{"id":42,"date":"2008-01-01T14:32:20","date_gmt":"2008-01-01T19:32:20","guid":{"rendered":"https:\/\/www.cavsi.com\/blog\/que-es-un-firewall\/"},"modified":"2008-01-01T14:32:20","modified_gmt":"2008-01-01T19:32:20","slug":"que-metodos-utilizan-los-virus-informaticos-para-propagarse","status":"publish","type":"post","link":"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/","title":{"rendered":"\u00bfQu\u00e9 m\u00e9todos utilizan los virus inform\u00e1ticos para propagarse?"},"content":{"rendered":"<p>Existen varios m\u00e9todos utilizados por los virus inform\u00e1ticos para propagase, los cuales se explican a continuaci\u00f3n:<\/p>\n<p><strong>1.- A\u00f1adidura o empalme<\/strong><br \/>\nUn virus usa el sistema de infecci\u00f3n por a\u00f1adidura cuando agrega el c\u00f3digo v\u00edrico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al c\u00f3digo v\u00edrico a\u00f1adido. Esto permite que el virus ejecute sus tareas espec\u00edficas y luego entregue el control al programa. Esto genera un incremento en el tama\u00f1o del archivo lo que permite su f\u00e1cil detecci\u00f3n.<\/p>\n<p><strong>2.- Inserci\u00f3n<\/strong><br \/>\nUn virus usa el sistema de infecci\u00f3n por inserci\u00f3n cuando copia su c\u00f3digo directamente dentro de archivos ejecutables, en vez de a\u00f1adirse al final de los archivos anfitriones. Copian su c\u00f3digo de programa dentro de un c\u00f3digo no utilizado o en sectores marcados como da\u00f1ados dentro del archivo por el sistema operativo con esto evita que el tama\u00f1o del archivo var\u00ede. Para esto se requieren t\u00e9cnicas muy avanzadas de programaci\u00f3n, por lo que no es muy utilizado este m\u00e9todo.<\/p>\n<p><strong>3.- Reorientaci\u00f3n<\/strong><br \/>\nEs una variante del anterior. Se introduce el c\u00f3digo principal del virus en zonas f\u00edsicas del disco r\u00edgido que se marcan como defectuosas y en los archivos se implantan peque\u00f1os trozos de c\u00f3digo que llaman al c\u00f3digo principal al ejecutarse el archivo. La principal ventaja es que al no importar el tama\u00f1o del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminaci\u00f3n es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.<\/p>\n<p><strong>4.- Polimorfismo<\/strong><br \/>\nEste es el m\u00e9todo mas avanzado de contagio. La t\u00e9cnica consiste en insertar el c\u00f3digo del virus en un archivo ejecutable, pero para evitar el aumento de tama\u00f1o del archivo infectado, el virus compacta parte de su c\u00f3digo y del c\u00f3digo del archivo anfitri\u00f3n, de manera que la suma de ambos sea igual al tama\u00f1o original del archivo. Al ejecutarse el programa infectado, act\u00faa primero el c\u00f3digo del virus descompactando en memoria las porciones necesarias. Una variante de esta t\u00e9cnica permite usar m\u00e9todos de encriptaci\u00f3n din\u00e1micos para evitar ser detectados por los antivirus.<\/p>\n<p><strong>5.- Sustituci\u00f3n<\/strong><br \/>\nEs el m\u00e9todo mas tosco. Consiste en sustituir el c\u00f3digo original del archivo por el del virus. Al ejecutar el archivo deseado, lo \u00fanico que se ejecuta es el virus, para disimular este proceder reporta alg\u00fan tipo de error con el archivo de forma que creamos que el problema es del archivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existen varios m\u00e9todos utilizados por los virus inform\u00e1ticos para propagase, los cuales se explican a continuaci\u00f3n:<\/p>\n<p>1.- A\u00f1adidura o empalme<br \/>\nUn virus usa el sistema de infecci\u00f3n por a\u00f1adidura cuando agrega el c\u00f3digo v\u00edrico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al c\u00f3digo v\u00edrico a\u00f1adido.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[191],"tags":[223],"class_list":["post-42","post","type-post","status-publish","format-standard","hentry","category-informatica","tag-virus-computadoras"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 m\u00e9todos utilizan los virus inform\u00e1ticos para propagarse? - CAVSI<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 m\u00e9todos utilizan los virus inform\u00e1ticos para propagarse? - CAVSI\" \/>\n<meta property=\"og:description\" content=\"Existen varios m\u00e9todos utilizados por los virus inform\u00e1ticos para propagase, los cuales se explican a continuaci\u00f3n: 1.- A\u00f1adidura o empalme Un virus usa el sistema de infecci\u00f3n por a\u00f1adidura cuando agrega el c\u00f3digo v\u00edrico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al c\u00f3digo v\u00edrico a\u00f1adido.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/\" \/>\n<meta property=\"og:site_name\" content=\"CAVSI\" \/>\n<meta property=\"article:published_time\" content=\"2008-01-01T19:32:20+00:00\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/57c63c4dea5ec4e8bf85058874df52ff\"},\"headline\":\"\u00bfQu\u00e9 m\u00e9todos utilizan los virus inform\u00e1ticos para propagarse?\",\"datePublished\":\"2008-01-01T19:32:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/\"},\"wordCount\":471,\"publisher\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#organization\"},\"keywords\":[\"Virus de Computadoras\"],\"articleSection\":[\"Informatica\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/\",\"url\":\"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/\",\"name\":\"\u00bfQu\u00e9 m\u00e9todos utilizan los virus inform\u00e1ticos para propagarse? - CAVSI\",\"isPartOf\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#website\"},\"datePublished\":\"2008-01-01T19:32:20+00:00\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#website\",\"url\":\"https:\/\/www.cavsi.com\/espanol\/\",\"name\":\"CAVSI\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cavsi.com\/espanol\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#organization\",\"name\":\"CAVSI\",\"url\":\"https:\/\/www.cavsi.com\/espanol\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cavsi.com\/espanol\/wp-content\/uploads\/cavsi-logo.png\",\"contentUrl\":\"https:\/\/www.cavsi.com\/espanol\/wp-content\/uploads\/cavsi-logo.png\",\"width\":300,\"height\":70,\"caption\":\"CAVSI\"},\"image\":{\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/57c63c4dea5ec4e8bf85058874df52ff\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/38f97bae72bd8d118f2ee7ee4d212c7aa72f5943f65b507ca8ff646774bed2bc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/38f97bae72bd8d118f2ee7ee4d212c7aa72f5943f65b507ca8ff646774bed2bc?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/www.cavsi.com\/espanol\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 m\u00e9todos utilizan los virus inform\u00e1ticos para propagarse? - CAVSI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 m\u00e9todos utilizan los virus inform\u00e1ticos para propagarse? - CAVSI","og_description":"Existen varios m\u00e9todos utilizados por los virus inform\u00e1ticos para propagase, los cuales se explican a continuaci\u00f3n: 1.- A\u00f1adidura o empalme Un virus usa el sistema de infecci\u00f3n por a\u00f1adidura cuando agrega el c\u00f3digo v\u00edrico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al c\u00f3digo v\u00edrico a\u00f1adido.","og_url":"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/","og_site_name":"CAVSI","article_published_time":"2008-01-01T19:32:20+00:00","author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/#article","isPartOf":{"@id":"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/"},"author":{"name":"admin","@id":"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/57c63c4dea5ec4e8bf85058874df52ff"},"headline":"\u00bfQu\u00e9 m\u00e9todos utilizan los virus inform\u00e1ticos para propagarse?","datePublished":"2008-01-01T19:32:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/"},"wordCount":471,"publisher":{"@id":"https:\/\/www.cavsi.com\/espanol\/#organization"},"keywords":["Virus de Computadoras"],"articleSection":["Informatica"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/","url":"https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/","name":"\u00bfQu\u00e9 m\u00e9todos utilizan los virus inform\u00e1ticos para propagarse? - CAVSI","isPartOf":{"@id":"https:\/\/www.cavsi.com\/espanol\/#website"},"datePublished":"2008-01-01T19:32:20+00:00","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cavsi.com\/espanol\/blog\/que-metodos-utilizan-los-virus-informaticos-para-propagarse\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.cavsi.com\/espanol\/#website","url":"https:\/\/www.cavsi.com\/espanol\/","name":"CAVSI","description":"","publisher":{"@id":"https:\/\/www.cavsi.com\/espanol\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cavsi.com\/espanol\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.cavsi.com\/espanol\/#organization","name":"CAVSI","url":"https:\/\/www.cavsi.com\/espanol\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cavsi.com\/espanol\/#\/schema\/logo\/image\/","url":"https:\/\/www.cavsi.com\/espanol\/wp-content\/uploads\/cavsi-logo.png","contentUrl":"https:\/\/www.cavsi.com\/espanol\/wp-content\/uploads\/cavsi-logo.png","width":300,"height":70,"caption":"CAVSI"},"image":{"@id":"https:\/\/www.cavsi.com\/espanol\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/57c63c4dea5ec4e8bf85058874df52ff","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cavsi.com\/espanol\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/38f97bae72bd8d118f2ee7ee4d212c7aa72f5943f65b507ca8ff646774bed2bc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/38f97bae72bd8d118f2ee7ee4d212c7aa72f5943f65b507ca8ff646774bed2bc?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/www.cavsi.com\/espanol"]}]}},"_links":{"self":[{"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/posts\/42","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/comments?post=42"}],"version-history":[{"count":0,"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/posts\/42\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/media?parent=42"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/categories?post=42"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cavsi.com\/espanol\/wp-json\/wp\/v2\/tags?post=42"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}