Virus de Macros: Un Macro Virus es un
tipo de virus que esta escrito en un lenguaje macro, esto es, un lenguaje
construido sobre una aplicación tal como una hoja de cálculo. Debido a
que algunas aplicaciones (en gran parte Microsoft Office) permiten anexar macro
programas en sus documentos para que estos puedan correr automáticamente cuando
este es abierto, esto provee un mecanismo directo para que los virus se puedan
reproducir.
Un macro virus se
puede reproducir anexándose a correos electrónicos, discos, redes, memorias USB
y por Internet y son especialmente difíciles de detectar.
Gusanos: Un gusano es un programa que se reproduce por sí mismo, que puede
viajar a través de redes utilizando los mecanismos de éstas y que no requiere
respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un
gusano es un virus de red.
Virus
Mutantes Los virus mutantes
funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la
memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de
éste cuando infecta otro archivo, éste modificará la copia cada vez que sea
ejecutado. A través del uso de "aparatos de mutación" (que en verdad
son "buscadores de códigos al azar"), los virus mutantes pueden
generar millares de copias diferentes de ellos mismos. Ya que la memoria de los
programas rastreadores trabaja intentando distinguir patrones consistentes y
reconocibles, los virus mutantes han sido capaces de evitarlos.
Caballo
de Troya: En informática,
se denomina troyano o caballo de Troya a un software malicioso
que se presenta al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia
del caballo de Troya mencionado en la Ilíada
de Homero.
Los troyanos pueden realizar
diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera
que permite la administración remota a un
usuario no autorizado
Camaleones: Son una variedad de
similar a los Caballos de Troya, pero actúan como otros programas comerciales,
en los que el usuario confía, mientras que en realidad están haciendo algún
tipo de daño. Cuando están correctamente programados, los camaleones pueden
realizar todas las funciones de los programas legítimos a los que sustituyen
(actúan como programas de demostración de productos , los cuales son
simulaciones de programas reales).
Bomba
de tiempo: Los virus del tipo "bomba de tiempo"
son programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como el "Viernes 13".
Infectores del área
de carga inicial. Infectan los diskettes o el disco
duro, alojándose inmediatamente en el área de carga. Toman el control cuando se
enciende la computadora y lo conservan todo el tiempo
Infectores del
sistema. Se introducen en los programas del sistema,
por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los
comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se
introducen en la memoria al cargar el Sistema Operativo y es así como el virus
adquiere el control para infectar todo disco que sea introducido a la unidad
con la finalidad de copiarlo o simplemente para ver sus carpetas (también
llamadas: folders, subdirectorios, directorios).
Autorreplicables.
Son los virus que realizan las funciones mas parecidas a los virus biológicos,
ya que se autor reproducen e infectan los programas ejecutables que se
encuentran en el disco. Se activan en una fecha u horas programadas o cada
determinado tiempo, contado a partir de su última ejecución, o simplemente al
"sentir" que se les trata de detectar. Un ejemplo de estos es el
virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los
programas infectados), evitando así ser detectado
Infectores de
programas ejecutables. Estos son los virus más
peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas
de cálculo, juegos, procesadores de palabras). La infección se realiza al
ejecutar el programa que contiene al virus, que en ese momento se posiciona en
la memoria de la computadora y a partir de entonces infectará todos los
programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para
invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus
ejecutables "marca" con un byte especial los programas infectados,
para no volver a realizar el proceso en el mismo disco, algunos de ellos (como
el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo
disco, que llegan a saturar su capacidad de almacenamiento.