3. VIRUS
SON PEQUEÑOS PROGRAMAS
DE SOFTWARE QUE SE
PROPAGAN DE UN EQUIPO A
OTRO Y QUE INTERFIEREN
NEGATIVAMENTE EN LAS
COMPUTADORAS PUEDEN
DAÑAR ARCHIVOS E
INFORMACIÓN.
4.
5. CARACTERÍSTICAS
PUEDEN ATACAR MULTIPLES
ARCHIVOS DE LA COMPUTADORA
INFECTADA
PUEDEN SER POLIFÓRMICOS: ESTO
ES TENER LA CAPACIDAD DE
MODIFICAR SU CÓDIGO.
PUEDE SER RESIDENTE EN LA
MEMORÍA ES DECIR EMPIEZA A
CONTAMINAR INICIALMENTE POR LA
MEMORIA.
6.
7. CARACTERÍSTICAS
LOS VIRUS PUEDEN TRAER
OTROS VIRUS.
ALGUNOS SON DIFICILES DE
DETECTAR PUES SE OCULTAN
FURTIVOS ES DECIR EMPIEZAN
A PROPAGARSE DESDE LOS
ARCHIVOS.
11. INFECTORES DE ARCHIVOS EJECUTABLES
RESIDEN EN LA MEMORIA SE REPRODUCEN
EN LA MEMORIA ES DECIR UN ARCHIVO QUE
SE EJECUTA INFECTA OTROS ARCHIVOS
EJECUTABLES.
14. RESIDENTES EN MEMORIA
EL PROGRAMA INFECTADO NO
NECESARIAMENTE TIENE QUE ESTAR
EJECUTÁNDOSE EL VIRUS SE ALOJA DE FORMA
PERMANENTE EN LA MEMORIA.
15. MACROVIRUS
SON LOS MAS POPULARES NO SE TRANSMITEN
A TRAVES DE ARCHIVOS EJECUTABLES SINO
POR MEDIO DE LOS DOCUMENTOS DE
APLICACIONES QUE POSEE ALGÚN TIPO DE
LENGUAJE MACRO.
16. TROYANOS
SON PROGRAMAS QUE IMITAN PROGRAMAS
ÚTILES O EJECUTAN ACCIONES EN
APARIENCIA INOFENSIVA PERO DE ALGUNA
FORMA OCULTA EL CÓDIGO DAÑINO.
17. O T R O S T I P O S D E V I R U S
VIRUS POR ACCIONES O
MODOS DE ACTIVACIÓN
18. BOMBAS
SON AQUELLOS QUE EJECUTAN SU ACCIÓN
DAÑINA SIMULANDO UNA BOMBAN ES DECIR
SE ACTIVAN EN SEGUNDOS COMO UNA BOMBA
DE TIEMPO.
19. RETRO VIRUS
SON LOS QUE ATACAN DIRECTAMENTE AL
ANTIVIRUS QUE ESTÁ EN LA COMPUTADORA.
LO QUE HACE ES QUE BUSCA LAS TABLAS DE
DEFINICIONES DE VIRUS DEL ANTIVIRUS
DESTRUYÉNDOLAS.
20. VIRUS LENTOS
ESTOS SON VIRUS LENTOSINFECTANDO
SOLAMENTE LOS ARCHIVOS QUE SE EJECUTAN
POR EL SISTEMA OPERATIVO SIMPLEMENTE
VAN INFECTANDO LO QUE VAN ENCONTRANDO
A SU PASO.
21. VIRUS VORACES
ALTERAN LOS ARCHIVOS DE FORMA
INDISCRIMINADA. ESTE VIRUS LO QUE HACE
ES QUE CAMBIA EL ARCHIVO EJECUTABLE POR
SU PROPIO ARCHIVO. DESTRUYEN
COMPLETAMENTE LOS DATOS QUE ESTÁN A SU
ALCANCE.
22. SIGILOSOSTEALTH
ES UN VIRUS QUE CUENTA CON UN MÓDULO
DE DEFENSA SOFISTICADO. TRABAJA A LA PAR
CON EL SISTEMA OPERATIVO TAPANDO Y
OCULTANDO TOD LO QUE SE VA EDITANDO.
23. REPRODUCTORES
LLAMADOS TAMBIÉN COMO CONEJOS RABBITS
SE REPRODUCEN DE FORMA CONSTANTE UNA
VEZ SE EJECUTAN HASTA AGOTAR EL ESPACIO
DE LA MEMORIA INTERNA.
24. GUSANOS
SON PROGRAMAS QUE VIAJAN A TRAVES DE UN
SISTEMA INFORMÁTICO INTERCONECTADO
ENTRE COMPUTADORAS. SU FUNCIÓN ES
VIAJAR EN SECRETO EN EQUIPOS
ANFITRIONES RECOPILANDO INFORMACIÓN.
25.
26. BACKDOORS
SON HERRAMIENTAS DE ADMINISTRACIÓN
REMOTAS OCULTAS. SON PROGRAMAS QUE
PERMITEN CONTROLAR DE FORMA REMOTA LA
COMPUTADORA INFECTADA.
27. VIRUSFALSOS
NO SE PUDEN CONSIDERAR VIRUS SON
CADENAS DE E-MAILS QUE ANUNCIAN
AMENAZA DE VIRUS PERO QUE REALMENTE
NO EXISTEN.
28. VACUNAS INFORMÁTICAS
SON PEQUEÑOS PROGRAMAS QUE TRATAN DE
IMPEDIR QUE UN VIRUS SE REPRODUZCA. LA
VACUNA AL INTALARSE QUEDA RESIDENTE EN
LA MEMORIA ASÍ AVISA DE LOS POSIBLES
ATAQUES.
29. TIPOS DE VACUNAS
SOLO DETECCIÓN: SOLO DETECTAN ARCHIVOS
INFECTADOS PERO NO LOS PUEDEN
DESINFECTAR
DETECCIÓN Y DESINFECCIÓN: DETECTAN
ARCHIVOS INFECTADOS Y LOS DESINFECTAN
COMPARACIÓN POR FIRMAS: SON VACUNAS
QUE COMPARAN LAS FIRMAS DE ARCHIVOS
SOSPECHOSOS PARA DETECTAR SI ESTÁN
INFECTADOS.
30.
31. TIPOS DE VACUNAS
POR MÉTODOS HEURÍSTICOS:
SON AQUELLAS QUE UTILIZAN MEDIOS
HEURÍSTICOS PARA COMPARA ARCHIVOS.
INVOCADO POR EL USUARIO:
SON AQUELLAS QUE SE ACTIVAN
AUTOMÁTICAMENTE CON EL USUARIO