martes, 17 de junio de 2008

2.8 TECNICA DE ANTIVIRUS

2.8.1 Escaneo de Firmas :
La mayoría de los programas antivirus utilizan esta técnica. Revisan los programas para localizar una secuencia de instrucciones que son únicas de los virus.

2.8.2 Chequeo de Integridad:
Utilizan el Chequeo de Redundancia Cíclica (CRC), es decir toman las instrucciones de un programa como si fuesen datos y se hace un cálculo, se graban en un archivo los resultados, y luego se revisa si el programa fué modificado o alterado.

2.8.3 Monitoreo:
Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo cuando un programa pide cargarse en memoria y permanecer residente, alterar el área de arranque o modificar un archivo de algún programa. Esta técnica funciona residente en memoria supervisando contínuamente cuando se ejecuta un programa, entonces intercepta los llamados a funciones sospechosas.

2.8.4 Análisis Heurístico :
Analiza cada programa sospechoso sin ejecutar sus instrucciones, lo que hace es desensamblar el código de máquina para saber que haría el programa si se ejecuta. Avisa al usuario si el programa tiene instrucciones para hacer algo raro en un programa normal, pero que es común en los virus, puede revisar varios o todos los programas de un disco, e indica que puede suceder algo raro cuando se ejecute el programa.

No hay comentarios: