SlideShare una empresa de Scribd logo
1 de 15
VIRUS
HERNÁNDEZ REYES SALVADOR
GARCÍA MENDOZA EDGAR DANIEL
Grupo ; 307
Materia : m2s2
Profesor ; Roberto Raúl Olvera verdín
¿QUÉ ES ?
Virus informático. Un virus es un malware que tiene por objetivo
alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
VIRUS RESIDENTES
• Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal
manera que pueden controlar todas las operaciones realizadas en el Sistema
Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus
creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales
llevará a cabo la acción para la cual fue programado.
VIRUS DE GUSANO
• Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar
otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener
que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a
través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la
red a través de la que se propagan. Los canales más típicos de infección son el Chat,
correo electrónico
CABALLO DE TROYA
• Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen
su principal característica, la autoreproducción. A pesar de esto, al igual que los
gusanos, ambos son tratados como virus a la hora de ser detectados por los
antivirus. Su nombre hace referencia a la historia griega, así su objetivo consiste en
introducirse en el sistema como un programa aparentemente inofensivo, siendo
verdaderamente un programa que permite el control remoto de dicho sistema. Al
igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a
mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de
crédito, etc), y enviarlos a una dirección externa.
•
BOMBAS LÓGICAS
• Tampoco se replican, por lo que no son considerados estrictamente virus. Son
segmentos de código, incrustados dentro de otro programa. Su objetivo principal es
destruir todos los datos del ordenador en cuanto se cumplan una serie de
condiciones.
•
VIRUS ENCRIPTADOS
• Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se
descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De
esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus
VIRUS DE BOOT O ARRANQUE
• Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre
los discos que los contienen, más concretamente al sector de arranque de dichos
discos, de tal manera que si un ordenador se arranca con un disquete infectado, el
sector de arranque del disco duro se infectará. A partir de este momento, se
infectarán todas las unidades de disco del sistema.
VIRUS DE MACRO
• Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen
macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños
programas asociados a los ficheros cuya función es automatizar conjuntos de
operaciones complejas. Esto permite que en un documento de texto al existir un
pequeño programa en su interior, dicho programa y en consecuencia dicho
documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de
operación,
VIRUS DE FAT
• Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros),
que es la encargada de enlazar la información del disco. Al atacar dicha tabla,
impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando
pérdidas de la información contenida en dichos ficheros o directorios.
VIRUS DE FICHERO
• Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho
fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido
creado. La mayoría de los virus existentes son de este tipo
VIRUS DE COMPAÑÍA
• Clase de virus de fichero que como su nombre indica acompañan a otros
ficheros existentes antes de llegar al sistema. Pueden ser residentes o de
acción directa. Su modo de actuar consiste en o bien esperar ocultos en la
memoria hasta que se produzca la ejecución de algún programa o bien
actuar directamente haciendo copias de sí mismo.
VIRUS FALSOS
• Hoy en día han surgido ciertos mensajes de correo electrónico, o
programas, que pueden ser confundidos con virus. El principal tipo son
los hoaxes, emails engañosos que pretenden alarmar sobre supuestos
virus. Tratan de engañar al usuario proponiendo una serie de acciones a
realizar para eliminar dicho virus que en realidad no existe. Lo más
probable es que dichas acciones sean dañinas.
VIRUS DE SOBREESCRITURA
• Se escriben dentro del contenido del fichero infectado, haciendo que
pueda quedar inservible. Se ocultan por encima del fichero de tal forma
que la única manera de desinfectarlo es borrar dicho archivo, perdiendo
así su contenido.
RETROVIRUS
• Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los
antivirus, ya sea de una forma genérica o un ataque a un antivirus específico.
En sí mismo no produce ningún daño al sistema sino que simplemente
permiten la entrada de otros virus destructivos que lo acompañan en el
código.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus Info (Mike)
Virus Info (Mike)Virus Info (Mike)
Virus Info (Mike)
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
virus y vacunas
virus y vacunasvirus y vacunas
virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Destacado

Aporte Económico de Veladero y Pascua Lama
Aporte Económico de Veladero y Pascua LamaAporte Económico de Veladero y Pascua Lama
Aporte Económico de Veladero y Pascua Lamabarrickarg
 
CatáLogo C O L O R E N L A O F I C I N A
CatáLogo  C O L O R  E N  L A  O F I C I N ACatáLogo  C O L O R  E N  L A  O F I C I N A
CatáLogo C O L O R E N L A O F I C I N Acanorlan
 
High-Speed Remote-Field Testing in Carbon Steel Tubing
High-Speed Remote-Field Testing in Carbon Steel TubingHigh-Speed Remote-Field Testing in Carbon Steel Tubing
High-Speed Remote-Field Testing in Carbon Steel TubingEddyfi
 
Architecting a Cloud Native Internet Archive
Architecting a Cloud Native Internet ArchiveArchitecting a Cloud Native Internet Archive
Architecting a Cloud Native Internet ArchiveRoss Kukulinski
 
Hi600 u02_prj_man_dorsey
Hi600 u02_prj_man_dorseyHi600 u02_prj_man_dorsey
Hi600 u02_prj_man_dorseyljmcneill33
 
LinkedIn no WSI Digital Summit 2016 - Marcell Rosa
LinkedIn no WSI Digital Summit 2016 - Marcell RosaLinkedIn no WSI Digital Summit 2016 - Marcell Rosa
LinkedIn no WSI Digital Summit 2016 - Marcell RosaAna Carolina Almeida
 
Proyecto de acuerdo tarazá
Proyecto de acuerdo tarazáProyecto de acuerdo tarazá
Proyecto de acuerdo tarazáJulián Henao
 
Meness aptieka Ziemassvētku katalogs
Meness aptieka Ziemassvētku katalogsMeness aptieka Ziemassvētku katalogs
Meness aptieka Ziemassvētku katalogsMenessaptiekas
 
Make for docker
Make for dockerMake for docker
Make for dockermat f.
 
Hannah Ungricht Portfolio
Hannah Ungricht PortfolioHannah Ungricht Portfolio
Hannah Ungricht PortfolioHannah Ungricht
 
Promocion al la lectura en los jovenes
Promocion al la lectura en los jovenesPromocion al la lectura en los jovenes
Promocion al la lectura en los jovenesHaz Merkdo De Garcia
 
52. ego. pgr. 2016
52. ego. pgr. 201652. ego. pgr. 2016
52. ego. pgr. 2016fomtv
 

Destacado (20)

Sesion 1.3 educacion obligatoria
Sesion 1.3 educacion obligatoriaSesion 1.3 educacion obligatoria
Sesion 1.3 educacion obligatoria
 
Proyecto
ProyectoProyecto
Proyecto
 
Aporte Económico de Veladero y Pascua Lama
Aporte Económico de Veladero y Pascua LamaAporte Económico de Veladero y Pascua Lama
Aporte Económico de Veladero y Pascua Lama
 
Evaluacionessextoiiperiodo
EvaluacionessextoiiperiodoEvaluacionessextoiiperiodo
Evaluacionessextoiiperiodo
 
CatáLogo C O L O R E N L A O F I C I N A
CatáLogo  C O L O R  E N  L A  O F I C I N ACatáLogo  C O L O R  E N  L A  O F I C I N A
CatáLogo C O L O R E N L A O F I C I N A
 
High-Speed Remote-Field Testing in Carbon Steel Tubing
High-Speed Remote-Field Testing in Carbon Steel TubingHigh-Speed Remote-Field Testing in Carbon Steel Tubing
High-Speed Remote-Field Testing in Carbon Steel Tubing
 
Architecting a Cloud Native Internet Archive
Architecting a Cloud Native Internet ArchiveArchitecting a Cloud Native Internet Archive
Architecting a Cloud Native Internet Archive
 
Muestrapintura
MuestrapinturaMuestrapintura
Muestrapintura
 
BLP Profile
BLP ProfileBLP Profile
BLP Profile
 
Alamo
AlamoAlamo
Alamo
 
Hi600 u02_prj_man_dorsey
Hi600 u02_prj_man_dorseyHi600 u02_prj_man_dorsey
Hi600 u02_prj_man_dorsey
 
LinkedIn no WSI Digital Summit 2016 - Marcell Rosa
LinkedIn no WSI Digital Summit 2016 - Marcell RosaLinkedIn no WSI Digital Summit 2016 - Marcell Rosa
LinkedIn no WSI Digital Summit 2016 - Marcell Rosa
 
Proyecto de acuerdo tarazá
Proyecto de acuerdo tarazáProyecto de acuerdo tarazá
Proyecto de acuerdo tarazá
 
11_04_16_rev2
11_04_16_rev211_04_16_rev2
11_04_16_rev2
 
Meness aptieka Ziemassvētku katalogs
Meness aptieka Ziemassvētku katalogsMeness aptieka Ziemassvētku katalogs
Meness aptieka Ziemassvētku katalogs
 
Analisis foda
Analisis fodaAnalisis foda
Analisis foda
 
Make for docker
Make for dockerMake for docker
Make for docker
 
Hannah Ungricht Portfolio
Hannah Ungricht PortfolioHannah Ungricht Portfolio
Hannah Ungricht Portfolio
 
Promocion al la lectura en los jovenes
Promocion al la lectura en los jovenesPromocion al la lectura en los jovenes
Promocion al la lectura en los jovenes
 
52. ego. pgr. 2016
52. ego. pgr. 201652. ego. pgr. 2016
52. ego. pgr. 2016
 

Similar a Chava y sergio

Similar a Chava y sergio (20)

Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Carter
CarterCarter
Carter
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica
InformaticaInformatica
Informatica
 
Tic virus
Tic virusTic virus
Tic virus
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Chava y sergio

  • 1. VIRUS HERNÁNDEZ REYES SALVADOR GARCÍA MENDOZA EDGAR DANIEL Grupo ; 307 Materia : m2s2 Profesor ; Roberto Raúl Olvera verdín
  • 2. ¿QUÉ ES ? Virus informático. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. VIRUS RESIDENTES • Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevará a cabo la acción para la cual fue programado.
  • 4. VIRUS DE GUSANO • Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico
  • 5. CABALLO DE TROYA • Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la autoreproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a una dirección externa. •
  • 6. BOMBAS LÓGICAS • Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones. •
  • 7. VIRUS ENCRIPTADOS • Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus
  • 8. VIRUS DE BOOT O ARRANQUE • Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A partir de este momento, se infectarán todas las unidades de disco del sistema.
  • 9. VIRUS DE MACRO • Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de operación,
  • 10. VIRUS DE FAT • Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando pérdidas de la información contenida en dichos ficheros o directorios.
  • 11. VIRUS DE FICHERO • Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo
  • 12. VIRUS DE COMPAÑÍA • Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de sí mismo.
  • 13. VIRUS FALSOS • Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.
  • 14. VIRUS DE SOBREESCRITURA • Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido.
  • 15. RETROVIRUS • Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.