Академический Документы
Профессиональный Документы
Культура Документы
INTRODUCCIÓN
2.- Inserción
Un virus usa el sistema de infección por inserción
cuando copia su código directamente dentro de
archivos ejecutables, en vez de añadirse al final de
los archivos anfitriones. Copian su código de
programa dentro de un código no utilizado o en
sectores marcados como dañados dentro del
archivo por el sistema operativo con esto evita que
el tamaño del archivo varíe. Para esto se
requieren técnicas muy avanzadas de
programación, por lo que no es muy utilizado este
método.
3.- Reorientación
Es una variante del anterior. Se introduce el
código principal del virus en zonas físicas del disco
rígido que se marcan como defectuosas y en los
archivos se implantan pequeños trozos de código
que llaman al código principal al ejecutarse el
archivo. La principal ventaja es que al no importar
el tamaño del archivo el cuerpo del virus puede ser
bastante importante y poseer mucha
funcionalidad. Su eliminación es bastante sencilla,
ya que basta con rescribir los sectores marcados
como defectuosos.
4.- Polimorfismo
Este es el método mas avanzado de contagio. La
técnica consiste en insertar el código del virus en
un archivo ejecutable, pero para evitar el aumento
de tamaño del archivo infectado, el virus compacta
parte de su código y del código del archivo
anfitrión, de manera que la suma de ambos sea
igual al tamaño original del archivo. Al ejecutarse
el programa infectado, actúa primero el código del
virus del compactando en memoria las porciones
necesarias. Una variante de esta técnica permite
usar métodos de encriptación dinámicos para
evitar ser detectados por los antivirus.
5.- Sustitución
Es el método mas tosco. Consiste en sustituir el
código original del archivo por el del virus. Al
ejecutar el archivo deseado, lo único que se
ejecuta es el virus, para disimular este proceder
reporta algún tipo de error con el archivo de forma
que creamos que el problema es del archivo.
METODOS DE PROTECCIÓN
ACTIVOS
PASIVOS
Caballo de Troya:
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así
mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de ordenes de teclado
y mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de Programa:
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados más frecuentemente
por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo
(Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas
de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente, combinando
en ellos la acción de los virus de programa y de
los virus de sector de arranque.
http://www.cavsi.com/preguntasrespuestas/que-metodos-utilizan-los-
virus-informaticos-para-propagarse/
http://www.alegsa.com.ar/Notas/270.php
http://www.microsoft.com/latam/protect/computer/basics/virus.mspx
http://virus.nireblog.com/post/2007/02/28/metodos-de-proteccion
http://www.cafeonline.com.mx/virus/tipos-virus.html
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico