MÉTODOS DE INFECCIÓN




Algunos métodos de infección
Es el usuario final el que contribuye a la propagación de las infecciones de virus informáticos en los sistemas. (Intercambiando información: Memorias o dispositivos de almacenamiento, Internet, correo electrónicos etc.)
Uno de los mecanismos más populares en que los virus se propagan en nuestros días es mediante los cookis (archivos de información temporal de INTERNET que se crean en nuestros discos duros como referencia de los sitios que se visitan). Los cookis son instrucciones maliciosas por lo general se encuentran en los siguientes sitios:
  • Sitios de Intercambio de información ilegal: centros de distribución de copias pirateadas de archivos, páginas web que contienen información de series de activaciones de software o mejor conocidas como Web Hacker´s Pages.Descripción: pornografia.jpg
  • Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía de cualquier tipo, sitios en donde se hacen citas.
  • Sitios de Descuento
  • Sitios de Juegos: Juegos de cualquier tipo.
  • Mediante mensajes de Correo electrónico: muchos usuarios se infectan mediante correos masivos (Spam Email) que se envían a sus direcciones, por remitentes desconocidos.
La mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. Como toda instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo páginas web especializadas, etc.
En adelante se detallan algunas formas clásicas de infección de los virus:



Añadidura o Empalme
El virus se agrega al final del archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de man
Descripción: añadidura.jpgera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.

Inserción
Los virus que utilizan el método de inserción buscan alojarse en zonas de código no utilizadas en segmentos de datos dentro de los archivos que contagian, de esta manera la longitud total del archivo infectado no varía.

Reorientación
Este método es una variante interesante del anterior. Bajo este esquema se introducen centrales de virus (los códigos principales del virus) en zonas físicas del disco rígido marcadas como defectuosas o en archivos ocultos del sistema. Estos códigos virales, al ejecutarse, implantan pequeños trozos de código en los archivos ejecutables que infectan, que luego actúan como llamadores de las centrales de virus.

Polimorfismo
Este es el método más avanzado de contagio logrado por los programadores de virus. La técnica básica usada es la de inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo.

Sustitución
Usado con variantes por los Caballos de Troya, es quizás el método más primitivo. Consiste en sustituir el código completo del archivo original por el código del virus.

Tunneling
Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja.
.