SlideShare una empresa de Scribd logo
1 de 13
VIRUS INFORMATICO
INFORMATICA BASICA
JHON JAIRO GUERRERO
COD 201522941
VIRUS
Un virus informático es un código maligno que tiene
por objetivo alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora , aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
CABALLO DE TROYA
Generalmente los Caballos
de Troya son utilizados para robar
información, en casos extremos,
obtener el control remoto de
la computadora, de forma que el
atacante consiga acceso de lectura
y escritura a los archivos y datos
privados almacenados,
visualizaciones de las pantallas
abiertas, activación y desactivación
de procesos, control de los
dispositivos y la conexión a
determinados sitios de Internet
desde la computadora afectada
como los pornográficos.
VIRUS DE MACRO
Los macro-virus representan una de
las amenazas más importantes para
una red. Actualmente son los virus
que más se están extendiendo a
través de Internet. Representan una
amenaza tanto para
las redes informáticas como para los
ordenadores independientes.
Su máximo peligro está en que son
completamente independientes del
sistema operativo o de la
plataforma. Es más, ni siquiera son
programas ejecutables.
Los macro-virus son pequeños
programas escritos en el
lenguaje propio.
BOMBA DE TIEMPO
Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele ser
una fecha (bombas de tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (bombas
lógicas). Si no se produce la
condición permanece oculto al
usuario.
Se ocultan en la memoria del sistema
o en los discos, en los archivos
ejecutables con extensión .com o
.exe. Espera una fecha u hora
determinada para realizar la
infección. Se activan cuando se
ejecuta el programa.
VIRUS DE BOOT
Estos tipos de virus, no infecta los
archivos sino el lugar que los
contiene tales como el disco duro y
los disquette, mas específicamente
infectan el sector de arranque de
estos dispositivos. La forma como se
propaga comúnmente estos tipos de
virus es infectando primeramente el
sector de arranque de los disquetes,
luego cuando queramos leer el
contenido del disquette con un
ordenador, es en este momento
cuando el disquete infectado,
infectara al sector de arranque del
disco duro, ahora cada ves que
coloquemos en disquette en el
ordenador, el virus que se encuentra
en el sector de arranque del disco
duro tratara de infectarlo.
VIRUS FALSOS O HOAX
Los denominados virus falsos
en realidad no son virus, sino
cadenas de mensajes
distribuidas a través del correo
electrónico y las redes. Estos
mensajes normalmente
informan acerca de peligros de
infección de virus, los cuales
mayormente son falsos y cuyo
único objetivo es sobrecargar
el flujo de información a
través de las redes y el correo
electrónico de todo el mundo.
VIRUS MULTIPLES
Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en
ellos la acción de los virus de
programa y de los virus de sector de
arranque.
Estos virus infectan tanto los
registros de arranque como los
archivos de programa. Son
especialmente difíciles de eliminar.
Si se limpia el área de arranque,
pero no los archivos, el área de
arranque volverá a infectarse.
Ocurre lo mismo a la inversa. Si el
virus no se elimina del área de
arranque, los archivos que hayan
sido limpiados volverán a infectarse.
VIRUS GUSANO
Estos virus no se copian dentro
del código de otros ficheros sino
que se copian ellos mismos. Los
gusanos más frecuentes son los
que se copian utilizando la libreta
de direcciones de Outlook. Se
envían a sí mismos como ficheros
adjuntos.
También existen gusanos que se
propagan a través de los canales
de IRC. Para activarse pueden
modificar el registro de Windows
de forma que cada vez que se
ejecute un archivo con extensión
.EXE el virus se activará.
VIRUS DE SOBREESCRITURA
Destruye la información de los
ficheros a los que infecta
dejándolos inservibles. Puede
eliminarse limpiando el contenido
donde se encuentra, solo que
éste se pierde.
Los archivos infectados por este
virus no aumentan de tamaño a
no ser que el virus ocupe más
espacio que el fichero. Algunos de
los más importantes son el
Trj.Reboot y el Trivial.88.D.
Este tipo de virus se caracteriza
por no respetar la información
contenida en los ficheros que
infecta, haciendo que estos queden
inservibles posteriormente.
VACUNAS INFORMATICAS
En informática los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos . Nacieron durante la
década de 1980 . Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e internet , ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits,etc.
GRACIAS…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus
VirusVirus
Virus
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Virus
VirusVirus
Virus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internet
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

TIPOS DE MLAWARET
TIPOS DE MLAWARETTIPOS DE MLAWARET
TIPOS DE MLAWARETelenarlob
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticodimilenitha
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangelafq
 

Destacado (7)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
TIPOS DE MLAWARET
TIPOS DE MLAWARETTIPOS DE MLAWARET
TIPOS DE MLAWARET
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informatico
 
Análisis y comentario
Análisis y comentarioAnálisis y comentario
Análisis y comentario
 
Informatica virus informatico
Informatica virus informaticoInformatica virus informatico
Informatica virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Virus informatico

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJesus Olvera
 
Virus y vacunas mas utilizados
Virus y vacunas mas utilizadosVirus y vacunas mas utilizados
Virus y vacunas mas utilizadosdarkyis
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquinasolana007
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas InformaticasFrankyNavas1989
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas ALEXANDRATORRES123
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Ro 307
Ro 307Ro 307
Ro 307REO24
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSErwin Rivas
 

Similar a Virus informatico (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus y vacunas mas utilizados
Virus y vacunas mas utilizadosVirus y vacunas mas utilizados
Virus y vacunas mas utilizados
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas Informaticas
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virusalja
VirusaljaVirusalja
Virusalja
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Ro 307
Ro 307Ro 307
Ro 307
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Virus informatico

  • 1. VIRUS INFORMATICO INFORMATICA BASICA JHON JAIRO GUERRERO COD 201522941
  • 2. VIRUS Un virus informático es un código maligno que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.
  • 4. CABALLO DE TROYA Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como los pornográficos.
  • 5. VIRUS DE MACRO Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables. Los macro-virus son pequeños programas escritos en el lenguaje propio.
  • 6. BOMBA DE TIEMPO Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario. Se ocultan en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .com o .exe. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa.
  • 7. VIRUS DE BOOT Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como el disco duro y los disquette, mas específicamente infectan el sector de arranque de estos dispositivos. La forma como se propaga comúnmente estos tipos de virus es infectando primeramente el sector de arranque de los disquetes, luego cuando queramos leer el contenido del disquette con un ordenador, es en este momento cuando el disquete infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos en disquette en el ordenador, el virus que se encuentra en el sector de arranque del disco duro tratara de infectarlo.
  • 8. VIRUS FALSOS O HOAX Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 9. VIRUS MULTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse.
  • 10. VIRUS GUSANO Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.
  • 11. VIRUS DE SOBREESCRITURA Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente.
  • 12. VACUNAS INFORMATICAS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos . Nacieron durante la década de 1980 . Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet , ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits,etc.