Por su tecnología


Recepción ] Antecedentes ] Cronología ] Hardware ] Software ] Computadoras ] Redes ] Informática ] Personajes ] Empresas ] Frases Célebres ] Diccionario ] Humor ] Mapa del sitio ] Contáctanos ]

Debido a la falta de donativos ha sido necesario incorporar publicidad a nuestro sitio para mantenerlo en línea. Lamentamos esta situación y agradecemos su comprensión.


Recepción
Anterior
Por su estructura
Por su tecnología

Somos el museo virtual más grande y mejor en español.


contadores web

Los programadores de virus pueden valerse de diversas tecnologías para que el virus sea lo más eficiente y efectivo posible, esto es, cumplir con todas las tareas para la que fue programado, pasando desapercibido ante el antivirus del sistema y del usuario mismo.

Blindaje

Es una forma muy peculiar de programación, donde el autor usa una serie de cubiertas o shells en el archivo que contiene el virus para que éste no pueda ser fácilmente "rastreado" o desensamblado.

Ocultamiento

Un virus con esta tecnología es aquel que al activarse esconde las modificaciones hechas a los archivos o al sector de arranque de los discos, simulando una operación correcta del sistema, los programas o los documentos infectados.

Polimorfismo

Los virus en los que se implementa esta tecnología son quizás los más difíciles de detectar y en consecuencia de eliminar. Sus valores en la programación van cambiando secuencialmente cada vez que se autoencriptan e inclusive al momento de reproducirse, de tal forma que sus valores de cadena, los que utilizan los antivirus para identificarlos, varian. El virus polimórfico produce varias, pero diferentes copias de sí mismo, manteniendo operativo su microcódigo viral.

Desactivación

Un virus que emplea la técnica del " túnel" intercepta los manipuladores de la interrupciones del DOS y el BIOS y las invoca directamente, evadiendo de este modo cualquier actividad de monitoreo de las vacunas antivirus.

PPI

La mayoría de virus "musicales" y los que afectan a los periféricos pertenecen a esta categoría. Recordemos que cuando instalamos un nuevo dispositivo, ya sea una tarjeta de sonido, un módem o CD-ROM por ejemplo, el software instalador de cada uno de éstos se encarga de programar automáticamente el PPI (Interfase Programable de Periféricos) definiendo un canal DMA (acceso directo a memoria) y un IRQ (interrupt request), los cuales son asignados para ser usados específicamente por cada periférico, para evitar que tengan conflictos con otros ya existentes.

Residentes

Virus Residentes: cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa).

Compañía

Virus de Compañía: para efectuar sus operaciones de infección, los virus de compañía pueden esperar en la memoria hasta que se lleve a cabo la ejecución de algún programa (virus residentes) o actuar directamente haciendo copias de sí mismos (virus de acción directa). Al contrario que los virus de sobreescritura o los residentes, los virus de compañía no modifican los ficheros que infectan. Cuando el sistema operativo está trabajando (ejecutando programas, ficheros con extensiones EXE y COM) puede ocurrir que éste, el S.O., tenga que ejecutar un programa con un nombre determinado. Si existen dos ficheros ejecutables con el mismo nombre pero con diferentes extensiones (uno con extensión EXE y otro con extensión COM), el sistema operativo ejecutará en primer lugar el que lleve la extensión COM. Esta peculiaridad del sistema operativo es aprovechada por los virus de compañía. En caso de existir un fichero ejecutable con un determinado nombre y extensión EXE, el virus se encargará de crear otro fichero con el mismo nombre pero con extensión COM haciéndolo invisible (oculto) al usuario para evitar levantar sospechas. Este fichero que crea será el propio virus y el sistema operativo, al encontrarse con dos ficheros que llevan el mismo nombre, ejecutará en primer lugar el de extensión COM, siendo éste el virus que en ese preciso instante realizará la infección. Tras realizarse la ejecución del fichero COM correspondiente al virus, éste devuelve el control al sistema operativo para que ejecute el fichero EXE. De esta forma el usuario no tendrá conocimiento de la infección que en ese preciso instante ha tenido lugar.

Ligas de interés

viñeta

Tu cumpleaños en la historia de la computación

viñeta Trivia
viñeta ¿Sabías tu que...?
viñeta Buzón de comentarios

 

 


Un miembro de
THOCF
The History Of Computing  Foundation

Servicios Legal Contribuciones Quiénes somos

Aceptamos saludos, felicitaciones, colaboraciones, aportaciones, información, sugerencias, patrocinios, donaciones en capital o especie.
Museo de la Informática y Computación Aplicada, DR(C) Héctor Francisco Rentería Toledo, 2003 - 2015 en trámite

The History of Computing Project



FreeHostia - best free web hosting provider