SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
CUADRO DE VIRUS 
SANDRA VIVIANA LOPEZ 1 
NOMBRE DE VIRUS 
DAÑO QUE CAUSA 
COMO FUNCIONA 
EJEMPLO 
CABALLO DE TROYA 
+ Pueden borrar archivos importantes del sistema de forma automática. 
+ Iniciar descargas automáticas desde internet, cambiar la finalidad del computador como un servidor web. 
+ Puede permitir que los hackers accedan de manera remota al computador y desactiven el software de seguridad. 
Se hace pasar por otro programa de manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas. No se puede activar de forma automática, requieren ciertas condiciones para comenzar a dañar un equipo. Instala un acceso no autorizado en el sistema, para que los intrusos (hackers) lo usen. 
GUSANO O WORN En la mayoría de los casos, es que el gusano consume demasiada memoria de sistema o anchura de banda de la red, haciendo que los servidores y los ordenadores individuales dejen de responder. Se propagan sin que el usuario haga nada, generalmente lo hacen a través de alguna falla en programas o software. Una vez activados, los gusanos suelen usar Internet o su LAN (red local) para propagarse a sí mismos, frecuentemente aprovechando las fallas de los programas de correo electrónico: Microsoft Outlook y Microsoft Outlook Express. 
Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. 
VIRUS DE MACROS Puede borrar y corromper archivos (haciéndolos imposibles de leer), formatear el disco duro, corromper la FAT y una amplia gama de acciones dañinas o desagradables para el usuario. Está escrito en un lenguaje macro. Es un virus que puede introducirse en todos los tipos de archivos que emplean lenguaje macro, tales como Excel, Word y Access. Se propaga desde un documento hasta otro, y el contagio ocurre cuando se abre el documento. Al infectarse un determinado documento o una hoja de cálculo, los virus de macro pueden apoderarse de las funciones estándar de la aplicación, y así de esta manera controlan la posibilidad de evitar que el usuario guarde la información que ha estado escribiendo por minutos o quizás horas, y así pierda todo su esfuerzo en solo cuestión de segundos.
CUADRO DE VIRUS 
SANDRA VIVIANA LOPEZ 2 
VIRUS DE BOOT 
Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el 
Disco duro. 
Son virus que infectan sectores de inicio y booteo (BOOT RECORD) de los diskettes y el sector de arranque maestro (MASTER BOOT RECORD) de los discos duros ; también pueden infectar las tablas de particiones de discos 
Guarda el sector original de un disco en otro lugar. 
VIRUS RESIDENTES 
Pueden controlar e interceptar todas 
las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. 
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. 
Algunos ejemplos de este tipo de virus son: 
Randex, CMJ, Meve, MrKlunky 
VIRUS POLIMORFICOS O MUTANTES 
Generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. 
En cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado) Se alteran solos cuando se duplican, de modo que el software antivirus que busca comportamientos específicos no encontrará todas las apariciones de los virus. 
Algunos ejemplos de estos virus son: 
Ywinz

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyinna_lorena123
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivasdiana-tecno-salud
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 

La actualidad más candente (16)

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Tics
TicsTics
Tics
 

Destacado (7)

Resumen virus
Resumen virusResumen virus
Resumen virus
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
QUE ES EL EBOLA
QUE ES EL EBOLAQUE ES EL EBOLA
QUE ES EL EBOLA
 
Resumen virus hepaticos
Resumen virus hepaticosResumen virus hepaticos
Resumen virus hepaticos
 
Resumen - VPH (Virus Papiloma Humana)
Resumen - VPH (Virus Papiloma Humana)Resumen - VPH (Virus Papiloma Humana)
Resumen - VPH (Virus Papiloma Humana)
 
Cuadro de virus
Cuadro de virusCuadro de virus
Cuadro de virus
 
Resumen - VIH (Virus de Imunodeficiencia Humana)
Resumen - VIH (Virus de Imunodeficiencia Humana)Resumen - VIH (Virus de Imunodeficiencia Humana)
Resumen - VIH (Virus de Imunodeficiencia Humana)
 

Similar a Cuadro virus sandra lopez

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosingridgalvis
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1ingridgalvis
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informaticaingridgalvis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasOXCARIN
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASJeimmy Gonzalez
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojasnelrojasdue
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 

Similar a Cuadro virus sandra lopez (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
1.virus
1.virus1.virus
1.virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus informat nelson rojas
Virus informat   nelson rojasVirus informat   nelson rojas
Virus informat nelson rojas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 

Último

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Cuadro virus sandra lopez

  • 1. CUADRO DE VIRUS SANDRA VIVIANA LOPEZ 1 NOMBRE DE VIRUS DAÑO QUE CAUSA COMO FUNCIONA EJEMPLO CABALLO DE TROYA + Pueden borrar archivos importantes del sistema de forma automática. + Iniciar descargas automáticas desde internet, cambiar la finalidad del computador como un servidor web. + Puede permitir que los hackers accedan de manera remota al computador y desactiven el software de seguridad. Se hace pasar por otro programa de manera parecida a los virus, los caballos de Troya están ocultos y suelen producir situaciones no deseadas. No se puede activar de forma automática, requieren ciertas condiciones para comenzar a dañar un equipo. Instala un acceso no autorizado en el sistema, para que los intrusos (hackers) lo usen. GUSANO O WORN En la mayoría de los casos, es que el gusano consume demasiada memoria de sistema o anchura de banda de la red, haciendo que los servidores y los ordenadores individuales dejen de responder. Se propagan sin que el usuario haga nada, generalmente lo hacen a través de alguna falla en programas o software. Una vez activados, los gusanos suelen usar Internet o su LAN (red local) para propagarse a sí mismos, frecuentemente aprovechando las fallas de los programas de correo electrónico: Microsoft Outlook y Microsoft Outlook Express. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de la libreta de direcciones del programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. VIRUS DE MACROS Puede borrar y corromper archivos (haciéndolos imposibles de leer), formatear el disco duro, corromper la FAT y una amplia gama de acciones dañinas o desagradables para el usuario. Está escrito en un lenguaje macro. Es un virus que puede introducirse en todos los tipos de archivos que emplean lenguaje macro, tales como Excel, Word y Access. Se propaga desde un documento hasta otro, y el contagio ocurre cuando se abre el documento. Al infectarse un determinado documento o una hoja de cálculo, los virus de macro pueden apoderarse de las funciones estándar de la aplicación, y así de esta manera controlan la posibilidad de evitar que el usuario guarde la información que ha estado escribiendo por minutos o quizás horas, y así pierda todo su esfuerzo en solo cuestión de segundos.
  • 2. CUADRO DE VIRUS SANDRA VIVIANA LOPEZ 2 VIRUS DE BOOT Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el Disco duro. Son virus que infectan sectores de inicio y booteo (BOOT RECORD) de los diskettes y el sector de arranque maestro (MASTER BOOT RECORD) de los discos duros ; también pueden infectar las tablas de particiones de discos Guarda el sector original de un disco en otro lugar. VIRUS RESIDENTES Pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky VIRUS POLIMORFICOS O MUTANTES Generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. En cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado) Se alteran solos cuando se duplican, de modo que el software antivirus que busca comportamientos específicos no encontrará todas las apariciones de los virus. Algunos ejemplos de estos virus son: Ywinz