5.Jessica Honores VIRUS INFORMATICOS
Click here to load reader
-
Upload
yaritza-cedillo -
Category
Documents
-
view
113 -
download
0
Transcript of 5.Jessica Honores VIRUS INFORMATICOS
![Page 1: 5.Jessica Honores VIRUS INFORMATICOS](https://reader038.fdocuments.net/reader038/viewer/2022100605/559e1afd1a28abcf5b8b463d/html5/thumbnails/1.jpg)
UNIVERSIDADA TECNICA DE MACHALAFACULTAD DE CIENCIAS QUIMICAS Y DE
SALUDINFORMATICA
TEMA: VIRUS INFORMATICOSALUMNA JESSICA HONORESDOCENTE: KARINA GARCIA
![Page 2: 5.Jessica Honores VIRUS INFORMATICOS](https://reader038.fdocuments.net/reader038/viewer/2022100605/559e1afd1a28abcf5b8b463d/html5/thumbnails/2.jpg)
VIRUS ENCRIPTADOS
![Page 3: 5.Jessica Honores VIRUS INFORMATICOS](https://reader038.fdocuments.net/reader038/viewer/2022100605/559e1afd1a28abcf5b8b463d/html5/thumbnails/3.jpg)
Mas que un tipo de virus, son una técnica que usan
diversos virus, los cuales se descifran ellos
mismos para poderse ejecutar y acto seguido se
vuelven a cifrar. De esta manera lo que intentan
es evitar o dificultar ser detectados por los antivirus.
![Page 4: 5.Jessica Honores VIRUS INFORMATICOS](https://reader038.fdocuments.net/reader038/viewer/2022100605/559e1afd1a28abcf5b8b463d/html5/thumbnails/4.jpg)
Virus MIRC
![Page 5: 5.Jessica Honores VIRUS INFORMATICOS](https://reader038.fdocuments.net/reader038/viewer/2022100605/559e1afd1a28abcf5b8b463d/html5/thumbnails/5.jpg)
El uso de estos virus está restringido
al uso del IRC, ya que consiste en un
script, denominado script.ini,
programado de forma maliciosa, que
se enviará a la máquina cliente por
DCC. Si la victima acepta dicho envío
se sustituirá su script.ini por el
malicioso,
lo que provocará que el atacante
tenga acceso a archivos de claves,
etc.