SlideShare una empresa de Scribd logo
1 de 11
COLEGIO DE ESTUDIOS CIENTIFICOS Y
TECNOLOGICOS DEL ESTADO DE MEXICO
PLANTEL NEZAHUALCOYOTL II
Alumnas:
Conchola Castillo Alondra Johana
García Molina Kathia Johana
Profesor:
Roberto Raúl Olvera Verdín
Grupo:
306
VIRUS INFORMÁTICO
 Un virus informático es un programa o software que se auto
ejecuta y se propaga insertando copias de sí mismo en otro
programa o documento.
 Un virus informático se adjunta a un programa o archivo de forma
que pueda propagarse, infectando los ordenadores a medida que
viaja de un ordenador a otro.
La gente contribuye a la propagación de los virus, muchas
veces sin saberlo, al compartir archivos infectados o al enviar e-
mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el
código infectado del archivo (o ejecutable que no es parte de
archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software
malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama
bomba. Por ejemplo, un virus puede exhibir un mensaje en un
o esperar un tiempo específico hasta que ha infectado cierto
número de hospedadores. Sin embargo, el efecto más negativo
de los virus es su autoreproducción incontrolada, que
todos los recursos del ordenador.
Características comunes
· Dañino: Todo virus causa daño, ya sea de forma implícita,
borrando archivos o modificando
información, o bien disminuyendo el rendimiento del sistema. A
pesar de esto, existen
virus cuyo fin es simplemente algún tipo de broma.
· Auto reproductor: La característica que mas diferencia a los virus
es esta, ya que ningún
otro programa tiene la capacidad de auto replicarse en el sistema.
· Subrepticio: Característica que le permite ocultarse al usuario
mediante diferentes
técnicas, como puede ser mostrarse como una imagen, incrustarse
en librerías o en
programas, …
¿Cómo funcionan?
Se podría decir que la mayor parte de los virus estaban y quizás
estén programados en
Ensamblador, lenguaje de bajo nivel que permite trabajar
directamente sobre el hardware, sin
tener que interactuar con el Sistema Operativo. Actualmente no
todos los virus se desarrollan en
Ensamblador, sino que se utilizan todo tipo de lenguajes de alto
nivel, que no permiten realizar
todas las acciones que permite el ensamblador, pero si facilitan
mucho su codificación.
Medidasde seguridadparaevitarlosvirus:
- Realizar periódicas copias de seguridad de nuestros datos .
- No aceptar software no original o pre-instalado sin el soporte
original.
- Proteger los discos contra escritura, especialmente los de
sistema.
- Si es posible, seleccionar el disco duro como arranque por
defecto en la BIOS para evitar virus de sector de arranque.
Tipos de Virus
· Virus de fichero
Infectan programas o ficheros ejecutables, por lo que al
dicho fichero el virus se
activara y llevara a cabo las acciones para las cuales ha sido
creado.
La mayoría de los virus existentes son de este tipo.
· Virus de compañía
Clase de virus de fichero que como su nombre indica
a otros ficheros
existentes antes de llegar al sistema. Pueden ser residentes o de
acción directa. Su modo
de actuar consiste en o bien esperar ocultos en la memoria
que se produzca la
· Virus residentes
Este tipo de virus se oculta en la memoria principal del sistema (RAM)
de tal manera que
pueden controlar todas las operaciones realizadas en el Sistema
Operativo, pudiendo así
infectar todos los archivos que deseen. Normalmente sus creadores le
indican una serie de
condiciones (fecha, hora,…) bajo las cuales llevara a cabo la acción para
la cual fue
programado.
Ejemplos de este tipo de virus son: Randex, CMJ, Meve.
· Virus de acción directa
Estos virus no se ocultan en la memoria. Su funcionamiento consiste en
que una vez
cumplida una determinada condición, actuaran buscando los ficheros a
infectar dentro de
su mismo directorio o en aquellos directorios que se encuentren
especificados en la línea
PATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar
totalmente y
recuperar los archivos infectados.
· Virus de sobre escritura
Se escriben dentro del contenido del fichero infectado, haciendo que
pueda quedar
inservible. Se ocultan por encima del fichero de tal forma que la única
manera de
desinfectarlo es borrar dicho archivo, perdiendo así su contenido.
Algún ejemplo: Trj.Reboot, Trivial.88.D.
· Vírus de boot o arranque
Son aquellos virus que no infectan a ficheros directamente, sino que
actúan sobre los
discos que los contienen, mas concretamente al sector de arranque de
dichos discos, de tal
manera que si un ordenador se arranca con un disquete infectado, el
sector de arranque
del disco duro se infectara. A partir de este momento, se infectaran
todas las unidades de
disco del sistema.
Algún ejemplo de virus de boot: Polyboot.B.
Retrovirus
Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los
antivirus, ya sea de
una forma genérica o un ataque a un antivirus especifico. En si mismo
no produce ningún
daño al sistema sino que simplemente permiten la entrada de otros
virus destructivos que
lo acompañan en el código.
· Virus multipartites
Tipo de virus muy complejo que ataca mediante el uso de diferentes
técnicas, infectando
tanto programas, macros, discos, etc. Sus efectos suelen ser bastante
dañinos.
Por ejemplo el virus Ywinz.
· Virus de macro
Se caracterizan por infectar los ficheros que sean creados con
aplicaciones que usen
macros (Word, Excel, PowerPoint, Corel Draw, …).
Las macros son pequeños programas asociados a los ficheros cuya
función es automatizar
De HTML
Son mas eficaces que los anteriores ya que simplemente con acceder al
contenido de la
pagina web el usuario puede ser infectado, ya que el código dañino se
encuentra en el
código HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic
Script.
· Virus lentos
Como su nombre indica, estos virus infectan de forma lenta. Únicamente
infectaran
aquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son
virus muy
difíciles de eliminar ya que cuando se le muestra un aviso al usuario, este no
presta
atención ya que en ese determinado momento estaba realizando alguna
acción de la cual
ya esperaba algún aviso. A pesar de esto con este tipo de virus si son eficaces
los demonios
de protección que vigilaran cualquier creación, borrado,…
· Virus voraces
Son altamente destructivos ya que se dedican a destruir completamente todos
los datos a
los que pueden acceder.

Más contenido relacionado

La actualidad más candente

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosWleidy
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareVania Rodriguez
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUSuziel2121
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 

La actualidad más candente (15)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 

Destacado (19)

Shot List
Shot List Shot List
Shot List
 
Taller 10. grupo 5. roger garcia
Taller 10. grupo 5. roger garciaTaller 10. grupo 5. roger garcia
Taller 10. grupo 5. roger garcia
 
Taller 10. grupo 4. luz ariza
Taller 10. grupo 4. luz arizaTaller 10. grupo 4. luz ariza
Taller 10. grupo 4. luz ariza
 
CV
CVCV
CV
 
Redes de internet
Redes de internetRedes de internet
Redes de internet
 
Mohini
MohiniMohini
Mohini
 
Vaccination coverage and reasons for non-vaccination after a MVC
Vaccination coverage and reasons for non-vaccination after a MVCVaccination coverage and reasons for non-vaccination after a MVC
Vaccination coverage and reasons for non-vaccination after a MVC
 
Okos tv alkalmazások
Okos tv alkalmazásokOkos tv alkalmazások
Okos tv alkalmazások
 
رزومه
رزومهرزومه
رزومه
 
Neotex Profile V4.LQ
Neotex Profile V4.LQNeotex Profile V4.LQ
Neotex Profile V4.LQ
 
Taller 10. grupo 1.
Taller 10. grupo 1. Taller 10. grupo 1.
Taller 10. grupo 1.
 
Rodolfo#35 diana#36
Rodolfo#35 diana#36Rodolfo#35 diana#36
Rodolfo#35 diana#36
 
Act1 ev
Act1 evAct1 ev
Act1 ev
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Catequisando a niños menores de 5 años
Catequisando a niños menores de 5 añosCatequisando a niños menores de 5 años
Catequisando a niños menores de 5 años
 
Power point revolucion energetica
Power point revolucion energeticaPower point revolucion energetica
Power point revolucion energetica
 
CV
CVCV
CV
 
Taller 10. grupo 3 martha barrios
Taller 10. grupo 3 martha barriosTaller 10. grupo 3 martha barrios
Taller 10. grupo 3 martha barrios
 
Rccn wiring duct vdrf
Rccn wiring duct vdrfRccn wiring duct vdrf
Rccn wiring duct vdrf
 

Similar a Fuente de poder 306

Virus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], maryVirus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], marynelly
 
Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]diana
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanosGabriela
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanossamantha
 
Virus, gusanos y troyanos15
Virus, gusanos y troyanos15Virus, gusanos y troyanos15
Virus, gusanos y troyanos15Ramon
 
Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]tanztanz
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanoserikapoh
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos142918
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanosGabriela
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanosmat3matik
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 

Similar a Fuente de poder 306 (20)

Virus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], maryVirus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], mary
 
Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos15
Virus, gusanos y troyanos15Virus, gusanos y troyanos15
Virus, gusanos y troyanos15
 
Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Carter
CarterCarter
Carter
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Informatica
InformaticaInformatica
Informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Fuente de poder 306

  • 1. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO PLANTEL NEZAHUALCOYOTL II Alumnas: Conchola Castillo Alondra Johana García Molina Kathia Johana Profesor: Roberto Raúl Olvera Verdín Grupo: 306
  • 2. VIRUS INFORMÁTICO  Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.  Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
  • 3. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e- mails con virus como archivo adjunto en el email. La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de archivo) se llama hospedador (host). Los virus son uno de los varios tipos de Malware o software malévolo. Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que todos los recursos del ordenador.
  • 4. Características comunes · Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma. · Auto reproductor: La característica que mas diferencia a los virus es esta, ya que ningún otro programa tiene la capacidad de auto replicarse en el sistema. · Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas, …
  • 5. ¿Cómo funcionan? Se podría decir que la mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero si facilitan mucho su codificación.
  • 6. Medidasde seguridadparaevitarlosvirus: - Realizar periódicas copias de seguridad de nuestros datos . - No aceptar software no original o pre-instalado sin el soporte original. - Proteger los discos contra escritura, especialmente los de sistema. - Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.
  • 7. Tipos de Virus · Virus de fichero Infectan programas o ficheros ejecutables, por lo que al dicho fichero el virus se activara y llevara a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo. · Virus de compañía Clase de virus de fichero que como su nombre indica a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria que se produzca la
  • 8. · Virus residentes Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevara a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve. · Virus de acción directa Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuaran buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados.
  • 9. · Virus de sobre escritura Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D. · Vírus de boot o arranque Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, mas concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectara. A partir de este momento, se infectaran todas las unidades de disco del sistema. Algún ejemplo de virus de boot: Polyboot.B.
  • 10. Retrovirus Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus especifico. En si mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código. · Virus multipartites Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz. · Virus de macro Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar
  • 11. De HTML Son mas eficaces que los anteriores ya que simplemente con acceder al contenido de la pagina web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script. · Virus lentos Como su nombre indica, estos virus infectan de forma lenta. Únicamente infectaran aquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muy difíciles de eliminar ya que cuando se le muestra un aviso al usuario, este no presta atención ya que en ese determinado momento estaba realizando alguna acción de la cual ya esperaba algún aviso. A pesar de esto con este tipo de virus si son eficaces los demonios de protección que vigilaran cualquier creación, borrado,… · Virus voraces Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder.