SlideShare una empresa de Scribd logo
1 de 5
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en este
caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
HISTORIA DE LOS VIRUS INFORMÁTICOS
Desde la masificación en el uso de las computadoras, cuyo mayor
auge comenzó hace más de dos décadas, junto con la llegada de una
PC a cada hogar e incluso de la invasión de los cibercafés, los virus
informáticos han tenido vía libre al acceso en las
computadoras, y en muchos casos han llegado a destruir por
completo grandes sistemas de servidores.
Creeper: El primer virus de la historia
A pesar de que Core War seguramente marcó el comienzo de la era de los virus
informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía
las características típicas de un verdadero malware. Creeper fue creado por Bob
Thomas en el año 1971, y fue especialmente escrito para atacar al sistema
operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los
nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el
siguiente mensaje: “I’m the Creeper, catch me if you can!”, que en español sería
algo así como “Soy la enredadera, atrápame si puedes!”.
Reaper: El primer antivirus
Después de varios estragos por parte de Creeper, que dejó varias computadoras
en desuso temporal, como forma de terminar con este malware surgió otro virus
denominado Reaper, el cual se propagaba a través de la red en busca de las
computadoras infectadas con Creeper para eliminarlo.
CLASIFICACIÓN DE LOS VIRUS AUTOMÁTICOS
Virus de macros/código fuente. Se adjuntan a los programas fuente
de los usuarios y a las macros utilizadas por: procesadores de
palabras (Word, Works, WordPerfect), hojas de cálculo (Excell,
Quattro, Lotus), etcétera.
Virus mutantes. Son los que, al infectar, realizan modificaciones a su
código, para evitar su detección o eliminación (NATAS o SATÁN,
Miguel Ángel, por mencionar algunos).
Gusanos. Son programas que se reproducen y no requieren de un
anfitrión, porque se "arrastran" por todo el sistema sin necesidad de
un programa que los transporte.
Los gusanos se cargan en la memoria y se ubican en una determinada
dirección, luego se copian a otro lugar y se borran del que ocupaban
y así sucesivamente. Borran los programas o la información que
encuentran a su paso por la memoria, causan problemasde operación
o pérdida de datos.
Caballos de Troya. Son aquellos que se introducen al sistema bajo
una apariencia totalmente diferente a la de su objetivo final; esto es,
que se presentan como información perdida o "basura", sin ningún
sentido. Pero al cabo de algún tiempo, y de acuerdo con una
indicación programada, "despiertan" y comienzan a ejecutarse y a
mostrar sus verdaderas intenciones.
Bombas de tiempo. Son los programas ocultos en la memoria del
sistema, en los discos o en los archivos de programasejecutables con
tipo COM o EXE, que esperan una fecha o una hora determinada para
"explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al momento de la "explosión". Llegado el
momento, se activan cuandose ejecuta el programa que los contiene.
Autorreplicables. Son los virus que realizan las funciones mas
parecidas a los virus biológicos, se auto reproducen e infectan los
programas ejecutables que se encuentran en el disco. Se activan en
una fecha u hora programada o cada determinadotiempo, a partir de
su última ejecución, o simplemente al "sentir" que se les trata de
detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se
ejecuta en esa fecha y se borra (junto con los programasinfectados),
para evitar que lo detecten.
Infector del área de carga inicial. Infectan los disquetes o el disco
duro, se alojan inmediatamente en el área de carga. Toman el control
cuando se enciende la computadora y lo conservan todo el tiempo.
Infectores del sistema. Se introducen en los programas del sistema,
por ejemplo COMMAND.COM y otros que se alojan como residentes
en memoria. Los comandos del sistema operativo, como COPY, DIR
o DEL, son programas que se introducen en la memoria al cargar el
sistema operativo y es así como el virus adquiere el control para
infectar todo disco que se introduzca a la unidad con la finalidad de
copiarlo o simplemente para revisar sus carpetas.
Infectores de programas ejecutables. Estos son los virus más
peligrosos, porque se diseminan fácilmente hacia cualquier programa
como hojas de cálculo, juegos, procesadores de palabras. La
infección se realiza al ejecutar el programa que contiene al virus, que,
en ese momento, se sitúa en la memoria de la computadora y, a partir
de entonces, infectará todos los programascuyo tipo sea EXE o COM,
en el instante de ejecutarlos, para invadirlos mediante su autocopia
EJEMPLOS DE VIRUS
 Adware
 Spyware
 Malware
 Ransomware
 Gusanos
 Troyano
 Denegación de servicio
 Phishing

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virusss
VirusssVirusss
Virusss
 
Karen 1
Karen 1Karen 1
Karen 1
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Andrea
AndreaAndrea
Andrea
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
tema virus y antivirus
tema virus y antivirustema virus y antivirus
tema virus y antivirus
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Software educativo
Software educativoSoftware educativo
Software educativo
 

Similar a Trabajo 10

Similar a Trabajo 10 (20)

E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de Dominguezleticia88 (9)

Resumen general
Resumen generalResumen general
Resumen general
 
Ejercicios graficos
Ejercicios graficosEjercicios graficos
Ejercicios graficos
 
Trabajo 9
Trabajo 9Trabajo 9
Trabajo 9
 
Teorias
TeoriasTeorias
Teorias
 
1
11
1
 
6. medidas de almacenamiento
6. medidas de almacenamiento6. medidas de almacenamiento
6. medidas de almacenamiento
 
Caso de estudio
Caso de estudioCaso de estudio
Caso de estudio
 
Caso de estudio
Caso de estudioCaso de estudio
Caso de estudio
 
Actividad caso de estudio260119
Actividad caso de estudio260119Actividad caso de estudio260119
Actividad caso de estudio260119
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Trabajo 10

  • 2. VIRUS INFORMÁTICOS Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. HISTORIA DE LOS VIRUS INFORMÁTICOS Desde la masificación en el uso de las computadoras, cuyo mayor auge comenzó hace más de dos décadas, junto con la llegada de una PC a cada hogar e incluso de la invasión de los cibercafés, los virus informáticos han tenido vía libre al acceso en las computadoras, y en muchos casos han llegado a destruir por completo grandes sistemas de servidores. Creeper: El primer virus de la historia A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware. Creeper fue creado por Bob
  • 3. Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: “I’m the Creeper, catch me if you can!”, que en español sería algo así como “Soy la enredadera, atrápame si puedes!”. Reaper: El primer antivirus Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware surgió otro virus denominado Reaper, el cual se propagaba a través de la red en busca de las computadoras infectadas con Creeper para eliminarlo. CLASIFICACIÓN DE LOS VIRUS AUTOMÁTICOS Virus de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera.
  • 4. Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su detección o eliminación (NATAS o SATÁN, Miguel Ángel, por mencionar algunos). Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemasde operación o pérdida de datos. Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programasejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuandose ejecuta el programa que los contiene. Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinadotiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programasinfectados), para evitar que lo detecten. Infector del área de carga inicial. Infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.
  • 5. Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras. La infección se realiza al ejecutar el programa que contiene al virus, que, en ese momento, se sitúa en la memoria de la computadora y, a partir de entonces, infectará todos los programascuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos mediante su autocopia EJEMPLOS DE VIRUS  Adware  Spyware  Malware  Ransomware  Gusanos  Troyano  Denegación de servicio  Phishing