana13Susana13
Susana13
 

Más de ximenayrichard

Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhuryximenayrichard
 
Exposion de informatica
Exposion de informaticaExposion de informatica
Exposion de informaticaximenayrichard
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...ximenayrichard
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriximenayrichard
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoximenayrichard
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castroximenayrichard
 
Virusinformaticosdiegoarrobo1 (1)
Virusinformaticosdiegoarrobo1 (1)Virusinformaticosdiegoarrobo1 (1)
Virusinformaticosdiegoarrobo1 (1)ximenayrichard
 
Practica 2 electrolitos
Practica 2 electrolitosPractica 2 electrolitos
Practica 2 electrolitosximenayrichard
 
Practica 1 acidez y alcalinidad
Practica 1 acidez y alcalinidadPractica 1 acidez y alcalinidad
Practica 1 acidez y alcalinidadximenayrichard
 
Tercera unidad de biquimica
Tercera unidad de biquimicaTercera unidad de biquimica
Tercera unidad de biquimicaximenayrichard
 
Segunda unidad de bioquimica
Segunda unidad de bioquimicaSegunda unidad de bioquimica
Segunda unidad de bioquimicaximenayrichard
 
Experimento de bioquimica
Experimento de bioquimicaExperimento de bioquimica
Experimento de bioquimicaximenayrichard
 
quimica organica e inorganica
quimica organica e inorganicaquimica organica e inorganica
quimica organica e inorganicaximenayrichard
 
Presentacion de portafolio de biquimica
Presentacion de portafolio de biquimicaPresentacion de portafolio de biquimica
Presentacion de portafolio de biquimicaximenayrichard
 
Primera unidad de bioquimica
Primera unidad de bioquimicaPrimera unidad de bioquimica
Primera unidad de bioquimicaximenayrichard
 

Más de ximenayrichard (20)

Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Exposion de informatica
Exposion de informaticaExposion de informatica
Exposion de informatica
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamiento
 
Tipos de virus patricia castro
Tipos de virus patricia castroTipos de virus patricia castro
Tipos de virus patricia castro
 
Virusinformaticosdiegoarrobo1 (1)
Virusinformaticosdiegoarrobo1 (1)Virusinformaticosdiegoarrobo1 (1)
Virusinformaticosdiegoarrobo1 (1)
 
Practica 2 electrolitos
Practica 2 electrolitosPractica 2 electrolitos
Practica 2 electrolitos
 
Practica 1 acidez y alcalinidad
Practica 1 acidez y alcalinidadPractica 1 acidez y alcalinidad
Practica 1 acidez y alcalinidad
 
Lipidos
LipidosLipidos
Lipidos
 
Tercera unidad de biquimica
Tercera unidad de biquimicaTercera unidad de biquimica
Tercera unidad de biquimica
 
Segunda unidad de bioquimica
Segunda unidad de bioquimicaSegunda unidad de bioquimica
Segunda unidad de bioquimica
 
Experimento de bioquimica
Experimento de bioquimicaExperimento de bioquimica
Experimento de bioquimica
 
quimica organica e inorganica
quimica organica e inorganicaquimica organica e inorganica
quimica organica e inorganica
 
Proteinas
ProteinasProteinas
Proteinas
 
Presentacion de portafolio de biquimica
Presentacion de portafolio de biquimicaPresentacion de portafolio de biquimica
Presentacion de portafolio de biquimica
 
Primera unidad de bioquimica
Primera unidad de bioquimicaPrimera unidad de bioquimica
Primera unidad de bioquimica
 
Materia de bioquimica
Materia de bioquimicaMateria de bioquimica
Materia de bioquimica
 

Métodos de infección

  • 2. ANADIDURA O EMPALME: Consiste en agregar al final del archivo ejecutable el código del virus, para que así una vez se ejecute el archivo, el control pase primeramente al virus y tras ejecutar la acción que desee, volverá al programa haciendo que funcione de manera normal. INSERCION: No es una técnica muy usada por los programadores de virus ya que requiere técnicas de programación avanzadas. El motivo es que este método consiste en insertar el código del virus en zonas de código no usadas dentro del programa infectado. REORIENTACIÓN: Es una variante del método de inserción. Consiste en introducir el código del virus en zonas del disco que estén marcadas como defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el código en los archivos ejecutables infectados. La ventaja principal es que al no estar insertado en el archivo, su tamaño puede ser mayor con lo que podría tener una mayor funcionalidad.
  • 3. POLIMORFISMO: Es el método mas avanzado de contagio. Consiste en insertar el código del virus en un ejecutable al igual que el método de añadidura o empalme, pero para evitar que el tamaño del mismo aumente lo que realiza es una compactación del propio código del virus y del archivo infectado, haciendo que entre ambos el tamaño del archivo no aumente. SUSTITUCION: Es el método mas primitivo. Consiste en sustituir el código del archivo infectado por el código del virus. Cuando se ejecuta, actúa únicamente el código del virus, infectando o eliminando otros archivos y terminando la ejecución del programa mostrando algún tipo de mensaje de error.cx
  • 4. TUNNELING: Técnica compleja usada por programadores de virus y antivirus para evitar las rutinas al servicio de interrupción y conseguir control directo sobre esta. El demonio de protección de los antivirus cuelga de todas las interrupciones usadas por los virus (INT 21, INT 13, a veces INT 25 Y 26), de tal forma que cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una alerta donde comprobara si es o no virus y le permite o no su acceso. Si la llamada no tiene peligro el modulo del antivirus llamara a la INT 21 original. De esta forma un virus con tunneling intentara obtener la dirección original de la INT 21 que esta en algún lugar del modulo residente del antivirus. Si se consigue obtener esa dirección podrá acceder directamente a INT 21 sin necesidad de pasar por el antivirus. De esta forma le "pasara por debajo", lo "tuneleara".