Métodos de Infección y Propagación

Métodos de infección.


·   Añadidura o Empalde: Por este método el código de virus se agrega al final de archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.

·  Inserción: los virus que utilizan este método buscan alejarse en zonas de código no utilizadas o segmentos de datos dentro de los archivos que contagia.

·Polimorfismo: Este es el método más avanzado de contagio logrado por los programadores de virus. Este utiliza la técnica básica en la inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus comparte parte de su código y el código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. al ejecutar el programa infectado actúa primero el código del virus des compactando en memoria las porciones previamente compactadas.

·  Sustitución: Es quizás el método más primitivo, usados con variantes por los caballos de Troya consiste en sustituir el código completo del archivo original por el código del virus. Al ejecutar del programa infectado el único que actúa es el virus, que cumple con su tarea de contagiar otros archivos y luego termina la ejecución del programa reportando algún tipo de error.

·  Tunneling: Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja Antivirus.


Métodos de propagación.

Es el usuario final el que contribuye a la propagación de las infecciones de virus informáticos en los sistemas. (Intercambiando información: Memorias o dispositivos de almacenamiento, Internet, correo electrónicos etc.).

Uno de los mecanismos más populares en que los virus se propagan en nuestros días es mediante los cookies (archivos de información temporal de INTERNET que se crean en nuestros discos duros como referencia de los sitios que se visitan). Los cookies son instrucciones maliciosas por lo general se encuentran en los siguientes sitios:

·        Sitios de Intercambio de información ilegal: centros de distribución de copias pirateadas de archivos, páginas web que contienen información de series de activaciones de software o mejor conocidas como Web Hacker´s Pages.
·       Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía de cualquier tipo, sitios en donde se hacen citas.
·         Sitios de Descuento
·         Sitios de Juegos: Juegos de cualquier tipo.
·       Mediante mensajes de Correo electrónico: muchos usuarios se infectan mediante correos masivos (Spam Email) que se envían a sus direcciones, por remitentes desconocidos.
·         CDs, discos flexibles y Pendrives
·         Detección de virus.
·    Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas anti-víricos.

·   Como los nuevos virus informáticos tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas vírales; suelen ser menos fiables.

·         Los únicos programas que detectan todos los virus informáticos son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado.

·   Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.

·         Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora.


·   Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.

No hay comentarios:

Publicar un comentario