You are on page 1of 6

AÑO 5 NO.

49 / MAYO DE 2002

n1

La computación al servicio de la persona

Publicación Mensual / Grupo de Computación Centro de Formación Cívica y Religiosa de Pinar del Río

¿Qué son los virus de computadoras?
No, son micro-organismos infecciosos, sino programas, hechos la gran mayoría, para dañar o destruir la información que se guarda en las computadoras, y aun las máquinas mismas. Esos programas no aparecen cuando uno revisa el contenido de un disco, pero puede encontrarse formando parte de otros programas, de documentos, de bases de datos, etc. Cuando esto sucede se dice que el disco está «infectado». Se infectó porque seguramente fue copiado en éste un archivo (programa, documento...) que ya lo estaba. De esta manera el programa destructor se propaga como si fuera el paludismo o el dengue, partiendo de que sus constructores se las arreglaron para poner en el mercado archivos infectados, sin decírselo a nadie por supuesto. Los juegos, las muestras gratis de programas para su promoción, y los archivos que se ofrecen de forma gratuita en la Internet, son los preferidos por los piratas de la computación para usar como «hospederos» y distribuir sus infecciones informáticas. Hay virus que borran todos los programas que usted guarda en su computadora, otros que hacen que los resultados de los cálculos sean falsos, otros que destruyen los discos, otros que detienen el trabajo de la computadora, y así cuantas atrocidades informáticas puedan ocurrírsele. Los virus se han convertido en un gran negocio, pues los mismos que los construyen venden luego el programa «antivirus», que los detecta y destruye, a precios muy altos. Hay compañías que se han
...continúa en la página 5

Sub MAIN DIM dlg As FileSaveAs GetCurValues dlg ToolsOptionsSave.GlobalDotPrompt=0 Ifcheckit(0)=0 Then MacroCopy FileName$() + «:autoopen», global;autoopen» End If
Fotografía del terrible virus Ébola africano, y debajo un segmento del código de un viurs Macro, escrito en VisualBasic para Word.

Aparece el boletín semanal TechNews, por correo electrónico

Se anima el Cyber Ambiente de Pinar del Río

Con un diseño refinado, una concepción dinámica y una selección esquisita de las noticias y comentarios, apareció hace tres semanas el Boletín TechNews, que se envía por correo electrónico a sus sucriptores. El Boletín es realizado por José eduardo Valdés Rabanal, rabanal@esipr.cu. Especialista en programación, con 10 años de experiencia, que trabaja para la Empresa de Servicios Informáticos (ESIPR), en Pinar del Río. Según sus créditos la suscripción es gratuita y se trata de un boletín independiente, hecho por iniciativa del autor, sin ánimo de lucro. Solicita colaboración desinteresada de personas de buena voluntad. Infonotas se alegra y saluda a este nuevo informativo del cyberambiente pinareño. Enhorabuena TechNews.

es un ambiente que facilita la vida y en el cual la tecnología no solamente es real. Linux. [Tecnologías de la sociedad de la información] de la cual Erkki Liikanen es responsable. Pinar del Río / Tel. micrófonos y falsos espejos a través de los cuales se puede observar el hogar desde habitaciones dotadas de la tecnología más sofisticada para realizar dicha observación. 160 e/ Ave. Comisario Europeo responsable de Empresas y la Sociedad de la Información. 23-59. Su aceptación y utilización por parte de los residentes en este hogar será estudiada por investigadores y expertos. El estudio de estas necesidades humanas facilitado por el HomeLab de Philips nos permite acercarnos al entendimiento de cómo la tecnología puede realmente marcar la diferencia con el mundo actual». De acuerdo con Rodney Brooks. Dentro del Philips HomeLab se encuentran una serie de prototipos de Ambiente Inteligente./ Corrección: Belkis Trujillo. Edita: Centro de Formación Cívica y Religiosa / Obispado de Pinar del Río.3 Teraflops rodando sobre el sistema operativo de código abierto. Lo que hace único al HomeLab es que se trata de mucho más que un modelo de hogar del futuro. Esperamos su colaboración. ha encargado a HP la construcción de un supercomputador que se pretende sea el más rápido del mundo. A través del HomeLab. Distribución: Estefanía Zagorski. «Además necesitamos crear tecnología para comprender las diferencias culturales y cerrar los huecos existentes en estándares de tecnología. dispondrá de 1. Holanda. Una vez construido el supercomputador será capaz de procesar datos a 8. Philips también va a experimentar tecnología insertada dentro de objetos cotidianos en el hogar. sino que dentro de muy pocos años estará completamente presente en el mercado». los investigadores de Philips pueden vivir con los usuarios de este hogar las 24 horas del día y los siete días de la semana. conocidos como McKinley y Madison.6 billones de Euros en el programa «Information Society Technologies» (IST). personalizadas. como el espejo de un cuarto de baño o un interfaz interactivo de usuario que consolida múltiples aparatos del hogar dentro de un sistema sencillo desde el que se pueden controlar todas las actividades digitales cotidianas como grabar un correo de voz. . Por ejemplo Philips empezará a probar sistemas de entretenimiento doméstico capaces de responder a las ordenes dadas directamente por la voz humana y crear fantasías y ambientes digitales para juegos de realidad virtual. estas deben tener un formato compatible con Windows 95. La Comisión Europea ha gastado cerca de 3. tecnologías que son sensibles. creemos que es necesario conseguir que la tecnología sepa como reaccionar ante lo humanos. El presidente mundial y CEO de Philips. »Para conseguir crear un mundo en el que el Ambiente Inteligente esté lo suficientemente extendido. «Las investigaciones realizadas en el Philips HomeLab asentarán la creación de una tecnología capaz de adaptarse y formarse en un mejor conocimiento de las necesidades humanas. química atmosférica y detección de radioactividad. en el que han sido colocadas cámaras ocultas. escritos en cualquier editor compatible con Word 97. /TechNews.5 millones de dólares y será instalado en el primer trimestre del 2003. JAR .Royal Philips Electronics ha inaugurado en Eindhoven. Mayo de 2002. Se trata de un laboratorio permanente y totalmente funcional construido para estudiar cómo las personas interactúan con prototipos de tecnología inteligente en el ambiente de un mundo real. Calle Máximo Gómez No. Si trae imágenes. en el contexto de un hogar normal.8 Terabyte de memoria y 170 Terabytes de disco duro. ver un vídeo o escuchar música desde cualquier habitación de la casa. Haga llegar sus artículos a la oficina del Centro de Formación Cívica y Religiosa en el Obispado de esta ciudad. Rafael Ferro y Comandante Pinares. 10 de mayo 02. Director del laboratorio de Inteligencia Artificial del Massachusetts Institute of Technology (MIT) [Instituto de Tecnología de Massachusetts] y profesor de Ingeniería y Ciencia Informática. Gerard Kleisterlee ha asegurado que se trata de una iniciativa sin precedentes que «nos va a permitir observar a las personas experimentando con la tecnología y con los nuevos productos que desarrolle Philips. el Philips HomeLab. El Laboratorio Nacional del Departamento de Energía de los EE. Philips está participando en más de 100 proyectos del programa IST y con el HomeLab ha conseguido una vía excelente para analizar y validar conceptos de Ambiente Inteligente en actuales y futuros proyectos IST. en el Laboratorio Nacional del Departamento de Energía enfocado a la investigación de problemas químicos. El precio de este sensacional «equipo» es de 24.5 millones de dólares. en vez de forzar al ser humano a adecuarse y saber programar la tecnología». Redacción a cargo de: Sergio Lázaro Cabarrouy y Asdrubal Hernández / Diseño: Sergio Lázaro y Yenia Ma. combustión. A diferencia de los estudios convencionales de aceptación de productos.2n Noticias HP fabricará el supercomputador más rápido del mundo Operará bajo Linux y tendrá un coste de 24. Los trabajos pueden presentarse impresos o en disco. adaptables y con capacidad de responder ante las personas. algo que les va a proporcionar un mejor conocimiento de las necesidades y motivaciones que llevan al ser humano a utilizar la tecnología para proporcionar mejores productos al mercado en e mínimo tiempo posible. ¿Cómo convivirán las personas con la tecnología más avanzada? Philips HomeLab reproduce un entorno doméstico que contiene prototipos de tecnología inteligente.UU. Infonotas será mejor si usted colabora en su realización. La máquina utilizará 1400 procesadores de la próxima generación de «Itanium». asegura Erkki Liikanen. Philips HomeLab es un verdadero hogar donde vivir y desarrollar nuestra vida cotidiana. La investigación que vamos a llevar a cabo desde el HomeLab nos va a proporcionar una importante riqueza informativa sin precedentes acerca de las necesidades de los consumidores».

funciona correctamente al ser conectado a una unidad externa. que es compatible con todos los formatos y sirve tanto para usuarios de Windows como de Linux. Dataplay un formato que pretende sustituir al CD tradicional. se paga 81 dólares y con soporte técnico. El teclado es un prototipo.com/en/linux/soto/. realizó uno de los lanzamientos más curiosos de CeBIT: un teclado que no existe en el mundo físico. 36 dólares. La industria musical se está planteando seriamente abandonar al CD tradicional a su suerte en favor otro formato más seguro. Tras conocer el contenido de la conversación. quien también dijo que este centro se creará antes de que se acabe este año.Mientras que nadie viva en el HomeLab a tiempo completo. el dispositivo también puede ser usado en sistemas de navegación y otros servicios y productos que requieran de interfaces interactivos. residentes temporales podrán permanecer en este hogar en plazos comprendidos entre 24 horas y dos meses. Además estos discos almacenan los contenidos en formato comprimido.. est á disponible gratuitamente en la direcci ó n www. Los asistentes destacaron no sólo que la tecnología será parte del hogar del mañana.. Investigador Científico de Philips y supervisor del proyecto HomeLab facility. Gonzalo Robles. Un portavoz de VKB declaró que el producto podría ser lanzado comercialmente antes de fines de año. que funciona bajo licencia GPL. En concreto dicha tecnología consiste en un sistema de bonos que previo pago permiten la activación de contenidos latentes. La compañía israelí VKB Inc.Así lo ha expresado el delegado de Plan Nacional sobre Drogas. denominada SOT Finnish SoftwareEngineering Ltd. «A través del Philips HomeLab vamos a obtener una visión más apropiada de las interacciones de la gente con la tecnología. es una combinación de Openoffice. si la compañía encuentra un canal de producción. fuera de la influencia de pequeños grupos de personas y más allá de la euforia inicial asociada a menudo con nuevos productos». Por ejemplo imagina que vas a una tienda y compras el último disco de uno de tus grupos favoritos. se captó una conversación telefónica donde un traficante vende pastillas en la Red y aconseja cómo pasarlas en discotecas y macrofiestas. afirmó Emile Aarts. La compa ñí a impulsora. dependiendo del tipo de investigación que se esté llevando a cabo. sobre todo. sino es proyectado sobre la mesa. . La apertura del Philips HomeLab ha estado marcada por un simposium y una mesa redonda de discusión compuesta por algunos de los mejores pensadores de todo el mundo en investigación. que puede ser incorporado a computadores de bolsillo e incluso teléfonos móviles. El producto. La mesa es el teclado Presentan teclado infrarrojo para PDAs. En teoría. el responsable estatal explicó que se producirán cambios legislativos sobre esta materia y agregó que es una prioridad del Gobierno y de la Presidencia de la Unión Europea el control de las actividades delictivas que se desarrollan. Habrá un Observatorio del Crimen Organizado en la Red El Gobierno español anuncia la creación de un centro para controlar y tratar de evitar el crimen organizado en Internet RMA . Con servicio anual de mantenimiento. »Pasar el tiempo observando como la gente utiliza la tecnología en lo que podría ser una casa real reducirá las redundancias y aumentará la eficiencia». que han sido depurados y desarrollados.org y. sino también cómo la investigación estimulará los cambios culturales. El DataPlay incorporar á un tecnolog í a que denominan ContentKey. que podría ser el «DataPlay». su precio es de 89 dólares por unidad. Sin embargo. tecnológicos y empresariales necesarios para crear una tecnología sin costuras. tiene como target de mercado especialmente a empresas y usuarios que están migrando de Windows a Linux y que requieren de un software que funcione bajo ambas plataformas. Tras este caso. Todo esto viene a raíz de que se se detectara a través del chat una red de tráfico de éxtasis.. El sistema se basa en un pequeño procesador. Robles reconoció que no se han producido aún detenciones relacionadas con cantidades pequeñas de droga porque la persecución del tráfico de éxtasis a pequeña escala en la Red es difícil de detectar. una vez introduces este en tu reproductor observarás que hay contenidos de libre acceso y otros a los que no podrás acceder a menos que se activen realizando un pago on-line. que utilizaba Internet como canal de comunicación. en tanto que sensores infrarrojos registran qué tecla ha sido presionada. SOT Office 2002. que es un proyecto finlandés. El chip proyecta un teclado virtual.. con unos codecs similares al MP3 que permiten almacenar en sus 500 MBs hasta 5 CDs completos..org y software de open-source. tecnología y casas del futuro. n3 Una empresa finlandesa lanza un sorprendente software para Linux y Windows Expertos consultados por IBLNEWS han opinado que la postura de Sun abre oportunidades para proyectos como Openoffice. Un disco DataPlay consiste en un dispositivo de almacenamiento optico capaz de almacenar hasta 500 Mb y diseñado para almacenar todo tipo de información de manera permanente. que contiene el diminuto proyector del teclado virtual. SOT Office 2002. que dota a este tipo de soportes de una interactividad comercial sin parangon.sot. Si se solicita la documentación escrita. Por lo que se sabe. por lo que aún no ha sido incorporado a dispositivos de terceros fabricantes.

pero deben tener el mismo tipo de datos (con dos excepciones) y deben contener el mismo tipo de información. Observe que el valor del campo de la tabla asociado a este Cuadro Combinado está limitado a la lista. Para crear una relación entre una tabla y sí misma. A Todo cuadro combinado debe especificársele el número de columnas que tiene la lista que muestra y de cual de éstas tomará su valor después que se realice la selección.) en la vista de hoja de datos de la tabla. prefijar un rango de valores. Se hace doble clic en los nombres de las tablas que desea relacionar y. Una vez terminado el diseño. ya que se está especificando la relación entre un elemento llave en una tabla. por ejemplo. Si la base de datos no tiene ninguna relación definida.4n prend Aprenda Access (6) Tablas. En el caso en que haya consultas implicadas en la relación no se permite integridad referencial. de réplica. Puede cambiarlos si es necesario. agregue esta tabla dos veces. deben tener el mismo valor de la propiedad Tamaño del campo. se ha definido una relación entre los campos Id. cuando los campos coincidentes son campos Numéricos. Se recomienda hacer primero todas las tablas y luego establecer sus relaciones. etc. se mostrará automáticamente el cuadro Mostrar tabla. Sin embargo. basta Ver la Hoja de Datos e introducir los mismos. se presiona la tecla CTRL y se hace clic en cada campo antes de arrastrarlo. cuadro de lista. A . continuación. así como permitir actualizaciones o eliminaciones en cascada. Aparecerá entonces la lista de tablas o consultas. En la propiedad Tipo de Origen de la Fila puede estar Tabla / Consulta. Puede crear relaciones utilizando tanto consultas como tablas. El botón Tipo de combinación permite especificar variantes a la misma. Para crear la relación se arrastra el campo que desea relacionar de una tabla al campo relacionado de la otra tabla. de modo que el campo Jefe pueda mostrar datos de los empleados procedentes de un Id. de empleado y Jefe. de donde saldrían los elementos a mostrar. Aparecerá el cuadro de diálogo Relaciones. Para arrastrar varios campos. Véase también cómo Access automáticamente define la relación como Uno a Muchos.. Si la combinación no puede admitir integridad referencial. Compruebe los nombres de los campos mostrados en las dos columnas para asegurarse de que son correctos. Esto permite. Los campos relacionados no tienen que tener los mismos nombres. Relaciones Para especificar las relaciones hay que cerrar el diseño de la tabla o la hoja de datos y regresar a la vista general de la BD. Por ejemplo. de forma independiente. ahí se hace clic en el botón Relaciones. En la lengüeta Búsqueda.. que es un texto. En este caso el campo Título Profesional. la integridad referencial no se exige en las consultas. Además. en que ninguno de los dos elementos sea llave. y otro no llave en la otra tabla. Las dos excepciones a los tipos de datos coincidentes son que se puede hacer coincidir un campo Autonumérico con un campo Numérico cuya propiedad Tamaño del campo esté establecida a Entero largo y que se puede hacer coincidir un campo Autonumérico con un campo Numérico si ambos campos tienen la propiedad Tamaño del campo establecida a Id. se puede establecer que el campo tenga forma de control (caja desplegable. para que usted señale y agregue dichos elementos al mapa de relaciones para luego establecer las mismas. Para especificar la llave basta señalar el campo y apretar el botón Clave principal que está en la barra de herramientas o en a el menú emergente de clic derecho. de empleado coincidente. Obs é rvese que existe la posibilidad de exigir automáticamente integridad referencial. por ejemplo. a continuación. en la tabla Empleados de la base de datos de ejemplo Neptuno. Cuando haga esta operación (o cuando intente guardar o cerrar) Access preguntará el nombre que desea que tenga la tabla. Esto resulta útil en situaciones en las que necesita realizar una búsqueda dentro de la misma tabla. y debajo entonces se le especificaría el nombre de la tabla o consulta en cuestión. (ver las explicaciones que viene en la propia caja de diálogo) . Este es el caso. Access no permitirá esa opción. cierre el cuadro de diálogo Mostrar tabla. se presentará como un Cuadro Combinado que permite escoger sólo de una lista de valores que se especifica en Origen de la Fila.

drivers controladores de dispositivos. sólo que se alojan en la zona de Sistema Operativo y arrancan nada más que la computadora despierta. Todo buen usuario de microcomputadoras debe tener una copia actualizada de un programa antivirus que le garantice lo suficiente la seguridad de su información. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora. El código se ejecuta cuando se ejecuta el programa.js (subprogramas en lenguaje JavaScript). y lo engañan para que ejecute primero el virus y luego el programa deseado. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir. Estos virus. llamados virus de ficheros de datos. acompañantes. Troyanos: Cualquier tipo de virus que no manifiesta sus efectos malignos hasta una fecha o condición determinada. . Se autopropagan copiándose como parte del código útil del resto de los programas que hay en la computadora. En Cuba los antivirus.SCR (refrescadores de pantalla).Especial . sólo Cumpleaños. aunque el icono característico no es el usual. pues confía en la extensión jpg. Gusanos: Código maligno que funciona normalmente sobre Windows y que al ejecutarse daña la información y cambia valores en el Registro del Sistema Operativo. y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. o . En el cual se enmascara la extensión VBS que es oculta. del sector de arranque inicial. manipular y cerrar ficheros de datos. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. con la de jpg. etc. están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo.jpg. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible. pero exigen técnicas de programación muy rigurosas y mucho tiempo de desarrollo. Macros: Módulos en código Visual Basic que se propaga dentro de los documentos de Office. aunque también lo hacen por correo electrónico. Muchos gusanos se propagan por correo electrónico en forma de ficheros . pero no deja ninguna copia de su código en el disco duro. que al menos una vez al año debe compar una nueva versión de dicho programa. La mayoría de los virus que se propagan por correo electrónico son troyanos. Los puntos de infección son los lugares o programas del sistema en donde los virus insertan su código ejecutable para posteriormente entrar en acción cuando este punto o programa sea ejecutado. como la mayoría de los programas circulan libremente. Esto implica.. y pueden infectar tanto ficheros como sectores de arranque inicial. sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Si no se usan personalizaciones es conveniente desconectar el uso de macros en Word. Los virus de computadora pueden tener varias clasificaciones.jpg. Debe su nombre al clásico Caballo de Troya. multipartitos. El usuario de Correo electrónico verá en su lista de adjuntos. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más Ilustración 1programas para infectar cada vez que se ejecuta. De Sector de Arranque: Es una variante de los ejecutables. archivos ejecutables. Los virus acompañantes no modifican los ficheros. Hay virus que infectan el sector de arranque (boot sector). de vínculo y de fichero de datos. Algunos métodos son mejores porque es mas difícil que un software antivirus los detecte. por ejemplo juegos.VBS (subprogramas en VisualBasicScript). pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Otros autores los clasifican en seis categorías de virus: parásitos. y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. eso forma parte de un serio dilema económico y ético que habrá que resolver si se quiere que los que aquí vivamos podamos convertir la computación en una fuente de riqueza mucho mayor. ya que no hacen daño aparente en la computadora hasta tanto no se han autoenviado a todos los miembros de la libreta de direcciones. Algunas de las técnicas frecuentemente usadas utilizan los siguientes puntos de infección: . esta puede ser una: Ejecutables: Son códigos malignos que se adjuntan al de programas de aplicación. monitores residentes en memoria. por lo que los antivirus no tienen nada que hacer una vez que ésta haya atacado. Se autopropagan como los anteriores. probablemente haga doble clic sobre éste. los cuales permiten programar automatizaciones. sin que se pague debidamente a los fabricantes. por ejemplo Cumpleaños.viene de la primera ¿Qué son los virus de computadora? hecho multimillonarias vendiendo sistemas que son capaces de detectar cientos de virus distintos. No modifican el contenido del programa huésped. el interprete de comandos (shell). Aunque a veces se enmascara la extensión con la de otro archivo conocido. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Los virus parásitos infectan ficheros ejecutables o programas de la computadora.. Cada técnica de infección proporciona ventajas y desventajas a los programadores de virus. que es una imagen. La única manera de detectarlo es en el momento en que vaya a arrancar.vbs. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas. Las macros pueden causar cualquier efecto da ñ ino en la computadora. conocida como sector de arranque inicial.

XLS. el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continué de modo normal. En ocasiones. ya que dependen únicamente de la aplicación. Normalmente insertan el código del virus al principio o al final del archivo. Por ejemplo: Cuando el usuario quiere ver el contenido de un directorio el virus se lo muestra. Este tipo de virus no modifica el programa original. Estos están programados usando el lenguaje de macros WordBasic.Especial Contaminación del sector de arranque (boot) El virus sustituye el sector de booteo original del computador cambiando así la secuencia normal de booteo. Aprovechan una característica del DOS. los cuales. ya que cuando se los detecta posiblemente ya hayan contaminado decenas o cientos de programas del sistema. Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son fáciles de programar y de distribuir a través de Internet. Una variante de este tipo de virus son los virus de propósitos específicos (SPI) diseñados generalmente con fines de competencia entre empresas de software o para castigar la piratería de algún paquete de software en particular. como los siguientes: Virus de acción directa. Estando en memoria el virus puede realizar todas las acciones de contagio y destrucción que desee en cualquier momento. . aunque es estos momentos son los archivos (DOC. el cual queda residente en memoria y luego carga el núcleo del sistema operativo. El Viernes 13 es un ejemplar representativo de este grupo. Aun no existe una concienciación del peligro que puede representar un simple documento de texto. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus. los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. con lo cual. Para ello se copian a si mismo como archivos COM y se ejecutan. Por lo general este tipo de virus asegura su permanencia contagiando cierta cantidad de archivos antes de iniciar sus acciones destructivas. En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros. es fácil de programar un virus de estas características y. el interprete de comandos. Virus BAT Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo de virus. como es el caso de los archivos SAM del procesador de textos de Lotus. Virus de macro Es una familia de virus de reciente aparición y gran expansión. De esta manera. se instalan en memoria y all í permanecen hasta que se apague el sistema. Virus de sobre escritura. Este tipo de virus solamente ataca determinados programas o paquetes de software de determinadas empresas y por lo general termina destruyéndolo o modificándolo para que -en apariencia. Independientemente de la acción destructiva que realizan. a diferencia de los anteriores que solo actuaban mientras se ejecutaba el programa infectado. lo primero que se ejecuta al encender el sistema es el código del virus. Contaminación de propósito general Este método de infección es uno de los mas usados. Corrompen el achico donde se ubican al sobrescribirlo.) los que están en boga gracias a los virus de macro (descritos mas adelante). que son multiplataformas en cuanto a sistemas operativos. La principal ventaja de estos virus es que pueden «interceptar» todas las ordenes que el usuario le da al sistema y en algunos casos (dependiendo de la función del virus) solapar las acciones que se deben realizar con otras acciones falsas introducidas por el mismo virus. Virus de compañía.. Algunas variantes de estos virus también contagian otros archivos ejecutables en general persiguiendo dos fines fundamentales: Poder actuar en el futuro ante una preinstalación del software que combaten y. Virus de Archivos Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados. al quedar el virus por debajo del sistema operativo tiene virtualmente un control total sobre las acciones del mismo e incluso puede engañar mas fácilmente a muchos programas antivirus. manteniendo intacto el programa infectado. por otro lado.funcione mal. al momento de detectarlo. la infección de otros archivos en general desvía las sospechas sobre las verdaderas intenciones del virus. los cuales en muchos casos no se pueden recuperar e incluso es posible que el virus haya contagiado algún otro sistema al cual se llevo alguno de los programas infectados. Las principales ventajas de este tipo de infección son que. Virus residentes en memoria El ultimo tipo de infección son lo virus residentes en memoria (MRI). De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus. son extremadamente difíciles de erradicar. SAM. Contaminación del interprete de comandos (shell) Este tipo de infección es muy similar a la anterior. sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensión COM. gracias al cual pueden infectar y replicarse a trabes de archivos MS-Word (DOC). gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer lugar el tipo COM. el virus puede haber infectado todo el sistema e incluso otros sistemas. ya que el virus únicamente infecta un solo programa del sistema operativo. Dentro de la categoría de virus de archivos podemos encontrar mas subdivisiones. Se destaca. Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. y posteriormente este pasará el control a la aplicación original. por otro lado. por un lado. ya que los virus de este tipo contagian todos los archivos ejecutables que encuentren en el sistema de archivos. Cuando se ejecuta. El engaño pude llegar incluso hasta el punto de que durante toda le sesión presente el virus muestre el contenido del directorio como si aun existiese. en este tipo de virus. aunque en realidad ya esta borrado. pero lo que en realidad hace es borrar totalmente ese directorio.. Su principal desventaja es que son fácilmente detectables y eliminables ya que basta con reinstalar nuevamente un sector de arranque «bueno» para eliminar el virus.