Por su estructura


Recepción ] Antecedentes ] Cronología ] Hardware ] Software ] Computadoras ] Redes ] Informática ] Personajes ] Empresas ] Frases Célebres ] Diccionario ] Humor ] Mapa del sitio ] Contáctanos ]

Debido a la falta de donativos ha sido necesario incorporar publicidad a nuestro sitio para mantenerlo en línea. Lamentamos esta situación y agradecemos su comprensión.


Recepción
Anterior
Por su estructura
Por su tecnología

Somos el museo virtual más grande y mejor en español.


contadores web

Por su estructura

se entiende que es en referencia al diseño mismo del virus, incluyendo lenguaje de desarrollo, plataforma para la que fue esbozado y su objetivo de infección

Virus de programa

Infectan archivos ejecutables, es decir, aquellos que pueden ser interpretados y/o ejecutados directamente por el sistema operativo o aplicaciones legítimas. Estos archivos suelen tener las extensiones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT y PIF.  

Virus de sector de inicio

Infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los dispositivos con capacidad de arranque, llámese disquete, disco duro, CD-ROM, ZIP, etcétera, aunque sólo almacenen datos, contienen un microdódigo en un área conocida como sector de inicio. Este microcódigo es el encargado de indicar a la computadora, además de algunos datos de configuración del medio, si este es capaz de iniciar el equipo o no. Los virus de sector de inicio se adjuntan a este código como parte de él y se inician cuando el usuario intenta lanzar o iniciar desde el disco infectado. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned.

Este tipo de virus no afecta el contenido del disco, por lo cual no estará en peligro a no ser que se intente arrancar el equipo con el disco infectado. Si esto ocurre, el virus realizará la infección siguiendo una serie de pasos habituales:

  • Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa.
  • Después de hacerlo, se coloca en esa zona de memoria.
  • Desde esa ubicación de memoria se encarga de interceptar los servicios que realiza el sistema operativo. En cada ocasión que una aplicación llame a una función de acceso a disco o algún medio de almacenamiento, el virus toma el control. De esta forma comprueba si el disco al que se accede esta infectado y si no lo está, lo infecta.
  • La última operación que realiza es volver a colocar el sector de inicio original (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido nada. No obstante el virus está activo en memoria.

Las infecciones de este tipo de virus se suelen realizar mediante disquetes.

Virus de macro o Macrovirus

Infectan archivos creados con aplicaciones que soportan macrolenguajes, tales como las suites de oficina de todos los vendedores y algunas aplicaciones específicas como Corel Draw, AutoCAD, etc. Todos estos virus usan un lenguaje de programación propio de estos programas, que fue implementado originalmente para permitir a los usuarios automatizar tareas. Estos virus son típicos de documentos de procesadores de texto, hojas de cálculo, manejadores de presentaciones, motores de bases de datos de escritorio, clientes de correo, etc.

Los macrovirus realizan infecciones sobre los ficheros que se han creado con determinadas aplicaciones o programas. Con ellos es posible crear documentos de texto, bases de datos, hojas de cálculo,...etc. Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequeños programas, denominados macros. Una macro no es más que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones y que no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene. Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola acción del usuario de forma independiente sin necesidad de realizarlas una a una manualmente. Pues bien, estas macros son susceptibles de infección, lo que significa que los virus (más concretamente los de macro) pueden fijar sus objetivos de infección en ellas. En este caso, al abrir un documento que contenga macros, éstas se cargarán de forma automática (ejecutándose o esperando que el usuario decida ejecutarlas). En ese instante o posteriormente, el virus actuará realizando cualquier tipo de operación perjudicial. Al diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de forma muy rápida.

Ligas de interés

viñeta

Tu cumpleaños en la historia de la computación

viñeta Trivia
viñeta ¿Sabías tu que...?
viñeta Buzón de comentarios

 

 


Un miembro de
THOCF
The History Of Computing  Foundation

Servicios Legal Contribuciones Quiénes somos

Aceptamos saludos, felicitaciones, colaboraciones, aportaciones, información, sugerencias, patrocinios, donaciones en capital o especie.
Museo de la Informática y Computación Aplicada, DR(C) Héctor Francisco Rentería Toledo, 2003 - 2015 en trámite

The History of Computing Project



FreeHostia - best free web hosting provider