Teniendo en cuenta los puntos débiles de la técnica
de scanning surgió la necesidad de incorporar otros métodos que complementaran
al primero. Como ya se mencionó la detección consiste en reconocer el accionar
de un virus por los conocimientos sobre el comportamiento que se tiene sobre ellos, sin importar
demasiado su identificación exacta. Este otro método buscará código que intente
modificar la información de áreas sensibles del sistema sobre las cuales el
usuario convencional no tiene control –y a veces ni siquiera tiene conocimiento-, como el master boot record, el boot sector, la
FAT, entre las más conocidas.
Otra forma de detección que podemos mencionar
adopta, más bien, una posición de vigilancia constante y pasiva. Esta,
monitorea cada una de las actividades que se realizan intentando determinar
cuándo una de éstas intenta modificar sectores críticos de las unidades
de almacenamiento, entre otros. A esta técnica se la conoce como
chequear la integridad.
No hay comentarios.:
Publicar un comentario