SlideShare una empresa de Scribd logo
1 de 22
VACUNAS INFORMATIVAS

Las vacunas son programas
mas
sencillos
que
los
programas antivirus. Estos
últimos
que
con
su
configuración actual se han
convertido
en
grandes
programas,
además
de
prevenir y eliminar los virus
Los virus informáticos son pequeños
programas de software diseñados para
propagarse de un equipo a otro y para
inferir en el funcionamiento del equipo

Un virus puede dañar o eliminar datos
del equipo, usan el programa de correo
electrónico para propagarse a otros
equipos o incluso borrar todo el
contenido del disco duro
CLASIFICACION:

VIRUS QUE AFECTAN LOS SECTORES DE
LOS DISCOS:
Infectan discos duros y se alojan en los
archivos que se cargan a la memoria.
VIRUS DE SISTEMAS:
Infectan los archivos que la maquina utiliza
como interfaces con el usuario.. Adquieren
el control para infectar todo el disco que se
introduzca en la computadora
VIRUS DE ARCHIVOS:
Este tipo de virus ataca los archivos que en
su mayoría son ejecutables
VIDA DE UN VIRUS
TIPOS DE VIRUS

Caballo de Troya:
Un caballo de Troya, de forma parecida a
su colega de la mitología griega, suele
presentarse de una manera aunque en
realidad es de otra.
Los caballos de Troya suelen actuar de una
de dos formas: o bien destruyen o
modifican datos en el momento en que se
inician, como borrar el disco duro; o bien
intentan descubrir y robar contraseñas,
números de tarjetas de crédito y otra
información confidencial similar.
GUSANO O WORM
Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin
la ayuda de una persona. Un gusano
informático se aprovecha de un archivo o de
características de transporte de tu sistema,
para viajar.
CARACTERISTICAS:
*es un malware que tiene la propiedad de
duplicarse a sí mismo.
*un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se
duplica a sí mismo.
*consume demasiada memoria de sistema (o
anchura de banda de la red)
BOMBAS

LÓGICAS
Pueden considerarse como un tipo de
caballo de Troya que se usa para
lanzar un virus, un gusano u otro tipo
de ataque directo contra el sistema.
Puede tratarse de una pieza de código
o de un programa independiente
preparado para atacar el sistema
cuando se cumplan ciertas
condiciones:
• Sea una fecha determinada
• Se haya arrancado el sistema un
número dado de veces
• Se pulse una secuencia definida de
teclas
PUERTAS
FALSAS
establecido en el

son un mecanismo
sistema por su diseñador o por alguien
que ha modificado el funcionamiento
del mismo. Su objetivo es ofrecer un
modo de acceder al sistema esquivando
todas las medidas de seguridad
establecidas
cuando
se
usa
el
procedimiento normal. Se trata pues de
proporcionar una ruta directa y oculta
de acceso al sistema.
El mecanismo de acceso, conocido por
la persona que crea la puerta falsa,
puede ser una combinación de teclas
dadas, una secuencia bien definida de
VIRUS DE PROGRAMA

Infectan de forma mas común a archivos con
extensiones:
Excel, com, OVL, DVR
Atacados con mas frecuencia ya que se
utilizan mas
Son aplicaciones específicas. Los virus de
macro son virus que se distribuyen a sí
mismos a través de un lenguaje de
programación que utiliza macros para crear
aplicaciones. Al contrario que otros virus,
los virus de macro no infectan programas
ni el sector de arranque, aunque algunos
de
ellos
sí
que
pueden
inhabilitar
programas situados en el disco duro del
usuario.

VIRUS DE MACRO

En cambio, los virus
macro viajan
entre archivos en las
aplicaciones y
pueden,
eventualmente, infectar miles de
archivos.
VIRUS RESIDENTES

Existen algunos virus residentes que nunca
se disparan, que nunca llegan a afectar
absolutamente nada en nuestro sistema. Pero
son la minoría. Los virus residentes de
mantienen dentro de la memoria y esperan a
que ocurra algún evento determinado para de
esa
forma
poder
disparar
su
acción
destructiva. Suelen añadirse al programa o los
programas que infecta, añadiendo su código
al propio código del fichero ejecutable.
VIRUS DE
BOOT

Infectan la zona de los discos en un
ordenador: el sector de arranque en los
disquetes y discos duros. Su único modo de
propagación es de arrancar del disquete o
disco infectado. El acceso o la copia de
información de un disco infectado no son
operaciones peligrosas siempre cuando el
sistema no se inicie de aquel disco.
Los virus de boot residen en la memoria.
Mientras que la mayoría son escritos para
DOS, estos virus no toman en cuenta los
sistemas operativos, así que pueden infectar
cualquier PC.
Es
un tipo de virus que
modifica la dirección
donde se almacena un
fichero,
sustituyéndola por la
dirección donde se
encuentra
un virus (en lugar
del fichero original).
Esto provoca la
activación
del virus cuando se
utiliza
el fichero afectado.
Después de
producirse la
infección, es
imposible trabajar con
el fichero original.

VIRUS DE ENLACE
VIRUS
POLIMÓRFICOS

Son virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo uso de procesos de encriptación
y de la misma tecnología que utilizan los
antivirus. Debido a estas mutaciones,
cada generación de virus es diferente a la
versión anterior, dificultando así su
detección y eliminación.
VIRUS FALSOS O HOAX

Son mensajes de correo
que por lo general nos
advierten de algún virus
que no existe
Casi siempre nos indica
que debemos buscar un
archivo y si se encuentra
en nuestra pc debemos
borrarlo ya que es un
virus, lo que en realidad
estaremos haciendo es
eliminar
un
archivo
fundamental
para
el
correcto funcionamiento
de
nuestro
sistema
operativo
VIRUS STEALTH O
INVISIBLES
T i p o d e v i r u s q u e i nte nt a o c ul t ar s e
d e l o s a nt i v i r us
ut i l i z a nd o d i v e r s as
t éc ni c a s .
S ue l e
o c ul t ar
las
m o d i fi c ac i o n e s
qu e
h ac e
a
los
a rc hi vo s , r eg i s t ro s d e i ni c i o o a l as
c l av e s
d el
r eg i s t ro
d el
s i s tem a, g e n er a l m e n te to m a nd o el
c o nt ro l d e l a s f u nc i o n e s d el s i s tem a
r e l a c i o n a d a s a l a l m a c e n am i e n to .
Po r ej em p l o , s i u n a nt i v i r us q ui er e
l e er
un
arc h i vo
i nfec t ad o ,
les
m o s t r ar a u n a
v e r s i ó n no i nfe c t ad a
del mismo.
VIRUS DE
SOBRESCRITURA
Sobrescriben en el
interior de los
archivos atacados,
haciendo que se
pierda el contenido
de los mismo
VIRUS MÚLTIPLES
Son
virus
que
infectan
archivos
ejecutables y sectores de boteo
simultáneamente, combinando en ellos
la acción de los virus de programa y de
los virus de sector de arranque.
Para obtener información de antivirus
para eliminar los diferentes tipo de
virus presentados anteriormente visita
DAÑOS COMUNES

Daños

Descripción

menor

Produce molestias pero no dañan los programas,
no es muy difícil de eliminar es fácil de reparar

Moderado

El virus se puede haber formado o sobrescrito el
disco duro, si ha sucedido así, habrá que
reinstalar los programas necesarios para que
funcione el ordenador

mayor

El efecto del virus es estropear la información del
disco duro y los ficheros de apoyo. El virus
también puede dar el código de gestión del
sistema.
HTTP://WWW.SLIDESHARE.NET/ANYELIS
GONZALEZ/VIRUS-Y-VACUNASINFORMATICOS-22781854

Más contenido relacionado

La actualidad más candente

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticaskhota24
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasOXCARIN
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmawimo
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivassolita1986
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnatykbella2909
 

La actualidad más candente (12)

Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Segunda sesión "ENTENDER LO QUE LEÒ", Lectura: Puerta hacia la cultura y el ...
Segunda sesión "ENTENDER  LO QUE LEÒ", Lectura: Puerta hacia la cultura y el ...Segunda sesión "ENTENDER  LO QUE LEÒ", Lectura: Puerta hacia la cultura y el ...
Segunda sesión "ENTENDER LO QUE LEÒ", Lectura: Puerta hacia la cultura y el ...Vivian Ocon Luna
 
Chapter 7 Bankruptcy Question?
Chapter 7 Bankruptcy Question?Chapter 7 Bankruptcy Question?
Chapter 7 Bankruptcy Question?ukshuceriijnagle
 
Building Academic Websites (in the real world)
Building Academic Websites (in the real world)Building Academic Websites (in the real world)
Building Academic Websites (in the real world)Valerie Forrestal
 
La rédaction web en contexte d'affaire
La rédaction web en contexte d'affaireLa rédaction web en contexte d'affaire
La rédaction web en contexte d'affaireJean-Philippe Bouchard
 
Planeacion español imprimir corregida (reparado)
Planeacion español imprimir corregida (reparado)Planeacion español imprimir corregida (reparado)
Planeacion español imprimir corregida (reparado)Boris00
 
Webfólio Construindo o interesse pela leitura
Webfólio Construindo o interesse pela leituraWebfólio Construindo o interesse pela leitura
Webfólio Construindo o interesse pela leituraAntonio Donizete Souza
 
Resumen ciencias para laboratorio de TICs
Resumen ciencias para laboratorio de TICsResumen ciencias para laboratorio de TICs
Resumen ciencias para laboratorio de TICsKarina Monge
 
IAB Mixx Awards Promo Strategy for GumGum - J351B - USC Final Presentation - ...
IAB Mixx Awards Promo Strategy for GumGum - J351B - USC Final Presentation - ...IAB Mixx Awards Promo Strategy for GumGum - J351B - USC Final Presentation - ...
IAB Mixx Awards Promo Strategy for GumGum - J351B - USC Final Presentation - ...Moe Rubel
 
ICT More than a New Technology
ICT More than a New TechnologyICT More than a New Technology
ICT More than a New TechnologyJhun Ar Ar Ramos
 
Entrevista motivacional
Entrevista motivacionalEntrevista motivacional
Entrevista motivacionalGabriela Haack
 
Avances Tecnológicos y Culturales en América
Avances Tecnológicos y Culturales en AméricaAvances Tecnológicos y Culturales en América
Avances Tecnológicos y Culturales en AméricaLedy Cabrera
 
Enrique, cuadro comparativo del lenguaje integral a partir del video y la lec...
Enrique, cuadro comparativo del lenguaje integral a partir del video y la lec...Enrique, cuadro comparativo del lenguaje integral a partir del video y la lec...
Enrique, cuadro comparativo del lenguaje integral a partir del video y la lec...jose enrique tellez pacheco
 
11. carta agradecimiento
11. carta agradecimiento11. carta agradecimiento
11. carta agradecimientolauramolina1295
 

Destacado (20)

So lomo
So lomoSo lomo
So lomo
 
Segunda sesión "ENTENDER LO QUE LEÒ", Lectura: Puerta hacia la cultura y el ...
Segunda sesión "ENTENDER  LO QUE LEÒ", Lectura: Puerta hacia la cultura y el ...Segunda sesión "ENTENDER  LO QUE LEÒ", Lectura: Puerta hacia la cultura y el ...
Segunda sesión "ENTENDER LO QUE LEÒ", Lectura: Puerta hacia la cultura y el ...
 
Chapter 7 Bankruptcy Question?
Chapter 7 Bankruptcy Question?Chapter 7 Bankruptcy Question?
Chapter 7 Bankruptcy Question?
 
Building Academic Websites (in the real world)
Building Academic Websites (in the real world)Building Academic Websites (in the real world)
Building Academic Websites (in the real world)
 
La rédaction web en contexte d'affaire
La rédaction web en contexte d'affaireLa rédaction web en contexte d'affaire
La rédaction web en contexte d'affaire
 
Planeacion español imprimir corregida (reparado)
Planeacion español imprimir corregida (reparado)Planeacion español imprimir corregida (reparado)
Planeacion español imprimir corregida (reparado)
 
Webfólio Construindo o interesse pela leitura
Webfólio Construindo o interesse pela leituraWebfólio Construindo o interesse pela leitura
Webfólio Construindo o interesse pela leitura
 
Resumen ciencias para laboratorio de TICs
Resumen ciencias para laboratorio de TICsResumen ciencias para laboratorio de TICs
Resumen ciencias para laboratorio de TICs
 
Luis mayte
Luis mayteLuis mayte
Luis mayte
 
Fundamentos financieros
Fundamentos financierosFundamentos financieros
Fundamentos financieros
 
Contenido cientãfico
Contenido cientãficoContenido cientãfico
Contenido cientãfico
 
La historieta
La historietaLa historieta
La historieta
 
IAB Mixx Awards Promo Strategy for GumGum - J351B - USC Final Presentation - ...
IAB Mixx Awards Promo Strategy for GumGum - J351B - USC Final Presentation - ...IAB Mixx Awards Promo Strategy for GumGum - J351B - USC Final Presentation - ...
IAB Mixx Awards Promo Strategy for GumGum - J351B - USC Final Presentation - ...
 
ICT More than a New Technology
ICT More than a New TechnologyICT More than a New Technology
ICT More than a New Technology
 
Entrevista motivacional
Entrevista motivacionalEntrevista motivacional
Entrevista motivacional
 
Avances Tecnológicos y Culturales en América
Avances Tecnológicos y Culturales en AméricaAvances Tecnológicos y Culturales en América
Avances Tecnológicos y Culturales en América
 
Enrique, cuadro comparativo del lenguaje integral a partir del video y la lec...
Enrique, cuadro comparativo del lenguaje integral a partir del video y la lec...Enrique, cuadro comparativo del lenguaje integral a partir del video y la lec...
Enrique, cuadro comparativo del lenguaje integral a partir del video y la lec...
 
11. carta agradecimiento
11. carta agradecimiento11. carta agradecimiento
11. carta agradecimiento
 
Dark Net
Dark Net Dark Net
Dark Net
 
Quiero perdonar pero no puedo
Quiero perdonar pero no puedoQuiero perdonar pero no puedo
Quiero perdonar pero no puedo
 

Similar a Vacunas informáticas guía

Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 

Similar a Vacunas informáticas guía (20)

Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Vacunas informáticas guía

  • 1.
  • 2. VACUNAS INFORMATIVAS Las vacunas son programas mas sencillos que los programas antivirus. Estos últimos que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus
  • 3.
  • 4. Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para inferir en el funcionamiento del equipo Un virus puede dañar o eliminar datos del equipo, usan el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro
  • 5. CLASIFICACION: VIRUS QUE AFECTAN LOS SECTORES DE LOS DISCOS: Infectan discos duros y se alojan en los archivos que se cargan a la memoria. VIRUS DE SISTEMAS: Infectan los archivos que la maquina utiliza como interfaces con el usuario.. Adquieren el control para infectar todo el disco que se introduzca en la computadora VIRUS DE ARCHIVOS: Este tipo de virus ataca los archivos que en su mayoría son ejecutables
  • 6. VIDA DE UN VIRUS
  • 7. TIPOS DE VIRUS Caballo de Troya: Un caballo de Troya, de forma parecida a su colega de la mitología griega, suele presentarse de una manera aunque en realidad es de otra. Los caballos de Troya suelen actuar de una de dos formas: o bien destruyen o modifican datos en el momento en que se inician, como borrar el disco duro; o bien intentan descubrir y robar contraseñas, números de tarjetas de crédito y otra información confidencial similar.
  • 8. GUSANO O WORM Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. CARACTERISTICAS: *es un malware que tiene la propiedad de duplicarse a sí mismo. *un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. *consume demasiada memoria de sistema (o anchura de banda de la red)
  • 9. BOMBAS LÓGICAS Pueden considerarse como un tipo de caballo de Troya que se usa para lanzar un virus, un gusano u otro tipo de ataque directo contra el sistema. Puede tratarse de una pieza de código o de un programa independiente preparado para atacar el sistema cuando se cumplan ciertas condiciones: • Sea una fecha determinada • Se haya arrancado el sistema un número dado de veces • Se pulse una secuencia definida de teclas
  • 10. PUERTAS FALSAS establecido en el son un mecanismo sistema por su diseñador o por alguien que ha modificado el funcionamiento del mismo. Su objetivo es ofrecer un modo de acceder al sistema esquivando todas las medidas de seguridad establecidas cuando se usa el procedimiento normal. Se trata pues de proporcionar una ruta directa y oculta de acceso al sistema. El mecanismo de acceso, conocido por la persona que crea la puerta falsa, puede ser una combinación de teclas dadas, una secuencia bien definida de
  • 11. VIRUS DE PROGRAMA Infectan de forma mas común a archivos con extensiones: Excel, com, OVL, DVR Atacados con mas frecuencia ya que se utilizan mas
  • 12. Son aplicaciones específicas. Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. VIRUS DE MACRO En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
  • 13. VIRUS RESIDENTES Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minoría. Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 14. VIRUS DE BOOT Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
  • 15. Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado. Después de producirse la infección, es imposible trabajar con el fichero original. VIRUS DE ENLACE
  • 16. VIRUS POLIMÓRFICOS Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 17. VIRUS FALSOS O HOAX Son mensajes de correo que por lo general nos advierten de algún virus que no existe Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo
  • 18. VIRUS STEALTH O INVISIBLES T i p o d e v i r u s q u e i nte nt a o c ul t ar s e d e l o s a nt i v i r us ut i l i z a nd o d i v e r s as t éc ni c a s . S ue l e o c ul t ar las m o d i fi c ac i o n e s qu e h ac e a los a rc hi vo s , r eg i s t ro s d e i ni c i o o a l as c l av e s d el r eg i s t ro d el s i s tem a, g e n er a l m e n te to m a nd o el c o nt ro l d e l a s f u nc i o n e s d el s i s tem a r e l a c i o n a d a s a l a l m a c e n am i e n to . Po r ej em p l o , s i u n a nt i v i r us q ui er e l e er un arc h i vo i nfec t ad o , les m o s t r ar a u n a v e r s i ó n no i nfe c t ad a del mismo.
  • 19. VIRUS DE SOBRESCRITURA Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismo
  • 20. VIRUS MÚLTIPLES Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita
  • 21. DAÑOS COMUNES Daños Descripción menor Produce molestias pero no dañan los programas, no es muy difícil de eliminar es fácil de reparar Moderado El virus se puede haber formado o sobrescrito el disco duro, si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador mayor El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema.