SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS 
INFORMATICOS
Autor: EDISSON CAMILO PORRAS RODRIGUEZ 
Ingeniero: ARIEL RODRIGUEZ 
Universidad pedagógica y tecnológica de Colombia 
Facultad de estudios a distancia 
Tunja 
2014
VIRUS: 
Son pequeños programas creados con el fin de dañar computadoras. 
Estos pequeños programas actúan sin la autorización y sin el conocimiento de los usuarios, y 
lo que hacen es modificar el funcionamiento de las maquinas, borrar información o 
arruinarla, consumir memoria, etc…
TIPOS DE VIRUS:
Worm o gusano informático: 
es un malware que reside en la memoria de la computadora y 
se caracteriza por duplicarse en ella, sin la asistencia de un 
usuario. Consumen banda ancha o memoria del sistema en 
gran medida.
Caballo de Troya: 
este virus se esconde en un programa legítimo que, al 
ejecutarlo, comienza a dañar la computadora. Afecta a la 
seguridad de la PC, dejándola indefensa y también capta 
datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: 
se activan tras un hecho puntual, como por ejemplo con la 
combinación de ciertas teclas o bien en una fecha específica. 
Si este hecho no se da, el virus permanecerá oculto.
Hoax: 
carecen de la posibilidad de reproducirse por sí mismos y no 
son verdaderos virus. Son mensajes cuyo contenido no es 
cierto y que incentivan a los usuarios a que los reenvíen a sus 
contactos. El objetivo de estos falsos virus es que se 
sobrecargue el flujo de información mediante el e-mail y las 
redes. Aquellos e-mails que hablan sobre la existencia de 
nuevos virus o la desaparición de alguna persona suelen 
pertenecer a este tipo de mensajes.
De enlace: 
estos virus cambian las direcciones con las que se accede a 
los archivos de la computadora por aquella en la que residen. 
Lo que ocasionan es la imposibilidad de ubicar los archivos 
almacenados.
De sobre escritura: 
este clase de virus genera la pérdida del contenido de los 
archivos a los que ataca. Esto lo logra sobre escribiendo su 
interior.
Residente: 
este virus permanecen en la memoria y desde allí esperan a 
que el usuario ejecute algún archivo o programa para poder 
infectarlo.
ANTIVIRUSOVACUNAS
Eliminadores – Reparadores: 
estos antivirus no sólo detectan la existencia de un virus sino 
que pueden eliminarlos de los ficheros contaminados o la 
zona de arranque del disco y dejar en estado original al 
programa ejecutable. En los casos en que el virus sobrescribe 
el código original del programa, el antivirus no puede dejarlo 
en su estado original.
Detectores: 
son los antivirus más simples, a diferencia del anterior, se 
limitan a avisarle al usuario sobre la detección de algún virus 
conocido. Es el propio usuario el que debe encargarse de 
solucionar el problema.
Inmunizadores: 
estos programas son muy seguros puesto que logran 
anticiparse a la infección de los virus, troyanos y la 
destrucción involuntaria de contenidos. Los inmunizadores, o 
también llamados protectores, residen en la memoria de la 
computadora y desde allí vigilan la ejecución de programas, 
formatean los discos y copian ficheros, entre otras acciones. 
La desventaja de este antivirus es ocupan mucha memoria y 
pueden disminuir la velocidad de ejecución de ciertos 
programas.
Programas de vacuna: 
estos antivirus trabajan añadiéndole códigos a los ficheros 
ejecutables para que se auto chequeen en el momento de la 
ejecución. Otra forma en que actúan estos programas es 
calculando y guardando una lista de sumas de control en 
alguna parte del disco.
Heurísticos: 
estos antivirus simulan la ejecución de programas y observan 
su comportamiento para detectar alguna situación 
sospechosa.
Residentes: 
estos antivirus analizan los programas desde el momento en 
que el usuario los ejecuta y chequea si el archivo posee o no 
algún tipo de virus. Se encuentran ubicados en la memoria.
Antivirus de patrón: 
estos analizan los archivos y buscan si existe alguna cualidad 
particular de algún virus. De esta manera, existen antivirus 
específicos para ciertos virus de los cuales conocen su forma 
de actuar y atacar.

Más contenido relacionado

La actualidad más candente

Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunas
NadiaItzae
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
nidiarocionomesque
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
95022021134
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
091702
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Juan Hernandez
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
CanonTechSupport
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
monixsuarez
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Ana Araujo
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
Edwin Tasito
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
SebastianPinto17
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
SebastianPinto17
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
miriamavilasalamanca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Uber Cortes
 
Mora
MoraMora
Mora
Gu1ch0
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
linaacosta125
 
Pabloy lalo
Pabloy laloPabloy lalo
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
UPTC
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
liiorobles
 
Avila miriam prod 3
Avila miriam prod 3Avila miriam prod 3
Avila miriam prod 3
miriavis99
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Vivi Aguilar
 

La actualidad más candente (20)

Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Avg pc tuneup tech support phone number
Avg pc tuneup tech support phone numberAvg pc tuneup tech support phone number
Avg pc tuneup tech support phone number
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Mora
MoraMora
Mora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Pabloy lalo
Pabloy laloPabloy lalo
Pabloy lalo
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Avila miriam prod 3
Avila miriam prod 3Avila miriam prod 3
Avila miriam prod 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus y vacunas informaticos edisson porras

Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
Johan Ballestero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Brayant Gaitan Preciado
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
JessicaYautibug
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
Gema050100
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jhonatan Gamarra
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
juliana3003
 
Sistemas diapositivas
Sistemas diapositivasSistemas diapositivas
Sistemas diapositivas
vans9409
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
Donovan Cano
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
yulitza Molina Plazas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Shania Vargas
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
Suylen12
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Victor Alfonso Verano Moya
 
Hh
HhHh
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
esnayy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Joss VL
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
JOSE ANTHONI RODRIGUEZ CUESTA
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
paseb94
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
UPTC
 

Similar a Virus y vacunas informaticos edisson porras (20)

Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Sistemas diapositivas
Sistemas diapositivasSistemas diapositivas
Sistemas diapositivas
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Informatica
InformaticaInformatica
Informatica
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 

Último

PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 

Último (14)

PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 

Virus y vacunas informaticos edisson porras

  • 1. VIRUS Y VACUNAS INFORMATICOS
  • 2. Autor: EDISSON CAMILO PORRAS RODRIGUEZ Ingeniero: ARIEL RODRIGUEZ Universidad pedagógica y tecnológica de Colombia Facultad de estudios a distancia Tunja 2014
  • 3. VIRUS: Son pequeños programas creados con el fin de dañar computadoras. Estos pequeños programas actúan sin la autorización y sin el conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las maquinas, borrar información o arruinarla, consumir memoria, etc…
  • 5. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 6. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 7. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 8. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 9. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 10. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
  • 11. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 13. Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.
  • 14. Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
  • 15. Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
  • 16. Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.
  • 17. Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.
  • 18. Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.
  • 19. Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.