SlideShare una empresa de Scribd logo
Virus
   informátic
          os
 Sandra Marcela Vergara
          Pérez
Institución Educativa Técnico
    José Eugenio Martínez
     Valledupar – Cesar
             2011
VIRUS INFORMATICO

Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en un ordenador, aunque también existen otros
más "benignos", que solo se
caracterizan por ser molestos.
Los virus informáticos
tienen, básicamente, la función de
propagarse, no se replican a sí mismos por
que no tienen esa facultad como el gusano
informático, depende de un software para
propagarse, son muy dañinos y algunos
contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico
inútil.
FUNCION
El funcionamiento de un virus
informático es conceptualmente simple.
Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario. El código del virus queda
residente (alojado) en la memoria RAM
de la computadora, aun cuando el
programa que lo contenía haya
terminado de ejecutarse. El virus toma
entonces el control de los servicios
básicos del sistema operativo,
infectando, de manera posterior,
archivos ejecutables que sean
Se considera que se ha desatado un brote vírico en
una red cuando se ve infestada de virus o repleta de
mensajes que los contienen: el resultado es un
servidor colapsado, cuya inactividad cuesta a la
empresa mucho dinero. El ciclo vital de los virus
informáticos comienza con su creación y termina con
su completa erradicación.
ETAPA 1: CREACIÓN Hasta hace pocos años, crear un
virus exigía conocer en profundidad un lenguaje de
programación. En la actualidad cualquiera que
sepa programar un poco puede hacer un
virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen
a sí mismos: forma parte de su naturaleza. Un virus
bien diseñado está preparado para estar
copiándose a sí mismo en distintos ficheros durante
bastante tiempo, el suficiente para llegar a
muchísimos usuarios.
ETAPA 3: ACTIVACIÓN En los virus con rutinas de
ataque, éstas se activan cuando se dan
determinadas condiciones, por ejemplo, una fecha
ETAPA 4: DESCUBRIMIENTO Cuando se
detecta un nuevo virus, se aísla y se
envía a la Asociación Internacional de
Seguridad Informática, con sede en
Washington, D.C., donde se toma nota de
sus características para
posteriormente distribuirlo a los
fabricantes de antivirus. En general, el
descubrimiento tiene lugar por lo menos
un año antes de que el virus se convierta
en una amenaza para la comunidad
informática.

ETAPA 5: ASIMILACIÓN En este punto, los
fabricantes de antivirus modifican su
software para que sea capaz de
detectar el nuevo virus. Este proceso
Los virus y demás códigos maliciosos se dividen
en varios tipos según los formatos en los que se
ocultan y las rutinas que utilizan para
infectar.

CÓDIGO ACTIVEX MALICIOSO Un control ActiveX es
un objeto anidado que forma parte de una
página web y que se ejecuta automáticamente
cuando se visita la página.
En muchos casos puede configurarse el
navegador para que estos controles ActiveX
no se ejecuten marcando la casilla
"alta" en las opciones de seguridad.

De todas formas, piratas informáticos,
escritores de virus y en general, quienes
VIRUS DE SECTOR DE ARRANQUE

     Los virus de sector de arranque
infectan el sector de arranque o tabla
de partición de un disco. Es muy probable
  infectarse por este tipo de virus si se
 arranca el ordenador con un disquete
 infectado en la unidad A. El disco duro
     puede infectarse incluso ni no se
 consigue arrancar. Una vez el sistema
  se ha infectado, el virus de sector de
arranque tratará de infectar todos los
VIRUS DE FICHERO DE ACCIÓN DIRECTA
Los virus de fichero de acción directa
infectan programas ejecutables
(generalmente, archivos con
extensiones .com o .exe). La mayoría de
ellos intentan sencillamente
replicarse y propagarse infectando
otros programas huésped, pero
algunos desbaratan sin querer los
programas que contaminan al
sobrescribir parte de su código
original. Algunos de estos virus son
muy destructivos: tratan de
formatear el disco duro en una fecha
CÓDIGO JAVA MALICIOSO

Los applets de Java son
programitas o mini aplicaciones
portátiles en Java que se
encuentran anidadas en páginas
HTML. Se ejecutan automáticamente
al visualizar las páginas. Su lado
negativo es que piratas
VIRUS DE MACRO

Los virus de macro son virus que se
distribuyen a sí mismos a través de un
lenguaje de programación que utiliza
macros para crear aplicaciones. Al
contrario que otros virus, los virus de macro
no infectan programas ni el sector de
arranque, aunque algunos de ellos sí que
pueden inhabilitar programas situados en el
disco duro del usuario. NUEVO DISEÑO Un virus
o troyano de nuevo diseño tiene propiedades o
capacidades nuevas o nunca vistas hasta ese
momento. Por ejemplo, VBS_Bubbleboy era un
gusano de nuevo diseño pues fue el primer
gusano de correo que se ejecutaba
automáticamente, sin necesidad de hacer
VIRUS DE SCRIPT

Los virus de script están escritos en
este tipo de lenguajes de programación,
como VBScript y JavaScript. Los virus de
VBScript (Visual Basic Script) y
JavaScript a menudo se activan e
infectan otros ficheros mediante el
Windows Scripting Host de Microsoft. Al
incorporar Windows Scripting Host
tanto Windows 98 como Windows 2000, los
virus se activan simplemente haciendo
TROYANO

Un caballero de Troya o
troyano es un programa que
lleva a cabo acciones
inesperadas o no autorizadas,
a menudo dañinas, como mostrar
mensajes en pantalla, borrar
archivos o formatear discos.
Los troyanos no infectan otros

Más contenido relacionado

La actualidad más candente

Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
Lizeth Mora
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
JOSE FRANCISCO MARTINEZ PARADA
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
Juanjo_c
 
Tipos de virus eli cona
Tipos de virus eli conaTipos de virus eli cona
Tipos de virus eli cona
eliferrodriguez
 
Tipos de virus eli fer
Tipos de virus eli ferTipos de virus eli fer
Tipos de virus eli fer
eliferrodriguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alisson Andrea Cisneros
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
yaritza carvajal pedraza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciolobosioux
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
Edwin Castro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
susimika
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
lazlinaz15
 
Virus Script
Virus ScriptVirus Script
Virus Script
Alex Avila
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
Karit Velaskit
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gabo Marchan R M
 
Virus Java
Virus JavaVirus Java
Virus Java
Alex Avila
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Flor Bustamante
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
Joseluisrodroguez
 

La actualidad más candente (19)

Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Tipos de virus eli cona
Tipos de virus eli conaTipos de virus eli cona
Tipos de virus eli cona
 
Tipos de virus eli fer
Tipos de virus eli ferTipos de virus eli fer
Tipos de virus eli fer
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus Java
Virus JavaVirus Java
Virus Java
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 

Destacado

Ecuador
EcuadorEcuador
Ecuador
LFGAROFALOV
 
Fif q3
Fif q3Fif q3
Fif q3
bntmagnet
 
Non Resident questionnaire
Non Resident questionnaireNon Resident questionnaire
Non Resident questionnaire
NS Global
 
Boletin 90
Boletin 90Boletin 90
Passport to Adventure: Hollywood by Mahea
Passport to Adventure: Hollywood by MaheaPassport to Adventure: Hollywood by Mahea
Passport to Adventure: Hollywood by Mahea
Oceanside Unified School District
 
Ergonomía
ErgonomíaErgonomía
Ergonomía
lidapatricia01
 
Software for ISO 13485 Medical devices quality management systems eGAM
Software for ISO 13485 Medical devices quality management systems eGAMSoftware for ISO 13485 Medical devices quality management systems eGAM
Software for ISO 13485 Medical devices quality management systems eGAM
eGAMbpm
 
Tac 2004
Tac 2004Tac 2004
Tac 2004
andycmorris
 
Renewable energies lluis_nelson_iris(2)
Renewable energies lluis_nelson_iris(2)Renewable energies lluis_nelson_iris(2)
Renewable energies lluis_nelson_iris(2)
anglesiesduc
 
Tema 5 orígenes del movimiento obrero
Tema 5   orígenes del movimiento obreroTema 5   orígenes del movimiento obrero
Tema 5 orígenes del movimiento obrero
legioVII
 
Consejos como elegir el conjunto de ropa ideal
Consejos como elegir el conjunto de ropa idealConsejos como elegir el conjunto de ropa ideal
Consejos como elegir el conjunto de ropa ideal
fanniestefa
 
Greek traditional recipes
Greek traditional recipesGreek traditional recipes
Greek traditional recipes
Agustín Rodríguez Carmona
 
C:\fakepath\ejercicio5 pag133.doc1
C:\fakepath\ejercicio5 pag133.doc1C:\fakepath\ejercicio5 pag133.doc1
C:\fakepath\ejercicio5 pag133.doc1
evaarroyo
 
◆學會呼吸能長壽
◆學會呼吸能長壽◆學會呼吸能長壽
◆學會呼吸能長壽pakon
 
11. unilever
11. unilever11. unilever
Alberto Einstein en historietas
Alberto Einstein en historietasAlberto Einstein en historietas
Alberto Einstein en historietas
RONALD RAMIREZ OLANO
 
Salud
SaludSalud
Salud
siemprefm
 
Boletin 83
Boletin 83Boletin 83
Trabajamos 169
Trabajamos 169Trabajamos 169
Boletin 74
Boletin 74Boletin 74

Destacado (20)

Ecuador
EcuadorEcuador
Ecuador
 
Fif q3
Fif q3Fif q3
Fif q3
 
Non Resident questionnaire
Non Resident questionnaireNon Resident questionnaire
Non Resident questionnaire
 
Boletin 90
Boletin 90Boletin 90
Boletin 90
 
Passport to Adventure: Hollywood by Mahea
Passport to Adventure: Hollywood by MaheaPassport to Adventure: Hollywood by Mahea
Passport to Adventure: Hollywood by Mahea
 
Ergonomía
ErgonomíaErgonomía
Ergonomía
 
Software for ISO 13485 Medical devices quality management systems eGAM
Software for ISO 13485 Medical devices quality management systems eGAMSoftware for ISO 13485 Medical devices quality management systems eGAM
Software for ISO 13485 Medical devices quality management systems eGAM
 
Tac 2004
Tac 2004Tac 2004
Tac 2004
 
Renewable energies lluis_nelson_iris(2)
Renewable energies lluis_nelson_iris(2)Renewable energies lluis_nelson_iris(2)
Renewable energies lluis_nelson_iris(2)
 
Tema 5 orígenes del movimiento obrero
Tema 5   orígenes del movimiento obreroTema 5   orígenes del movimiento obrero
Tema 5 orígenes del movimiento obrero
 
Consejos como elegir el conjunto de ropa ideal
Consejos como elegir el conjunto de ropa idealConsejos como elegir el conjunto de ropa ideal
Consejos como elegir el conjunto de ropa ideal
 
Greek traditional recipes
Greek traditional recipesGreek traditional recipes
Greek traditional recipes
 
C:\fakepath\ejercicio5 pag133.doc1
C:\fakepath\ejercicio5 pag133.doc1C:\fakepath\ejercicio5 pag133.doc1
C:\fakepath\ejercicio5 pag133.doc1
 
◆學會呼吸能長壽
◆學會呼吸能長壽◆學會呼吸能長壽
◆學會呼吸能長壽
 
11. unilever
11. unilever11. unilever
11. unilever
 
Alberto Einstein en historietas
Alberto Einstein en historietasAlberto Einstein en historietas
Alberto Einstein en historietas
 
Salud
SaludSalud
Salud
 
Boletin 83
Boletin 83Boletin 83
Boletin 83
 
Trabajamos 169
Trabajamos 169Trabajamos 169
Trabajamos 169
 
Boletin 74
Boletin 74Boletin 74
Boletin 74
 

Similar a Sandra virus informatico

Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
xanyx
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
xanyx
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
sony2002
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
sony2002
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alisson Andrea Cisneros
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Eylen Tatiana Porras Garrido
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Eylen Tatiana Porras Garrido
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
tatapg
 
Virus
Virus Virus
Virus
tatapg
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
alejandra elicea
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
YMARTE
 
Parcial tic
Parcial ticParcial tic
Parcial tic
GISSELA5AB0GAL
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Isabel Fuya Quintero
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
sebas199430
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Yörlêy Hėrņåndëž
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
Mishuka Chula
 

Similar a Sandra virus informatico (20)

Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 

Sandra virus informatico

  • 1. Virus informátic os Sandra Marcela Vergara Pérez Institución Educativa Técnico José Eugenio Martínez Valledupar – Cesar 2011
  • 2. VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. FUNCION El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
  • 5. Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación. ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios. ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha
  • 6. ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso
  • 7. Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar. CÓDIGO ACTIVEX MALICIOSO Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes
  • 8. VIRUS DE SECTOR DE ARRANQUE Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los
  • 9. VIRUS DE FICHERO DE ACCIÓN DIRECTA Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha
  • 10. CÓDIGO JAVA MALICIOSO Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas
  • 11. VIRUS DE MACRO Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. NUEVO DISEÑO Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer
  • 12. VIRUS DE SCRIPT Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo
  • 13. TROYANO Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros