SlideShare una empresa de Scribd logo
1 de 11
VIRUS INFORMÁTICO
CABALLO DE TROYA:
 Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
GUSANO O WORM:
 Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única acción
maligna
VIRUS DE MACROS:
 Un macro es una secuencia de oredenes de
teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando
este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran
hasta que el archivo se abra o utilice.
VIRUS DE SOBREESCRITURA:
 Sobrescriben en el interior de los archivos
atacados, haciendo que se pierda el
contenido de los mismos.
VIRUS DE PROGRAMA:
 Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL,
y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas
VIRUS DE BOOT:
 Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Máster Boot
Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
VIRUS RESIDENTES:
 Se colocan automáticamente en la memoria
de la computadora y desde ella esperan la
ejecución de algún programa o la utilización
de algún archivo.
VIRUS DE ENLACE O DIRECTORIO:
 Modifican las direcciones que permiten, a
nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no
es posible localizarlos y trabajar con ellos
VIRUS MUTANTES O POLIMÓRFICOS:
 Son virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de
procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así
su detección y eliminación.
VIRUS FALSO O HOAX:
 Los denominados virus falsos en realidad no
son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y
las redes. Estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo
único objetivo es sobrecargar el flujo de
información a través de las redes y el correo
electrónico de todo el mundo.

Más contenido relacionado

La actualidad más candente

Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareVania Rodriguez
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virusxaviju
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julianjulian angel
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMILTON_GARCIAT
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virusnaromu
 

La actualidad más candente (14)

Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Los virus
Los virusLos virus
Los virus
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virus
 

Destacado

Cartaz .pdf final
 Cartaz .pdf final Cartaz .pdf final
Cartaz .pdf finalprofoco02
 
如何避免老人癡呆
如何避免老人癡呆如何避免老人癡呆
如何避免老人癡呆foonkok
 
Software libre
Software libreSoftware libre
Software libreTibisay
 
馬格里布→ 西方之島
馬格里布→ 西方之島馬格里布→ 西方之島
馬格里布→ 西方之島mcvsgeo
 
國北教生態導覽(word第一版)
國北教生態導覽(word第一版)國北教生態導覽(word第一版)
國北教生態導覽(word第一版)民峰 陳民峰
 
David restrepo herón trabjabo 7 emprendimiento
David restrepo herón trabjabo 7 emprendimientoDavid restrepo herón trabjabo 7 emprendimiento
David restrepo herón trabjabo 7 emprendimientodavidrestreposj
 
Ley sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megauploadLey sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megauploadAlejandra Miranda Ojeda
 
Estandar competencia e indicadores del desempeño del primer periodo academico.
Estandar competencia e indicadores del desempeño del primer periodo academico.Estandar competencia e indicadores del desempeño del primer periodo academico.
Estandar competencia e indicadores del desempeño del primer periodo academico.conocimientoscibertecnologcos
 
Einstein y nosotros
Einstein y nosotrosEinstein y nosotros
Einstein y nosotrosnat_unc
 
Tercer indicador de desempeño.Tercer periodo
Tercer indicador de desempeño.Tercer periodoTercer indicador de desempeño.Tercer periodo
Tercer indicador de desempeño.Tercer periodoSharis Martinez
 

Destacado (20)

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Cartaz .pdf final
 Cartaz .pdf final Cartaz .pdf final
Cartaz .pdf final
 
如何避免老人癡呆
如何避免老人癡呆如何避免老人癡呆
如何避免老人癡呆
 
Danielag
DanielagDanielag
Danielag
 
Software libre
Software libreSoftware libre
Software libre
 
馬格里布→ 西方之島
馬格里布→ 西方之島馬格里布→ 西方之島
馬格里布→ 西方之島
 
Crafts
CraftsCrafts
Crafts
 
Las memorias
Las memoriasLas memorias
Las memorias
 
國北教生態導覽(word第一版)
國北教生態導覽(word第一版)國北教生態導覽(word第一版)
國北教生態導覽(word第一版)
 
Presentación de la herramienta de autor exe learning
Presentación de la herramienta de autor exe learningPresentación de la herramienta de autor exe learning
Presentación de la herramienta de autor exe learning
 
Colombia
ColombiaColombia
Colombia
 
David restrepo herón trabjabo 7 emprendimiento
David restrepo herón trabjabo 7 emprendimientoDavid restrepo herón trabjabo 7 emprendimiento
David restrepo herón trabjabo 7 emprendimiento
 
Antivirus
AntivirusAntivirus
Antivirus
 
netiqueta
netiquetanetiqueta
netiqueta
 
Ley sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megauploadLey sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megaupload
 
Estandar competencia e indicadores del desempeño del primer periodo academico.
Estandar competencia e indicadores del desempeño del primer periodo academico.Estandar competencia e indicadores del desempeño del primer periodo academico.
Estandar competencia e indicadores del desempeño del primer periodo academico.
 
Einstein y nosotros
Einstein y nosotrosEinstein y nosotros
Einstein y nosotros
 
Farmacologia1
Farmacologia1Farmacologia1
Farmacologia1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tercer indicador de desempeño.Tercer periodo
Tercer indicador de desempeño.Tercer periodoTercer indicador de desempeño.Tercer periodo
Tercer indicador de desempeño.Tercer periodo
 

Similar a Virus informatico

Similar a Virus informatico (20)

El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 

Más de Mónica Duque Lonoño (20)

Modulo4comele
Modulo4comeleModulo4comele
Modulo4comele
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
lanetiqueta
 lanetiqueta lanetiqueta
lanetiqueta
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Modulo1 la nube
Modulo1 la nubeModulo1 la nube
Modulo1 la nube
 
Voki
VokiVoki
Voki
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01
 
Virus
VirusVirus
Virus
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Tipos de comercio electronico
Tipos de comercio electronicoTipos de comercio electronico
Tipos de comercio electronico
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Virus informatico

  • 2. CABALLO DE TROYA:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 3. GUSANO O WORM:  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna
  • 4. VIRUS DE MACROS:  Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 5. VIRUS DE SOBREESCRITURA:  Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6. VIRUS DE PROGRAMA:  Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas
  • 7. VIRUS DE BOOT:  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 8. VIRUS RESIDENTES:  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 9. VIRUS DE ENLACE O DIRECTORIO:  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos
  • 10. VIRUS MUTANTES O POLIMÓRFICOS:  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 11. VIRUS FALSO O HOAX:  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.