Virus computacionales
Virus de macros/código fuente | Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras. |
Los gusanos | son códigos deprograma que se reenvían así mismos para propagarse por las redes de ordenadores. |
Los troyanos | son programas que modifican el sistema dejándolo indefenso para que otros programas puedan acceder a suinterior. |
Los mutantes | Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación |
Las bombas de tiempo | Son los programas ocultos en lamemoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar" |
Auto replicables | Son los virus querealizan las funciones mas parecidas a los virus biológicos, se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. |
Infectores del área de carga inicial | Infectan losdisquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. |
Infectores del sistema | Se introducenen los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. |
Infectores de programas ejecutables | Estos son los virus más peligrosos, porque sediseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras. |
Técnicas para la detección de virus informáticos
1. Scanning o rastreo: Consiste en revisarel código de todos los archivos ubicados en la unidad de almacenamiento - fundamentalmente los archivos ejecutables - en busca de pequeñas porciones de código que puedan pertenecer a un virusinformático.
2. Comprobación de suma o CRC (Ciclyc Redundant Check): Es otro método de detección de virus. Mediante una operación matemática que abarca a cada byte del archivo, generan un número (de...
Regístrate para leer el documento completo.