Métodos de infección.
· Añadidura o Empalde: Por este método el
código de virus se agrega al final de archivo ejecutable a infectar,
modificando las estructuras de arranque del archivo anfitrión de manera que el
control del programa pase primero al virus cuando se quiera ejecutar el
archivo.
· Inserción: los virus que
utilizan este método buscan alejarse en zonas de código no utilizadas o
segmentos de datos dentro de los archivos que contagia.

· Sustitución: Es quizás el método
más primitivo, usados con variantes por los caballos de Troya consiste en
sustituir el código completo del archivo original por el código del virus. Al
ejecutar del programa infectado el único que actúa es el virus, que cumple con
su tarea de contagiar otros archivos y luego termina la ejecución del programa
reportando algún tipo de error.
· Tunneling: Es una técnica
usada por programadores de virus y antivirus para evitar todas las rutinas al
servicio de una interrupción y tener así un control directo sobre esta. Requiere
una programación compleja Antivirus.
Métodos de
propagación.
Es el usuario
final el que contribuye a la propagación de las infecciones de virus
informáticos en los sistemas. (Intercambiando información: Memorias o
dispositivos de almacenamiento, Internet, correo electrónicos etc.).
Uno de los mecanismos más populares en que los virus se propagan en nuestros días es mediante los cookies (archivos de información temporal de INTERNET que se crean en nuestros discos duros como referencia de los sitios que se visitan). Los cookies son instrucciones maliciosas por lo general se encuentran en los siguientes sitios:
· Sitios de Intercambio de información ilegal: centros de distribución de copias pirateadas de
archivos, páginas web que contienen información de series de activaciones de
software o mejor conocidas como Web Hacker´s Pages.
· Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía de cualquier tipo, sitios en donde se
hacen citas.
·
Sitios de Descuento
·
Sitios de Juegos: Juegos de cualquier tipo.
· Mediante mensajes de Correo electrónico: muchos usuarios se infectan mediante correos masivos (Spam Email) que se
envían a sus direcciones, por remitentes desconocidos.
·
CDs, discos flexibles y Pendrives
·
Detección de virus.
· Para detectar la
presencia de un virus informático se pueden emplear varios tipos de programas
anti-víricos.
· Como los nuevos virus
informáticos tienen que ser analizados cuando aparecen, los programas de
rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos
programas de rastreo buscan características habituales de los programas
vírales; suelen ser menos fiables.
·
Los únicos programas
que detectan todos los virus informáticos son los de comprobación de suma, que
emplean cálculos matemáticos para comparar el estado de los programas
ejecutables antes y después de ejecutarse. Si la suma de comprobación no
cambia, el sistema no está infectado.
· Los programas de
comprobación de suma, sin embargo, sólo pueden detectar una infección después
de que se produzca.
·
Los programas de
vigilancia detectan actividades potencialmente nocivas, como la sobre escritura
de ficheros informáticos o el formateo del disco duro de la computadora.
· Los programas
caparazones de integridad establecen capas por las que debe pasar cualquier
orden de ejecución de un programa. Dentro del caparazón de integridad se
efectúa automáticamente una comprobación de suma, y si se detectan programas
infectados no se permite que se ejecuten.
No hay comentarios:
Publicar un comentario