SlideShare una empresa de Scribd logo
1 de 13
TIPOS DE VIRUS
INTEGRANTES: Colotla Serrano Luis Daniel
Contreras Rodríguez Alexis
Maestro: Raúl Olvera verdín
¿QUE ES UN VIRUS INFORMATICO?
• Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
TIPOS DE VIRUS
• VIRUS DE GUSANO O WORM
• CABALLO DE TROYA
• BOMBAS LOGICAS O DE TIEMPO
• HOAX
• DE ENLACE
• SOBRE ESCRITURA
• RESIDENTE
VIRUS GUSANO O WORM
• gusano es un programa que se reproduce por sí mismo, que puede viajar a través
de redes utilizando los mecanismos de éstas y que no requiere respaldo de software
o hardware (como un disco duro, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es un virus de red.
CABALLO DE TROYA
• Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
BOMBAS LÓGICAS O DE TIEMPO
• Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas
teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
HOAX
• carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.
Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-
mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna
persona suelen pertenecer a este tipo de mensajes.
DE ENLACE
• estos virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados
DE SOBRE ESCRITURA
• este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobre escribiendo su interior.
RESIDENTE
• este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute
algún archivo o programa para poder infectarlo.
CARACTERÍSTICAS GENERALES DE LOS
VIRUS INFORMÁTICOS
• 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la
red a la que pertenece): Debido a que algunos virus residen en la memoria, tan
pronto como un disquete o programa es cargado en la misma, el virus se “suma”
o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de
la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
CARACTERÍSTICAS GENERALES DE
LOS VIRUS INFORMÁTICOS
• 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez que un archivo es abierto.
• 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.
• 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo
para que infecte una sección particular de la computadora
CARACTERÍSTICAS GENERALES DE
LOS VIRUS INFORMÁTICOS
• 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus
pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus
sea detectado.
• 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si
bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en el MBR
(sector de buteo).
•

Más contenido relacionado

La actualidad más candente

VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCDiana León
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticosCielPh
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónicajeffrey bueno
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticasangelapatriciarl
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusandreaji3110
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)JuanSebas Ayala
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosteamo741
 
Diapositivas parte b
Diapositivas parte bDiapositivas parte b
Diapositivas parte bfmonatalvoes
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información edwinmendoza08
 

La actualidad más candente (18)

VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Mora
MoraMora
Mora
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas parte b
Diapositivas parte bDiapositivas parte b
Diapositivas parte b
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
 
Virus
VirusVirus
Virus
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 

Destacado

Noticia de impresion 3d gabriel
Noticia de impresion 3d gabrielNoticia de impresion 3d gabriel
Noticia de impresion 3d gabrielGabriel Ponce
 
Make Your Schools Computers More Secure or Else Mutale
Make Your Schools Computers More Secure or Else MutaleMake Your Schools Computers More Secure or Else Mutale
Make Your Schools Computers More Secure or Else MutaleIsaac Zito
 
Conflict transformation - Chili - Por la razón o la fuerza -
Conflict transformation - Chili - Por la razón o la fuerza - Conflict transformation - Chili - Por la razón o la fuerza -
Conflict transformation - Chili - Por la razón o la fuerza - Joana Pellicer y Martínez
 
Торжественная ленейка на 1 сентября
Торжественная ленейка на 1 сентябряТоржественная ленейка на 1 сентября
Торжественная ленейка на 1 сентябряSchool71
 
Sources of water supply
Sources of water supplySources of water supply
Sources of water supplyTarun kumar
 

Destacado (10)

Noticia de impresion 3d gabriel
Noticia de impresion 3d gabrielNoticia de impresion 3d gabriel
Noticia de impresion 3d gabriel
 
Make Your Schools Computers More Secure or Else Mutale
Make Your Schools Computers More Secure or Else MutaleMake Your Schools Computers More Secure or Else Mutale
Make Your Schools Computers More Secure or Else Mutale
 
rul
rulrul
rul
 
Storyboardidea
StoryboardideaStoryboardidea
Storyboardidea
 
255 Catalog
255 Catalog255 Catalog
255 Catalog
 
بروفايل جديد
بروفايل جديدبروفايل جديد
بروفايل جديد
 
Conflict transformation - Chili - Por la razón o la fuerza -
Conflict transformation - Chili - Por la razón o la fuerza - Conflict transformation - Chili - Por la razón o la fuerza -
Conflict transformation - Chili - Por la razón o la fuerza -
 
elle
elleelle
elle
 
Торжественная ленейка на 1 сентября
Торжественная ленейка на 1 сентябряТоржественная ленейка на 1 сентября
Торжественная ленейка на 1 сентября
 
Sources of water supply
Sources of water supplySources of water supply
Sources of water supply
 

Similar a Tipos de virus

Similar a Tipos de virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Virus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojasVirus y vacunas informaticas monica rojas
Virus y vacunas informaticas monica rojas
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Camila
CamilaCamila
Camila
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Tipos de virus

  • 1. TIPOS DE VIRUS INTEGRANTES: Colotla Serrano Luis Daniel Contreras Rodríguez Alexis Maestro: Raúl Olvera verdín
  • 2. ¿QUE ES UN VIRUS INFORMATICO? • Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. TIPOS DE VIRUS • VIRUS DE GUSANO O WORM • CABALLO DE TROYA • BOMBAS LOGICAS O DE TIEMPO • HOAX • DE ENLACE • SOBRE ESCRITURA • RESIDENTE
  • 4. VIRUS GUSANO O WORM • gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
  • 5. CABALLO DE TROYA • Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. BOMBAS LÓGICAS O DE TIEMPO • Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7. HOAX • carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e- mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8. DE ENLACE • estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados
  • 9. DE SOBRE ESCRITURA • este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
  • 10. RESIDENTE • este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 11. CARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS • 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • 12. CARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS • 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. • 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. • 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora
  • 13. CARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS • 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. • 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). •