MÉTODOS DE PROPAGACIÓN DE LOS VIRUS
INFORMÁTICOS
Existen dos tipos de
contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. En el segundo, el programa
malicioso actúa replicándose a través de las redes. En este caso se habla de
gusanos. En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.

Las maneras más
frecuentes de propagación son a través de correo electrónico, videos por redes
sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre
otras de este tipo, pero cada virus como tal tiene su manera propia de
expandirse dentro del computador, estas maneras son:
1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa.
1.-Añadidura o Empalme: esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa.

2.-Inserción:
ocurre cuando copia su código directamente dentro de archivos ejecutables, en
vez de añadirse al final de los archivos anfitriones. Copian su código de
programa dentro de un código no utilizado o en sectores marcados como dañados
dentro del archivo en el sistema operativo y esto evita que el tamaño varíe.
Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado.
3.-Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos.

4.-Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus.

5.-Sustitución: es el método más tosco
que existe, consiste en sustituir el código original del archivo por el del
virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular
este procede a dar un tipo de error con el
archivo para que el usuario crea que solo es un problema del archivo.

5.-Sustitución: es el método más tosco
que existe, consiste en sustituir el código original del archivo por el del
virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular
este procede a dar un tipo de error con el
archivo para que el usuario crea que solo es un problema del archivo.
No hay comentarios:
Publicar un comentario