3. VIRUS WORM O GUSANO INFORMÁTICO
es unmalware que reside en la memoria dela computadora y se caracteriza por duplicarse en
ella, sin la asistencia deun usuario. Consumenbanda ancha o memoria del sistema engran
medida.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
4. CABALLO DE TROYA
este virus se esconde en unprograma legítimo que,al ejecutarlo, comienzaa dañar la computadora. Afecta
a la seguridad de la PC, dejándola indefensa ytambién capta datos queenvía a otros sitios, como por
ejemplo contraseñas.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
5. BOMBAS LÓGICAS O DE TIEMPO
se activan tras un hecho puntual,como por ejemplo con la
combinación de ciertas teclas o bien en unafecha específica. Si este
hecho no se da, el virus permanecerá oculto.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
6. HOAX
carecen de la posibilidad de reproducirse por sí mismos yno
son verdaderos virus. Son mensajes cuyocontenido no es
cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos viruses que se
sobrecargue el flujo de informaciónmediante el e-mailylas
redes.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
7. DE ENLACE
estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella
enla que residen. Lo queocasionan es la imposibilidad
deubicar los archivos almacenados.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
8. DE SOBREESCRITURA
este clase de virus generala pérdida del contenido de
los archivos a los que ataca. Esto lo logra
sobreescribiendo su interior.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
9. RESIDENTE
este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute
algún archivo o programa para poder
infectarlo.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
11. SÓLO DETECCIÓN
Son vacunas que solo actualizanarchivos
infectados sin embargo no pueden eliminarlos
o desinfectarlos.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
12. DETECCIÓN Y DESINFECCIÓN
son vacunas quedetectan archivos infectados y
que pueden desinfectarlos.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
13. DETECCIÓN Y ABORTO DE LA ACCIÓN
son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
14. COMPARACIÓN POR FIRMAS
son vacunas que comparan las firmas de
archivos sospechosos para saber si están
infectados.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
15. COMPARACIÓN DE FIRMAS DE ARCHIVO
son vacunas que comparan las firmas delos
atributos guardados entu equipo.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
16. POR MÉTODOS HEURÍSTICOS
son vacunas queusan métodos heurísticos para
comparar archivos.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
17. INVOCADO POR EL USUARIO
son vacunas que se activan instantáneamente
con el usuario.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A
18. INVOCADO POR LA ACTIVIDAD DEL SISTEMA
son vacunas que se activan
instantáneamentepor la actividad del
sistema operativo.
T I P O S D E V I R U S Y V A C U N A S E L A B O R A D O P O R
L A U R A C A R O L I N A M E J I A G A R C I A