SlideShare uma empresa Scribd logo
1 de 7
VIRUS INFORMATICO 
P R E S E N T A D O P O R : J O N A T H A N J O S É 
G E L V E Z A R C I N I E G A S 
P R O F E S O R A : O L G A L U C I A 
G R A D O : 9 - 4
CONCEPTO 
Un virus informático es un malware que tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o el conocimiento 
del usuario. Los virus, habitualmente, reemplazan archivos 
ejecutables por otros infectados con el código de este. Los virus 
pueden destruir, de manera intencionada, los datos almacenados en 
una computadora, aunque también existen otros más inofensivos, que 
solo se caracterizan por ser molestos.
TIPOS DE VIRUS 
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso 
extremo permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que generalmente son invisibles al usuario. 
Bombas lógicas o de tiempo: Son programas que se activan al producirse un 
acontecimiento determinado. La condición suele ser una fecha (Bombas de 
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas 
Lógicas). Si no se produce la condición permanece oculto al usuario. 
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de 
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, 
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los 
internautas novatos. 
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página 
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es 
posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas características son los que se relacionan a continuación: 
Virus residentes: La característica principal de estos virus es que se ocultan en la 
memoria RAM de forma permanente o residente. De este modo, pueden 
controlar e interceptar todas las operaciones llevadas a cabo por el sistema 
operativo, infectando todos aquellos ficheros y/o programas que sean 
ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de 
este tipo de virus son: Randex, CMJ, Meve, MrKlunky. 
Virus de acción directa: Al contrario que los residentes, estos virus no 
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y 
actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada 
condición, se activan y buscan los ficheros ubicados dentro de su mismo 
directorio para contagiarlos. 
Virus de sobreescritura: Estos virus se caracterizan por destruir la información 
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben 
dentro de su contenido, haciendo que queden total o parcialmente inservibles. 
Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque 
hacen referencia a una sección muy importante de un disco o unidad de 
almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información 
esencial sobre las características del disco y se encuentra un programa que 
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los 
discos que los contienen. Actúan infectando en primer lugar el sector de 
arranque de los dispositivos de almacenamiento. Cuando un ordenador se 
pone en marcha con un dispositivo de almacenamiento, el virus de boot 
infectará a su vez el disco duro.
Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones 
(compuestas básicamente por unidad de disco y directorio), que el sistema 
operativo conoce para poder localizarlos y trabajar con ellos. 
Los virus de enlace o directorio alteran las direcciones que indican donde se 
almacenan los ficheros. De este modo, al intentar ejecutar un programa 
(fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se 
hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección 
donde se encontraba originalmente el programa, colocándose en su lugar. 
Una vez producida la infección, resulta imposible localizar y trabajar con los 
ficheros originales. 
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por 
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos 
virus se cifran a sí mismos para no ser detectados por los programas antivirus. 
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha 
finalizado, se vuelve a cifrar. 
Virus polimórficos: Son virus que en cada infección que realizan se cifran de una 
forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta 
forma, generan una elevada cantidad de copias de sí mismos e impiden que los 
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que 
suelen ser los virus más costosos de detectar. 
Virus multipartites: Virus muy avanzados, que pueden realizar múltiples 
infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier 
elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero: Infectan programas o ficheros ejecutables 
(ficheros con extensiones EXE y COM). Al ejecutarse el 
programa infectado, el virus se activa, produciendo 
diferentes efectos. 
Virus de FAT: La tabla de asignación de ficheros o FAT (del 
inglés File Allocation Table) es la sección de un disco 
utilizada para enlazar la información contenida en éste. 
Se trata de un elemento fundamental en el sistema. Los 
virus que atacan a este elemento son especialmente 
peligrosos, ya que impedirán el acceso a ciertas partes 
del disco, donde se almacenan los ficheros críticos para 
el normal funcionamiento del ordenador.
TIPOS DE ANTIVIRUS Y SUS 
CARACTERISTICAS 
Tipos de Antivirus Recomendados Actualmente: 
Existen diversos dispositivos encargados de la detección de virus entre estos podemos mencionar: 
· Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s. 
· Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial. 
· Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el principal 
elemento de todo buen anti-virus. 
Tipos de Antivirus más Comunes: 
Los tipos más comunes utilizados son: 
· McAffe Virus Scan. 
· IBM Antivirus. 
· Dr. Solomon`s. 
· Symantec Antivirus for the Macintosh. 
· Virex. 
· Desinfectant.

Mais conteúdo relacionado

Mais procurados

Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
DiegoNunezz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 

Mais procurados (18)

Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS
VIRUS VIRUS
VIRUS
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destaque

Trabajo de calculo UNY
Trabajo de calculo UNYTrabajo de calculo UNY
Trabajo de calculo UNY
heribertotm
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasica
linda31
 
Certingresos1
Certingresos1Certingresos1
Certingresos1
iejcg
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodia
Mona Beautifull
 

Destaque (20)

Análisis Financiero
Análisis FinancieroAnálisis Financiero
Análisis Financiero
 
Trabajo de calculo UNY
Trabajo de calculo UNYTrabajo de calculo UNY
Trabajo de calculo UNY
 
Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010
 
Conexión a bases de datos
Conexión a bases de datosConexión a bases de datos
Conexión a bases de datos
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasica
 
Cápsula 1. estudios de mercado
Cápsula 1. estudios de mercadoCápsula 1. estudios de mercado
Cápsula 1. estudios de mercado
 
C:\Fakepath\Christie
C:\Fakepath\ChristieC:\Fakepath\Christie
C:\Fakepath\Christie
 
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoCurso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Criterios excelencia 2009
Criterios excelencia 2009Criterios excelencia 2009
Criterios excelencia 2009
 
Ups ct002759
Ups ct002759Ups ct002759
Ups ct002759
 
Unidad i y ii
Unidad i y iiUnidad i y ii
Unidad i y ii
 
Modalidad de la investigación
Modalidad de la investigaciónModalidad de la investigación
Modalidad de la investigación
 
Pleegvertalingen
PleegvertalingenPleegvertalingen
Pleegvertalingen
 
Verantwoording Rekenwonders
Verantwoording RekenwondersVerantwoording Rekenwonders
Verantwoording Rekenwonders
 
Certingresos1
Certingresos1Certingresos1
Certingresos1
 
Sist. gestión de calidad
Sist. gestión de calidadSist. gestión de calidad
Sist. gestión de calidad
 
Fijación de precios
Fijación de preciosFijación de precios
Fijación de precios
 
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodia
 

Semelhante a Virus informatico jonathan gelves arciniegas

Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
DAVIDDIAZSEX
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
sindy sepulveda
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
bibianasepulveda
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
valen271213
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
bibianasepulveda
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
valen271213
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
Matias Gastelum
 

Semelhante a Virus informatico jonathan gelves arciniegas (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Virus informatico jonathan gelves arciniegas

  • 1. VIRUS INFORMATICO P R E S E N T A D O P O R : J O N A T H A N J O S É G E L V E Z A R C I N I E G A S P R O F E S O R A : O L G A L U C I A G R A D O : 9 - 4
  • 2. CONCEPTO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. TIPOS DE VIRUS Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 4. Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 5. Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 6. Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 7. TIPOS DE ANTIVIRUS Y SUS CARACTERISTICAS Tipos de Antivirus Recomendados Actualmente: Existen diversos dispositivos encargados de la detección de virus entre estos podemos mencionar: · Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s. · Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial. · Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el principal elemento de todo buen anti-virus. Tipos de Antivirus más Comunes: Los tipos más comunes utilizados son: · McAffe Virus Scan. · IBM Antivirus. · Dr. Solomon`s. · Symantec Antivirus for the Macintosh. · Virex. · Desinfectant.