SlideShare uma empresa Scribd logo
1 de 5
MÉTODOS DE
INFECCIÓN
ANADIDURA O EMPALME: Consiste en agregar al final del archivo
ejecutable el código del virus, para que así una vez se ejecute el
archivo, el control pase primeramente al virus y tras ejecutar la acción
que desee, volverá al programa haciendo que funcione de manera
normal.
INSERCION: No es una técnica muy usada por los programadores de
virus ya que requiere técnicas de programación avanzadas. El motivo es
que este método consiste en insertar el código del virus en zonas de
código no usadas dentro del programa infectado.
REORIENTACIÓN: Es una variante del método de inserción. Consiste en
introducir el código del virus en zonas del disco que estén marcadas como
defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el
código en los archivos ejecutables infectados. La ventaja principal es que al
no estar insertado en el archivo, su tamaño puede ser mayor con lo que
podría tener una mayor funcionalidad.
POLIMORFISMO: Es el método mas avanzado de contagio. Consiste en
insertar el código del virus en un ejecutable al igual que el método de
añadidura o empalme, pero para evitar que el tamaño del mismo
aumente lo que realiza es una compactación del propio código del virus y
del archivo infectado, haciendo que entre ambos el tamaño del archivo no
aumente.
SUSTITUCION: Es el método mas primitivo. Consiste en sustituir el
código del archivo infectado por el código del virus. Cuando se
ejecuta, actúa únicamente el código del virus, infectando o eliminando
otros archivos y terminando la ejecución del programa mostrando algún
tipo de mensaje de error.cx
TUNNELING: Técnica compleja usada por programadores de virus y
antivirus para evitar las rutinas al servicio de interrupción y conseguir control
directo sobre esta.
El demonio de protección de los antivirus cuelga de todas las interrupciones
usadas por los virus (INT 21, INT 13, a veces INT 25 Y 26), de tal forma que
cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una
alerta donde comprobara si es o no virus y le permite o no su acceso. Si la
llamada no tiene peligro el modulo del antivirus llamara a la INT 21 original.
De esta forma un virus con tunneling intentara obtener la dirección original
de la INT 21 que esta en algún lugar del modulo residente del antivirus. Si se
consigue obtener esa dirección podrá acceder directamente a INT 21 sin
necesidad de pasar por el antivirus. De esta forma le "pasara por debajo", lo
"tuneleara".
Métodos de infección

Mais conteúdo relacionado

Mais procurados

Virus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifrVirus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifryeniferroncancio
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusIDavid Parra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSayMichella
 

Mais procurados (8)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifrVirus y vacunas diapositivas ynifr
Virus y vacunas diapositivas ynifr
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destaque

Trabajo de perspectiva
Trabajo de perspectivaTrabajo de perspectiva
Trabajo de perspectivaalejagarnica13
 
Proj 441 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 441 dep_ gilberto_ribeiro - Deputado Gilberto RibeiroProj 441 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 441 dep_ gilberto_ribeiro - Deputado Gilberto RibeiroGerson Peña
 
PCM Aug 2014 updates
PCM Aug 2014 updatesPCM Aug 2014 updates
PCM Aug 2014 updateslieucf
 

Destaque (7)

Trabajo de perspectiva
Trabajo de perspectivaTrabajo de perspectiva
Trabajo de perspectiva
 
Ciriculum VASILIKI
Ciriculum VASILIKICiriculum VASILIKI
Ciriculum VASILIKI
 
What's beauty exactly
What's beauty exactlyWhat's beauty exactly
What's beauty exactly
 
Proj 441 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 441 dep_ gilberto_ribeiro - Deputado Gilberto RibeiroProj 441 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
Proj 441 dep_ gilberto_ribeiro - Deputado Gilberto Ribeiro
 
PCM Aug 2014 updates
PCM Aug 2014 updatesPCM Aug 2014 updates
PCM Aug 2014 updates
 
EC-1635
EC-1635EC-1635
EC-1635
 
Can ufo doc_9
Can ufo doc_9Can ufo doc_9
Can ufo doc_9
 

Semelhante a Métodos de infección

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaslilimur
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassirleygallo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassirleygallo
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas jahirforeroruiz
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
virus y antivirus de computadora
virus y antivirus de computadoravirus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticoscharly2014r
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosprincesitavn
 

Semelhante a Métodos de infección (20)

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
virus y antivirus de computadora
virus y antivirus de computadoravirus y antivirus de computadora
virus y antivirus de computadora
 
Virus y vacunas tania soler
Virus y vacunas tania solerVirus y vacunas tania soler
Virus y vacunas tania soler
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Susana13
Susana13Susana13
Susana13
 

Mais de Jessyta Morocho

Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejerciciosJessyta Morocho
 
Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejerciciosJessyta Morocho
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Jessyta Morocho
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Jessyta Morocho
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Jessyta Morocho
 
Estrategias nde busqueda de informacion
Estrategias nde busqueda de informacionEstrategias nde busqueda de informacion
Estrategias nde busqueda de informacionJessyta Morocho
 
Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_Jessyta Morocho
 
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...Jessyta Morocho
 
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...Jessyta Morocho
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Jessyta Morocho
 
Informática básica ii 2014 semestre
Informática básica ii 2014 semestreInformática básica ii 2014 semestre
Informática básica ii 2014 semestreJessyta Morocho
 

Mais de Jessyta Morocho (20)

Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejercicios
 
Talles de formulas y ejercicios
Talles de formulas y ejerciciosTalles de formulas y ejercicios
Talles de formulas y ejercicios
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010
 
Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010Informatika tipos de gráficos en microsoft excel 2010
Informatika tipos de gráficos en microsoft excel 2010
 
Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010Tipos de gráficos en microsoft excel 2010
Tipos de gráficos en microsoft excel 2010
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)
 
Goole drive
Goole driveGoole drive
Goole drive
 
D rive informat ika
D rive informat ikaD rive informat ika
D rive informat ika
 
Búsqueda infoormatika
Búsqueda infoormatikaBúsqueda infoormatika
Búsqueda infoormatika
 
Estrategias nde busqueda de informacion
Estrategias nde busqueda de informacionEstrategias nde busqueda de informacion
Estrategias nde busqueda de informacion
 
Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_Proc interna paciente_program_cirugia_
Proc interna paciente_program_cirugia_
 
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
Historia y evoluci_n_del_montaje_audiovisual_de_la_moviola_a_you_tube_p_gina_...
 
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
Integraci n de_modelos_estrat_gicos_de_calidad_para_el_sector_de_las_telecomu...
 
Aplicaciones web 1_to_1
Aplicaciones web 1_to_1Aplicaciones web 1_to_1
Aplicaciones web 1_to_1
 
Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)Aplicaciones web 2_0_blogs_blogger (1)
Aplicaciones web 2_0_blogs_blogger (1)
 
blogger
bloggerblogger
blogger
 
Informática básica ii 2014 semestre
Informática básica ii 2014 semestreInformática básica ii 2014 semestre
Informática básica ii 2014 semestre
 

Métodos de infección

  • 2. ANADIDURA O EMPALME: Consiste en agregar al final del archivo ejecutable el código del virus, para que así una vez se ejecute el archivo, el control pase primeramente al virus y tras ejecutar la acción que desee, volverá al programa haciendo que funcione de manera normal. INSERCION: No es una técnica muy usada por los programadores de virus ya que requiere técnicas de programación avanzadas. El motivo es que este método consiste en insertar el código del virus en zonas de código no usadas dentro del programa infectado. REORIENTACIÓN: Es una variante del método de inserción. Consiste en introducir el código del virus en zonas del disco que estén marcadas como defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el código en los archivos ejecutables infectados. La ventaja principal es que al no estar insertado en el archivo, su tamaño puede ser mayor con lo que podría tener una mayor funcionalidad.
  • 3. POLIMORFISMO: Es el método mas avanzado de contagio. Consiste en insertar el código del virus en un ejecutable al igual que el método de añadidura o empalme, pero para evitar que el tamaño del mismo aumente lo que realiza es una compactación del propio código del virus y del archivo infectado, haciendo que entre ambos el tamaño del archivo no aumente. SUSTITUCION: Es el método mas primitivo. Consiste en sustituir el código del archivo infectado por el código del virus. Cuando se ejecuta, actúa únicamente el código del virus, infectando o eliminando otros archivos y terminando la ejecución del programa mostrando algún tipo de mensaje de error.cx
  • 4. TUNNELING: Técnica compleja usada por programadores de virus y antivirus para evitar las rutinas al servicio de interrupción y conseguir control directo sobre esta. El demonio de protección de los antivirus cuelga de todas las interrupciones usadas por los virus (INT 21, INT 13, a veces INT 25 Y 26), de tal forma que cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una alerta donde comprobara si es o no virus y le permite o no su acceso. Si la llamada no tiene peligro el modulo del antivirus llamara a la INT 21 original. De esta forma un virus con tunneling intentara obtener la dirección original de la INT 21 que esta en algún lugar del modulo residente del antivirus. Si se consigue obtener esa dirección podrá acceder directamente a INT 21 sin necesidad de pasar por el antivirus. De esta forma le "pasara por debajo", lo "tuneleara".