Está en la página 1de 4

Existen diferentes tipos de virus informáticos que pueden clasificarse según su

origen, las técnicas que utilizan, los tipos de archivo que infectan, dónde se
esconden, el tipo de daño que provocan, o el tipo de sistema operativo o
plataforma que atacan.
Un virus informático es un sistema de software dañino, escrito intencionadamente
para entrar en una computadora sin permiso o conocimiento del usuario. Tiene la
capacidad de replicarse a sí mismo, continuando así su propagación. Algunos
virus no hacen mucho más que replicarse, mientras que otros pueden causar
graves daños o afectar negativamente el rendimiento de un sistema. Un virus
nunca debe ser considerado como inofensivo y dejarlo en un sistema sin tomar
medidas.

1. Tipos de virus informáticos residentes en memoria


Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema
operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen
allí incluso después de que se ejecute el código malicioso. Tienen control sobre la
memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta
su propio código. Su objetivo es corromper archivos y programas cuando son
abiertos, cerrados, copiados, renombrados, etc.

2. Virus de acción directa


El objetivo principal de estos tipos de virus informáticos es replicarse y actuar
cuando son ejecutados. Cuándo se cumple una condición específica, el virus se
pondrán en acción para infectar a los ficheros en el directorio o carpeta que se
especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está
siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el
ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra
y que previamente ha seleccionado como sus víctimas. También es capaz de
infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de
virus informáticos cambian su ubicación para infectar nuevos archivos, pero
generalmente se encuentra en el directorio raíz del disco duro.

3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran
la información contenida en los ficheros que infectan, haciéndolos parcial o
totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero
sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un
virus de sobreescritura es borrar el archivo completamente, perdiendo así el
contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que
el programa original se vuelve inútil.

4. Virus de sector de arranque


Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una
parte crucial del disco en la que se encuentra la información que hace posible
arrancar el ordenador desde disco.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas
hacen que sea posible automatizar una serie de operaciones para que se realicen
como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo
una por una. Estos tipos de virus informáticos infectan automáticamente el archivo
que contiene macros y también infectan las plantillas y los documentos que
contienen el archivo. Suele ser un virus que llega por correo electrónico.

6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente,
utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un
sistema. Esto hace imposible que el software antivirus los encuentre utilizando
búsquedas de cadena o firma porque son diferentes cada vez.

7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para
almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos
pueden ser especialmente peligrosos ya que impiden el acceso a ciertas
secciones del disco donde se almacenan archivos importantes. Los daños
causados pueden ocasionar la pérdida de información de archivos individuales e
incluso de directorios completos

8. Virus de secuencias de comandos web


Muchas páginas web incluyen código complejo para crear contenido interesante e
interactivo. Este código es a menudo explotado por estos tipos de virus
informáticos para producir ciertas acciones indeseables.

El 10 de noviembre de 1983, un puñado de asistentes a un seminario en la


Universidad Lehigh, en Pensilvania (EEUU), escuchaba por primera vez el término
“virus” aplicado a la computación. La acepción resultaba extraña. El virus que por
entonces estaba en boca de todos era el aislado unos meses antes en el Instituto
Pasteur de París y que podía ser el causante de una nueva enfermedad llamada
SIDA. En el mundo digital, hablar de virus era casi un sinsentido. El primer PC se
había lanzado al mercado apenas dos años antes y sólo los más enterados
manejaban ya un ordenador Apple II o alguno de sus competidores tempranoLos
primeros virus eran demostraciones tecnológicas y la motivación de sus creadores
era la investigación. Crédito: Geralt
Sin embargo, cuando aquel día, el estudiante de postgrado de la Universidad del
Sur de California Fred Cohen introdujo un diskette en un
ordenador mainframe VAX11/750, los asistentes comprobaron cómo un código
oculto en un programa de Unix se instalaba a sí mismo y tomaba el control
en unos pocos minutos, replicándose y propagándose a otras máquinas
conectadas, de modo similar a un virus biológico.
Cohen cuenta a OpenMind que fue el 3 de noviembre cuando una conversación
con su supervisor, Leonard Adleman, condujo a la idea de denominar virus a aquel
código capaz de infectar una red de ordenadores conectados. El virus de Cohen
era sencillo: “el código para la reproducción tenía sólo unas pocas líneas y llevó
unos pocos minutos escribirlo”, apunta su autor. “La instrumentación y los
controles llevaron casi un día”.
Cohen publicó su creación en 1984, en un artículo que comenzaba así: “Este
trabajo define un problema grave de seguridad en los ordenadores llamado virus”.
Pero sin que la extensiva búsqueda de Cohen y Adleman en la literatura
especializada pudiera revelarlo, lo cierto es que antes de aquel primer virus
definido como tal ya habían aparecido otros casos más tempranos

El funcionamiento de un virus informático es conceptualmente simple. Se


ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al del
programa infectado y se graba en disco, con lo cual el proceso de replicado se
completa.
Un virus de la computadora se encaja generalmente en un programa más
grande, a menudo un pedazo legítimo de software. El virus será funcionado
cuando se ejecuta el software legítimo. El virus de la computadora se cargaría en
la memoria de la computadora y entonces buscará cualquier programa donde
puede unirse probablemente. Cuando un programa probable entonces se
encuentra el virus modificaría el archivo para agregar código del virus’ al
programa. El virus funcionaría generalmente antes de que el programa legítimo
real funcione. De hecho, el virus realizaría generalmente la infección primero
antes de ella ordena al programa legítimo que funcione. Este proceso es tan
rápidamente que nadie incluso notaría que un virus fue ejecutado. Con dos
programas ahora infectados (el programa original y el primer programa infectado),
el mismo proceso sería repetido siempre que cualquier programa se lance que
empeora el nivel de la infección.
Un virus de la computadora y el virus del email tienen básicamente el mismo modo
operandi, la diferencia es sin embargo que un virus del email se uniría a un
mensaje del email o se enviaría automáticamente que usa las direcciones en
el libro de dirección para infectar a la gente que recibe el email.
Después de la fase de la infección, o aún dentro del centro del proceso de la
infección, el virus comenzaría generalmente su ataque contra el sistema. El nivel
del ataque puede extenderse de acciones tontas como mensajes que destellan en
la pantalla realmente a borrar datos sensibles.
Cuando necesitas medir el tiempo puedes valerte de instrumentos desarrollados
con este fin, mientras mayor precisión necesites, es el instrumento que utilizarás.
El cronómetro funciona midiendo el tiempo de manera precisa y confiable.
A no confundir con un cronografo (ver enlace), el cronómetro tiene más precisión
pero el cronógrafo puede tomar valores parciales, volver a cero y demás. Tu
cronómetro hace eso? La explicación es porque también tiene la función de
cronógrafo, pero no es una cualidad de los cronómetros.
Publicidad de Google AdSense

Qué es un cronómetro
El cronómetro es un tipo de reloj mecánico que se distingue por la precisión y
exactitud. Las aplicaciones que uno le puede dar son muchas, pero si fuese por
medir la hora, con un reloj sería suficiente.
Para qué sirve un cronómetro
Los cronómetros sirven para indicar cuánto tiempo llevó realizar una acción
específica. Hay cronómetros que miden el tiempo de varios eventos. Otros
pueden dividir el tiempo de un evento y presentar lecturas parcializadas junto con
la total.
Cómo funciona un cronómetro
Para hacer funcionar el cronómetro sólo debes pulsar un botón de inicio al
momento en el que comienza el evento a cronometrar. Si se trata de una
carrera, se oprime el botón cuando empiece la carrera. Al terminar oprimes el
botón para detener el cronómetro, en ocasiones es el mismo que el botón de
inicio. Hay un botón que sirva para reiniciar los valores y vuelvan aquedar en cero
para un nuevo evento.

También podría gustarte