2. METODOS DE PROPAGACIÓN:
Existen dos tipos de contagio. En el primero, el usuario en un
momento dado, ejecuta o acepta de forma inadvertida la instalación
del virus. En el segundo, el programa malicioso actúa replicándose a
través de las redes. En este caso se habla de gusanos. En cualquiera
de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
Las maneras más frecuentes de propagación son a través de correo
electrónico, videos por redes sociales, publicidad engañosa que
ofrecen premios en dinero o viajes, entre otras de este tipo, pero
cada virus como tal tiene su manera propia de expandirse dentro
del computador, estas maneras son:
3. 1.-Añadidura o Empalme: esto sucede cuando agrega el
código vírico al final de los archivos ejecutables, los cuales
son modificados para que, cuando se ejecute, el control
del programa se pase primero al código vírico añadido. De
esta forma permite que el virus ejecute sus tareas
específicas y liego entregue el control al programa.
4. 2.-Inserción: ocurre cuando copia su código directamente
dentro de archivos ejecutables, en vez de añadirse al final
de los archivos anfitriones. Copian su código de programa
dentro de un código no utilizado o en sectores marcados
como dañados dentro del archivo en el sistema operativo
y esto evita que el tamaño varíe. Necesita técnicas muy
avanzadas de programación por lo que no es muy
utilizado.
5. 3.-Reorientación: es una variante del anterior, introduce el
código principal del virus en zonas físicas del disco rígido
que se marcan como defectuosas y en los archivos se
implantan pequeños trozos de código que llaman al
código principal al ejecutarse el archivo. Lo ventajoso es
que no modifica el tamaño del archivo lo cual lo hace
bastante importante y funcional. Se elimina fácilmente
reescribiendo los sectores marcados como defectuosos.
6. 4.-Polimorfismo: es el más avanzado de contagio. Su
técnica consiste en insertar el código del virus en un
archivo ejecutable, y para evitar el aumento de tamaño del
archivo infectado compacta su código con el del archivo
anfitrión a tal punto que quede del mismo tamaño del
archivo original. Una variante permite encriptar
dinámicamente para evitar ser detectados por los
antivirus.
7. 5.-Sustitución: es el método más tosco que existe, consiste
en sustituir el código original del archivo por el del virus, al
ejecutarse el archivo deseado, le da paso al virus y para
disimular este procede a dar un tipo de error con el
archivo para que el usuario crea que solo es un problema
del archivo.