activirus

Páginas: 6 (1329 palabras) Publicado: 12 de noviembre de 2014
Funcionamiento de un programa antivirus
http://www.vsantivirus.com/fdc-funcionamiento-antivirus.htm

Desde los primeros virus, creados como experimentos en los años 80 hasta los últimos, una de las mayores preocupaciones de cualquier usuario de ordenador ha sido la entrada de códigos malignos en su sistema. Para evitar que los virus disfruten de nuestro ordenador solamente hay dos soluciones:una, la "burbuja"; es decir, desconectar el equipo de la red o de Internet y prescindir de cualquier lector de disquetes, CD-ROM o unidades extraíbles. Así tendremos la absoluta seguridad de que no va a entrar ningún virus. Pero tampoco entrará ningún dato que no sea por el teclado, lo que haría de nuestro ordenador una bonita máquina, pero completamente alejada de lo que es la informática: eltratamiento automático de la información. Si no hay información que entre, no se podrá tratar. Si ese es su punto de vista, le podemos recomendar un montón de espectaculares hornos microondas que le darán más servicio que un ordenador "burbuja”. La segunda solución es la instalación de un programa antivirus. Con ellos podrá tener la seguridad de que ningún código maligno entrará en nuestro sistema,pero ¿cómo lo hacen?, ¿por qué un antivirus permite que instale un juego y no permite que se copie un virus? Veamos cómo funciona. Un programa antivirus no es más que un sistema que analiza información de muy diverso tipo y, en caso de que se encuentre infectada, procede a su desinfección. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga.Evidentemente no es lo mismo que un antivirus se dedique a controlar la actividad de la disquetera que la del correo electrónico o la de la red local. El principio de funcionamiento es similar, pero con matices. La información que está en el "Sistema origen" debe llegar al "Sistema destino". El sistema origen podría ser un disquete y el sistema destino el disco duro del ordenador, o bien el origen podría serun ISP donde está almacenado un mensaje y el destino el sistema de comunicación de Windows de la máquina cliente o WinSock. El funcionamiento del mecanismo de interceptación de la información varía en función de su implantación en sistemas operativos, en aplicaciones o bien de la necesidad de mecanismos especiales. El mecanismo de interceptación debe ser específico para cada sistema operativo ocomponente sobre el que se va a implantar el antivirus. Por ejemplo, en el caso de Windows 9x, estará formado por un driver virtual VxD que monitorice constantemente la actividad del disco. De esta manera, cada vez que se vaya a acceder a la información del disco o de los disquetes, el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer ograbar y la analizará. Esta misma operación se realiza a través de un driver en modo kernel en Windows NT/2000/XP o un NLM interceptando la actividad de disco en Novell.En el caso de los antivirus no diseñados directamente para sistemas operativos sino para implementarse sobre otras aplicaciones, el mecanismo de intercepción es distinto. Por ejemplo, en el caso de un antivirus para Firewalls CVP,es el propio firewall el que facilita la información al antivirus para su análisis mediante el protocolo CVP. O en el caso de un antivirus para SendMail es MilterAPI el que facilita la interceptación de la información.
En determinadas ocasiones no existe un mecanismo propio de interceptación proporcionado por el antivirus (como puede ser un VxD) o por la aplicación (como el CVP). En este caso, sedeben utilizar mecanismos especiales entre la aplicación y el antivirus, es decir, recursos que intercepten la información y se la faciliten al antivirus, proporcionando una integración completa para la desinfección de los virus. Una vez analizada la información, por el método que sea, si se ha detectado cualquier peligro, se llevan a cabo dos acciones:
1. Devolver la información limpia al...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS