SlideShare una empresa de Scribd logo
1 de 16
VIRUS INFORMÁTICOS
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados
con el código de este. Los virus pueden
destruir, de manera intencionada, los
datos almacenados en una computadora,
aunque también existen otros más
TIPOS DE VIRUS
• VIRUS RESIDENTES
• VIRUS DE ACCIÓN DIRECTA
• VIRUS DE SOBREESCRITURA
• VIRUS DE BOOT (BOT_KILL) O DE
ARRANQUE
• VIRUS DE ENLACE O DIRECTORIO
• VIRUS CIFRADOS
• VIRUS POLIMÓRFICOS
• VIRUS MULTIPARTITES
• VIRUS DEL FICHERO
VIRUS RESIDENTES
• La característica principal de estos virus
es que se ocultan en la memoria RAM de
forma permanente o residente. De este
modo, pueden controlar e interceptar
todas las operaciones llevadas a cabo por
el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos
de este tipo de virus son: Randex, CMJ,
VIRUS DE ACCIÓN DIRECTA
• Al contrario que los residentes, estos virus
no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar
en el mismo momento de ser ejecutados.
Al cumplirse una determinada condición,
se activan y buscan los ficheros ubicados
dentro de su mismo directorio para
contagiarlos.
VIRUS DE SOBREESCRITURA
• Estos virus se caracterizan por destruir la
información contenida en los ficheros que
infectan. Cuando infectan un fichero,
escriben dentro de su contenido, haciendo
que queden total o parcialmente
inservibles.
VIRUS DE BOOT (BOT_KILL)
O DE ARRANQUE
• Los términos boot o sector de arranque hacen referencia a
una sección muy importante de un disco o unidad de
almacenamiento CD, DVD, memorias USB etc. En ella se
guarda la información esencial sobre las características del
disco y se encuentra un programa que permite arrancar el
ordenador. Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en primer lugar el
sector de arranque de los dispositivos de almacenamiento.
Cuando un ordenador se pone en marcha con un dispositivo
de almacenamiento, el virus de boot infectará a su vez el
disco duro.
• Los virus de boot no pueden afectar al ordenador mientras no
se intente poner en marcha a éste último con un disco
infectado. Por tanto, el mejor modo de defenderse contra
ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos
dispositivos desconocido en el ordenador.
• Algunos ejemplos de este tipo de virus son: Polyboot.B,
AntiEXE.
VIRUS DE ENLACE O
DIRECTORIO
• Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por unidad
de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con
ellos.
• Los virus de enlace o directorio alteran las
direcciones que indican donde se almacenan los
ficheros. De este modo, al intentar ejecutar un
programa (fichero con extensión EXE o COM)
infectado por un virus de enlace, lo que se hace
en realidad es ejecutar el virus, ya que éste habrá
modificado la dirección donde se encontraba
originalmente el programa, colocándose en su
lugar.
VIRUS CIFRADOS
• Más que un tipo de virus, se trata de una
técnica utilizada por algunos de ellos, que
a su vez pueden pertenecer a otras
clasificaciones. Estos virus se cifran a sí
mismos para no ser detectados por los
programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo
y, cuando ha finalizado, se vuelve a cifrar.
VIRUS POLIMÓRFICOS
• Son virus que en cada infección que
realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves
de cifrado). De esta forma, generan una
elevada cantidad de copias de sí mismos
e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o
firmas, por lo que suelen ser los virus más
costosos de detectar.
VIRUS MULTIPARTITES
• Virus muy avanzados, que pueden realizar
múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo
es cualquier elemento que pueda ser
infectado: archivos, programas, macros,
discos, etc.
VIRUS DEL FICHERO
• Infectan programas o ficheros ejecutables
(ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus
se activa, produciendo diferentes efectos.
VIRUS DE FAT
• La tabla de asignación de ficheros o FAT
(del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar
la información contenida en éste. Se trata
de un elemento fundamental en el
sistema. Los virus que atacan a este
elemento son especialmente peligrosos,
ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los
ficheros críticos para el normal
Algunas de las acciones de algunos virus son:
-Unirse a un programa instalado en el computador
permitiendo su propagación.
-Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
-Ralentizar o bloquear el computador.
-Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
-Reducir el espacio en el disco.
-Molestar al usuario cerrando ventanas, moviendo el
ACCIONES DE LOS VIRUS SOBRE LAS
COMPUTADORAS
METODOS DE PROPAGACIÓN
Existen dos tipos de contagio. En el primero, el usuario en
un momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus. En el segundo, el programa malicioso
actúa replicándose a través de las redes. En este caso se
habla de gusanos. En cualquiera de los dos casos, el
sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y
permitir la recuperación del mismo.
Las maneras más frecuentes de propagación son a través
de correo electrónico, videos por redes sociales, publicidad
engañosa que ofrecen premios en dinero o viajes, entre
otras de este tipo, pero cada virus como tal tiene su manera
propia de expandirse dentro del computador.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susanSusan186
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpointwhitelion1980
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Presentación ivan
Presentación ivanPresentación ivan
Presentación ivanivancito07
 

La actualidad más candente (13)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Informatica diapositiva virus
Informatica diapositiva virusInformatica diapositiva virus
Informatica diapositiva virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación ivan
Presentación ivanPresentación ivan
Presentación ivan
 

Destacado (19)

3 schools of systematics
3 schools of systematics3 schools of systematics
3 schools of systematics
 
Ud definitiva
Ud definitivaUd definitiva
Ud definitiva
 
Evolucion
EvolucionEvolucion
Evolucion
 
Project 3 Overview Nov 2012
Project 3 Overview Nov 2012Project 3 Overview Nov 2012
Project 3 Overview Nov 2012
 
Crepês de chocolate
Crepês de chocolateCrepês de chocolate
Crepês de chocolate
 
Marcado
MarcadoMarcado
Marcado
 
fernandofdp
fernandofdpfernandofdp
fernandofdp
 
The Call of Revolution - (Urdu)
The Call of Revolution - (Urdu)The Call of Revolution - (Urdu)
The Call of Revolution - (Urdu)
 
RevolucióN China
RevolucióN ChinaRevolucióN China
RevolucióN China
 
Tenerife y las fiestas de cruz .
Tenerife y las fiestas de cruz .Tenerife y las fiestas de cruz .
Tenerife y las fiestas de cruz .
 
GUIA APRENDIZAJE 3 (ETICA)
GUIA APRENDIZAJE 3 (ETICA)GUIA APRENDIZAJE 3 (ETICA)
GUIA APRENDIZAJE 3 (ETICA)
 
Ranking masculino-anual
Ranking masculino-anualRanking masculino-anual
Ranking masculino-anual
 
luisafernadnd
luisafernadndluisafernadnd
luisafernadnd
 
Power point
Power pointPower point
Power point
 
Fase i
Fase iFase i
Fase i
 
Pesticide cycle
Pesticide cyclePesticide cycle
Pesticide cycle
 
Enlace Ciudadano Nro 277 tema: asalto quicentro sur diseñada
Enlace Ciudadano Nro 277 tema:  asalto quicentro sur diseñadaEnlace Ciudadano Nro 277 tema:  asalto quicentro sur diseñada
Enlace Ciudadano Nro 277 tema: asalto quicentro sur diseñada
 
ComunicacióN Oral
ComunicacióN OralComunicacióN Oral
ComunicacióN Oral
 
Boundless
BoundlessBoundless
Boundless
 

Similar a Virus informáticos: tipos, acciones y métodos de propagación

Similar a Virus informáticos: tipos, acciones y métodos de propagación (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Virus informáticos: tipos, acciones y métodos de propagación

  • 1.
  • 2. VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más
  • 3.
  • 4. TIPOS DE VIRUS • VIRUS RESIDENTES • VIRUS DE ACCIÓN DIRECTA • VIRUS DE SOBREESCRITURA • VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE • VIRUS DE ENLACE O DIRECTORIO • VIRUS CIFRADOS • VIRUS POLIMÓRFICOS • VIRUS MULTIPARTITES • VIRUS DEL FICHERO
  • 5. VIRUS RESIDENTES • La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
  • 6. VIRUS DE ACCIÓN DIRECTA • Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 7. VIRUS DE SOBREESCRITURA • Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 8. VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE • Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. • Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. • Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
  • 9. VIRUS DE ENLACE O DIRECTORIO • Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. • Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
  • 10. VIRUS CIFRADOS • Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 11. VIRUS POLIMÓRFICOS • Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 12. VIRUS MULTIPARTITES • Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 13. VIRUS DEL FICHERO • Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • 14. VIRUS DE FAT • La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal
  • 15. Algunas de las acciones de algunos virus son: -Unirse a un programa instalado en el computador permitiendo su propagación. -Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. -Ralentizar o bloquear el computador. -Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. -Reducir el espacio en el disco. -Molestar al usuario cerrando ventanas, moviendo el ACCIONES DE LOS VIRUS SOBRE LAS COMPUTADORAS
  • 16. METODOS DE PROPAGACIÓN Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador.