SlideShare una empresa de Scribd logo
Propagación de los
virus informáticos
Un virus informático es un malware que tiene por
objetivo alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario.
• Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un
virus bien diseñado está preparado para estar copiándose a sí mismo
en distintos ficheros durante bastante tiempo, el suficiente para llegar
a muchísimos usuarios.
Principales vías de
infección
• * Redes Sociales.
• * Sitios webs fraudulentos
• * Redes P2P (descargas con regalo)
• * Dispositivos USB/CDs/DVDs infectados.
• * Adjuntos en Correos no solicitados (Spam)
• * Sitios webs legítimos pero infectados.
cada virus como tal tiene su manera propia de expandirse
dentro del computador, estas maneras son:
• 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al
final de los archivos ejecutables, los cuales son modificados para que,
cuando se ejecute, el control del programa se pase primero al código vírico
añadido.
• 2.-Inserción: ocurre cuando copia su código directamente dentro de
archivos ejecutables, en vez de añadirse al final de los archivos anfitriones.
Copian su código de programa dentro de un código no utilizado o en
sectores marcados como dañados dentro del archivo en el sistema
operativo y esto evita que el tamaño varíe.
• 3.-Reorientación: es una variante del anterior, introduce el código
principal del virus en zonas físicas del disco rígido que se marcan
como defectuosas y en los archivos se implantan pequeños trozos de
código que llaman al código principal al ejecutarse el archivo. Se
elimina fácilmente reescribiendo los sectores marcados como
defectuosos.
• 4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste
en insertar el código del virus en un archivo ejecutable, y para evitar
el aumento de tamaño del archivo infectado compacta su código con
el del archivo anfitrión a tal punto que quede del mismo tamaño del
archivo original.
• 5.-Sustitución: es el método más tosco que existe, consiste en
sustituir el código original del archivo por el del virus, al ejecutarse el
archivo deseado, le da paso al virus y para disimular este procede a
dar un tipo de error con el archivo para que el usuario crea que solo
es un problema del archivo.

Más contenido relacionado

PDF
Guía de amenazas a la seguridad informática
PPT
Ipspoofing
PPTX
Ethical hacking
PPT
hacking
PPTX
Wannacry
DOCX
Ethical Hacking
PPTX
PPT
Ethical Hacking Powerpoint
Guía de amenazas a la seguridad informática
Ipspoofing
Ethical hacking
hacking
Wannacry
Ethical Hacking
Ethical Hacking Powerpoint

La actualidad más candente (17)

PPTX
Cyber Security Presentation (Bangla) by Engr Abu Kowsar
PPSX
Deep web
PPTX
Torjan horse virus
PPTX
Cyberterrorism
PPTX
Cse ethical hacking ppt
PPT
Verdadero o falso[1]
PDF
Open Source Intelligence (OSINT)
PPSX
Como saber si una pagina web es segura
PPTX
Computer forensics and steganography
PPTX
Hackers
PPTX
Ethical hacking ppt
PPTX
PPT
Lesson 3- Remote Access
PDF
iot hacking, smartlockpick
PPTX
Presentacion hacker, cracker y seguridad
PPTX
Deep web power point presentation
PPT
Cyber Crimes
Cyber Security Presentation (Bangla) by Engr Abu Kowsar
Deep web
Torjan horse virus
Cyberterrorism
Cse ethical hacking ppt
Verdadero o falso[1]
Open Source Intelligence (OSINT)
Como saber si una pagina web es segura
Computer forensics and steganography
Hackers
Ethical hacking ppt
Lesson 3- Remote Access
iot hacking, smartlockpick
Presentacion hacker, cracker y seguridad
Deep web power point presentation
Cyber Crimes
Publicidad

Destacado (13)

PDF
Políticas y Procedimientos Investigaciones
PDF
Normativa de Titulación de Grado
PDF
Evaluacion autentica . gustavo hawes
PDF
Procedimiento de Admision Postgrado
PPT
Mult scler 1352458514521888, figure 1
PPT
ENJ-300: Curso Teoría General del Delito. Módulo IV: Formas de Autoría y Part...
 
DOCX
Protocolo para la organización de eventos
PPTX
Propagación de los virus informáticos
PDF
Normativa de Titulacion
PDF
Meet Eat & Play
PDF
Protocolo Departamento Médico
PPTX
Building Bridges Between Languages in a Bilingual Setting
PPTX
Problemas Ambientales y Cambios Climáticos en el Peru 2016
Políticas y Procedimientos Investigaciones
Normativa de Titulación de Grado
Evaluacion autentica . gustavo hawes
Procedimiento de Admision Postgrado
Mult scler 1352458514521888, figure 1
ENJ-300: Curso Teoría General del Delito. Módulo IV: Formas de Autoría y Part...
 
Protocolo para la organización de eventos
Propagación de los virus informáticos
Normativa de Titulacion
Meet Eat & Play
Protocolo Departamento Médico
Building Bridges Between Languages in a Bilingual Setting
Problemas Ambientales y Cambios Climáticos en el Peru 2016
Publicidad

Similar a Propagación de los virus informáticos (20)

PPTX
Método de propagación de virus
PPTX
Método de propagación de virus
DOCX
2 caracteristicas
PPTX
DOCX
TALLER DE INFORMATICA
DOCX
Taller de informática
DOCX
Taller de informática
DOCX
Lilibeth de leon taller 1
PPTX
El Virus informtico
PPTX
Virus informático
DOCX
Virus informáticos un virus informático es un m...
PPTX
Diapositiva virus y vacunas informáticas
PPTX
Presentacion de virus y antivirus
PPTX
Presentacion de virus y antivirus
PPTX
tipos de virus
PPTX
VIRUS INFORMATICOS
PPT
Nombre y apellido delia
PPTX
Informatica virus
PPTX
Virus informaticos
PPTX
Virus y vacunas informáticas
Método de propagación de virus
Método de propagación de virus
2 caracteristicas
TALLER DE INFORMATICA
Taller de informática
Taller de informática
Lilibeth de leon taller 1
El Virus informtico
Virus informático
Virus informáticos un virus informático es un m...
Diapositiva virus y vacunas informáticas
Presentacion de virus y antivirus
Presentacion de virus y antivirus
tipos de virus
VIRUS INFORMATICOS
Nombre y apellido delia
Informatica virus
Virus informaticos
Virus y vacunas informáticas

Último (20)

PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
2.0 Introduccion a processing, y como obtenerlo
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Metodologías Activas con herramientas IAG
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
TOMO II - LITERATURA.pd plusenmas ultras
2.0 Introduccion a processing, y como obtenerlo
caso clínico iam clinica y semiología l3.pptx
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Metodologías Activas con herramientas IAG
DI, TEA, TDAH.pdf guía se secuencias didacticas
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
ciencias-1.pdf libro cuarto basico niños
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PLAN DE CASTELLANO 2021 actualizado a la normativa
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PLANES DE área ciencias naturales y aplicadas
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf

Propagación de los virus informáticos

  • 1. Propagación de los virus informáticos Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • 2. • Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.
  • 3. Principales vías de infección • * Redes Sociales. • * Sitios webs fraudulentos • * Redes P2P (descargas con regalo) • * Dispositivos USB/CDs/DVDs infectados. • * Adjuntos en Correos no solicitados (Spam) • * Sitios webs legítimos pero infectados.
  • 4. cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son: • 1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. • 2.-Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe.
  • 5. • 3.-Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos. • 4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original.
  • 6. • 5.-Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.