4. Los virus pueden infectar múltiples archivos de la computadora infectada .Debido a que
algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado
en la misma, el virus se suma a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que
significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de
detectar.
Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz
de ser residente, es decir que primero se carga en la memoria y luego infecta la
computadora. También puede ser "no residente", cuando el código del virus es ejecutado
solamente cada vez que un archivo es abierto.
Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a
archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se
esparza más rápidamente.
Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho
mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección
particular de la computadora
6. Caballo de Troya Gusanos Virus de macros Virus de programa
pasan desapercibidos al usuario y
presentan una función aparente
diferente a la que vana desarrollar
en realidad: es decir, el usuario lo
confunde con un programa
totalmente legítimo, pero al
ejecutarlo, puede llegar a permitir
que otro usuario se haga con el
control del ordenado
Atacan a archivos
ejecutables, es decir,
aquellos con extensiones
como EXE, COM, DLL, OVL,
DRV, SYS, BIN y pueden
transferirse a otros
programas.
Son virus que se contienen en
documentos de texto de programas
como Word y también en hojas de
cálculo como las de Excel. Esto se debe a
que se hacen pasar por una macro de
dicho documento. Una macro es una
secuencia de órdenes de teclado y ratón
asociadas a una sola tecla o
combinación de teclas
Los gusanos se
reproducen de forma
autónoma y van
borrando todos los
datos de la memoria
RAM
Virus de Boot Virus mutantes
Bombas de
Hoax tiempo
Atacan a servicios de
inicio y boot del sector de
arranque de los discos
duros
Están ocultos en
archivos o en la
memoria del sistema y
están programados para
actuar a una hora
determinada soltando
un molesto mensaje en
el equipo infectado
No son virus propiamente dichos, sino
cadenas de mensajes distribuidas a través
del correo electrónico y redes sociales.
Estos mensajes suelen apelar a el renvío
del mismo usando “amenazas” del tipo “Si
no reenvías este mensaje...” o propagando
información falsa sobre un “nuevo virus
informático” o un niño perdido.
Van modificando su
código para evitar ser
detectados por el
antivirus
7.
8. Son pequeños programas cuyo objetivos es
intentar prevenir que un virus se copie. Una
vacuna al instalarse queda residente en
memoria de esta manera avisa de diverso
sucesos, por ejemplo cuando un programa a
solicitado quedarse residente en memoria , que
esta intentado modificar algunos de los archivos
del sistema o algún archivo ejecutable o se
pretende hacer alguna operación de borrado
general.
9. Son Programas codificadores los cuales eliminaran cualquier error o filtración por algún virus
que dañe de cualquier forma al sistema operativo .
Los antivirus hacen verificaciones periódicas o de acuerdo con la solicitud del usuario
buscando detectar ,y entonces anual o remover los virus de la computadora .
Estos programas identifica los virus apartas de firmas, patrones inidentificables en archivos y
Comportamientos del ordenador o alteraciones no autorizadas en determinados archivos
y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo
Descubiertos todos lo días, los productos pueden hacerse obsoletos rápidamente.
10. La exploración de acceso
inicia automáticamente un exploración de virus, cuando se accede a un archivo, es decir al introducir un
disco, copiar los archivos, ejecutar programas
La exploración requerida
el usuario inicia la exploración del virus. Las exploraciones se pueden ejecutar inmediatamente, en un
directorio o volumen determinado
La suma de comprobación de
integridad
método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico
se une a otro archivo, se puede detectar tal modificación guardando el archivo antes de la infección la
suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo este
componente no proporciona ni el nombre ni el tipo de virus
11. Antivirus o
Limpiadores o
Protectores o
Detectores Eliminadores
Inmunizadores
Residentes
son aquellos antivirus que
utilizan técnicas de
búsqueda y detección
explorando o rastreando
todo el sistema en
busca de un virus. Estos
programas se utilizan
para detectar virus que se
pueden encontrar
alojados en la memoria,
en el sector de arranque
del disco duro, en la zona
de partición del disco
y en algunos programas
permanecen en la
memoria para el
reconocimiento de un virus
desde que es ejecutado.
Cada vez que
cargamos un programa, el
antivirus lo analiza
para verificar si el archivo
está infectado o no,
con algún virus informático
es un
programa para prevenir la
contaminación de
un virus, no son muy
usados porque utilizan
mucha memoria y
disminuyen la velocidad de
la ejecución de algunos
programas y hasta el
computador
una
vez desactivada la
estructura del virus
procede
a eliminar o erradicar el
virus de un archivo.
Este antivirus debe tener
una base de datos
con información de cada
virus para saber que
método de desinfección
debe usar para
eliminar el virus