Download - Los virus informaticos
![Page 1: Los virus informaticos](https://reader035.vdocuments.co/reader035/viewer/2022070516/5873458f1a28abf21b8b7f6b/html5/thumbnails/1.jpg)
INSTITUTO RÓMULO E.
DURON.
![Page 2: Los virus informaticos](https://reader035.vdocuments.co/reader035/viewer/2022070516/5873458f1a28abf21b8b7f6b/html5/thumbnails/2.jpg)
MÉTODOS DE INFECCIÓN DE LOS VIRUS?
• SITIOS WAD DE INTERCAMBIO ILEGAL : COMO CENTROS DE DISTRIBUCIÓN COPIAS PIRATEADAS DE ARCHIVOS O EN PAGINAS WEB.
• TAMBIÉN LOS ENCONTRAMOS EN SITIOS DE CONTENIDO SOLO PARA ADULTOS: EN LA PORNOGRAFÍA DE CUALQUIER TIPO, O EN PAGINAS DONDE HACEN SITAS.
• MEDIANTE CORREOS ELECTRÓNICO, MEDIANTE JUEGOS, MEDIANTE DESCUENTOS ETC.…………..
![Page 3: Los virus informaticos](https://reader035.vdocuments.co/reader035/viewer/2022070516/5873458f1a28abf21b8b7f6b/html5/thumbnails/3.jpg)
LAS FORMAS CLÁSICAS DE INFECCIÓN DE LOS VIRUS?
• AÑADIENDO UN EMPALME.• INSERCIÓN.• REORIENTACIÓN.• POLIMORFISMO.• SUSTITUCIÓN.
![Page 4: Los virus informaticos](https://reader035.vdocuments.co/reader035/viewer/2022070516/5873458f1a28abf21b8b7f6b/html5/thumbnails/4.jpg)
AÑADIENDO UN EMPALME:
• ES CUANDO EL VIRUS SE AGREGA AL FINAL DEL ARCHIVO A INFECTAR.
![Page 5: Los virus informaticos](https://reader035.vdocuments.co/reader035/viewer/2022070516/5873458f1a28abf21b8b7f6b/html5/thumbnails/5.jpg)
INSERCIÓN?
• SON OS VIRUS QUE BUSCAN ALOJARSE EN LAS ZONAS DE CÓDIGO NO UTILIZADAS EN SEGMENTOS DE DATOS DENTRO DE LOS ARCHIVOS.
![Page 6: Los virus informaticos](https://reader035.vdocuments.co/reader035/viewer/2022070516/5873458f1a28abf21b8b7f6b/html5/thumbnails/6.jpg)
REORIENTACIÓN?
• SON LOS QUE SE OCULTAN EN ZONA FÍSICAS DE LA COMPUTADORA(EN EL DISCO DURO Y EN ARCHIVOS OCULTOS DEL SISTEMA.
![Page 7: Los virus informaticos](https://reader035.vdocuments.co/reader035/viewer/2022070516/5873458f1a28abf21b8b7f6b/html5/thumbnails/7.jpg)
POLIMORFISMO?
• ES EL MÉTODO MAS AVANZADO DE CONTAGIO LOGRADO POR LOS PROGRAMADORES. ES LA TÉCNICA USADA EN LA INSERCIÓN DEL CÓDIGO VIRAL EN UN ARCHIVO EJECUTABLE PARA EVITAR EL AUMENTO DEL ARCHIVO INFECTADO.
![Page 8: Los virus informaticos](https://reader035.vdocuments.co/reader035/viewer/2022070516/5873458f1a28abf21b8b7f6b/html5/thumbnails/8.jpg)
SUSTITUCIÓN?
• ES EL MÉTODO USADOS POR EL VIRUS CABALLO DE TROYA Y ES MÉTODO MAS PRIMITIVO. CONSISTE EN SUSTITUIR EL CÓDIGO COMPLETO DEL
ARCHIVO ORIGINAL POR EL CÓDIGO DEL VIRUS.
![Page 9: Los virus informaticos](https://reader035.vdocuments.co/reader035/viewer/2022070516/5873458f1a28abf21b8b7f6b/html5/thumbnails/9.jpg)
![Page 10: Los virus informaticos](https://reader035.vdocuments.co/reader035/viewer/2022070516/5873458f1a28abf21b8b7f6b/html5/thumbnails/10.jpg)
•GRACIAS POR SU INTENCIÓN