SlideShare uma empresa Scribd logo
1 de 13
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
es un tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimiento de su
propietario. El término malware es muy
utilizado por profesionales de la
informática para referirse a una variedad
de software hostil, intrusivo o molesto.
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
¿CÓMO NACIERON LOS VIRUS?.
Hacia finales de los años 60, Douglas McIlory, Víctor
Vysottsky y Robert Morris idearon un juego al que
llamaron Core War (Guerra en lo Central, aludiendo a la
memoria de la computadora), que se convirtió en el
pasatiempo de algunos de los programadores de los
laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada
uno un programa llamado organismo, cuyo hábitat fuera la
memoria de la computadora. A partir de una señal, cada
programa intentaba forzar al otro a efectuar una
instrucción inválida, ganando el primero que lo
consiguiera.
La causa de ello era Brain Computer Services, una casa de
computación paquistaní que, desde 1986, vendía copias
ilegales de software comercial infectadas para, según los
responsables de la firma, dar una lección a los piratas.
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
• Ellos habían notado que el sector de booteo de un disquete
contenía código ejecutable, y que dicho código se
ejecutaba cada vez que la máquina se inicializaba desde un
disquete.
• Lograron reemplazar ese código por su propio programa,
residente, y que este instalara una réplica de sí mismo en
cada disquete que fuera utilizado de ahí en más.
• También en 1986, un programador llamado Ralf Burger se
dio cuenta de que un archivo podía ser creado para
copiarse a sí mismo, adosando una copia de él a otros
archivos. Escribió una demostración de este efecto a la que
llamó VIRDEM, que podía infectar cualquier archivo con
extensión .COM.
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
Todos los virus tiene en común una característica, y es que crean
efectos perniciosos. A continuación te presentamos la clasificación
de los virus informáticos, basada en el daño que causan y efectos
que provocan.
CABALLO DE TROYA:
Es un programa dañino que se oculta en otro programa legítimo, y
que produce sus efectos perniciosos al ejecutarse este ultimo. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo
se ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.
GUSANO O WORM:
Es un programa cuya única finalidad Todos los virus tiene en
común una característica, y es que crean efectos es la de ir
consumiendo la memoria del sistema, se copia así mismo
sucesivamente, hasta que desborda la RAM, siendo ésta su única
acción maligna.
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
VIRUS DE MACROS:
Un macro es una secuencia de ordenes de teclado y
mouse asignadas a una sola tecla, símbolo o comando.
Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan
a archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el archivo
se abra o utilice.
VIRUS DE SOBRE ESCRITURA:
Sobrescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
VIRUS DE PROGRAMA:
Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que
se utilizan mas.
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
VIRUS DE BOOT:
Son virus que infectan sectores de inicio y booteo
(Boot Record) de los diskettes y el sector de arranque
maestro (Master Boot Record) de los discos duros;
también pueden infectar las tablas de particiones de
los discos.
VIRUS RESIDENTES:
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.
VIRUS DE ENLACE O DIRECTORIO:
Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos existentes,
y como consecuencia no es posible localizarlos y
trabajar con ellos. http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
VIRUS FALSO O HOAX:
Los denominados virus falsos en realidad no son virus,
sino cadenas de mensajes distribuidas a través del
correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección
de virus, los cuales mayormente son falsos y cuyo
único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el
mundo.
VIRUS MÚLTIPLES:
Son virus que infectan archivos ejecutables y sectores
de booteo simultáneamente, combinando en ellos la
acción de los virus de programa y de los virus de
sector de arranque.
Para obtener información de antivirus para eliminar
los diferentes tipo de virus presentados anteriormente
visita software antivirus.
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
CARACTERÍSTICAS DE LOS VIRUS.
• Los virus pueden llegar a "camuflarse" y
esconderse para evitar la detección y reparación.
Como lo hacen:
• El virus re-orienta la lectura del disco para evitar
ser detectado;
• polimorfismo: mutan cambiando segmentos del
código para parecer distintos en cada "nueva
generación", lo que los hace muy difíciles de
detectar y destruir;
• Gatillables: se relaciona con un evento que puede
ser el cambio de fecha, una determinada
combinación de tecleo; un macro o la apertura
de un programa asociado al virus (Troyanos).
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
• La función de un programa antivirus es detectar, de alguna
manera, la presencia o el accionar de un virus informático
en una computadora.. Adicionalmente, un antivirus puede
dar la opción de erradicar un virus informático de una
entidad infectada.
• para la detección de virus informáticos, y que todavía se
sigue utilizando (aunque cada vez con menos eficiencia, es
la técnica de scanning. Esta técnica consiste en revisar el
código de todos los archivos contenidos en la unidad de
almacenamiento -fundamentalmente los archivos
ejecutables- en busca de pequeñas porciones de código
que puedan pertenecer a un virus informático. Este
procedimiento, denominado escaneo, se realiza a partir de
una base de datos que contiene trozos de código
representativos de cada virus
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...
http://www.monografias.com/trabajos/est
udiovirus/estudioviru...

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Las tic en la educion
Las tic en la educionLas tic en la educion
Las tic en la educion
 
Las tic en la educacion
Las tic en la educacionLas tic en la educacion
Las tic en la educacion
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Karen 1
Karen 1Karen 1
Karen 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destaque

Aspectos Culturais de Bom Jardim Maranhão
Aspectos Culturais de Bom Jardim   MaranhãoAspectos Culturais de Bom Jardim   Maranhão
Aspectos Culturais de Bom Jardim MaranhãoAdilson P Motta Motta
 
Bibliotecas virtuales
Bibliotecas virtualesBibliotecas virtuales
Bibliotecas virtualesfercho2001
 
Instalacion videocamaras comercio_y_hosteleria
Instalacion videocamaras comercio_y_hosteleriaInstalacion videocamaras comercio_y_hosteleria
Instalacion videocamaras comercio_y_hosteleriaseguridadpica
 
La autoestima michi y alba
La  autoestima michi y albaLa  autoestima michi y alba
La autoestima michi y albamichygarcia
 
Construcción de bibliotecas digitales agrícolas para méxico
Construcción de bibliotecas digitales agrícolas para méxicoConstrucción de bibliotecas digitales agrícolas para méxico
Construcción de bibliotecas digitales agrícolas para méxicoEliseo Ruiz
 
Desarrollo de software de Inteligencia Artificial
Desarrollo de software de Inteligencia ArtificialDesarrollo de software de Inteligencia Artificial
Desarrollo de software de Inteligencia ArtificialPatricio Palma
 
Presentació M8 UF1NF1
Presentació M8 UF1NF1Presentació M8 UF1NF1
Presentació M8 UF1NF1fgherathlet
 
The Social Outlook
The Social OutlookThe Social Outlook
The Social OutlookBrandwatch
 
Como subir informacion a internet
Como subir informacion a internetComo subir informacion a internet
Como subir informacion a internetmpullaurimedina
 
Relaciones laborales nuev oslide
Relaciones laborales nuev oslideRelaciones laborales nuev oslide
Relaciones laborales nuev oslideunosabede
 

Destaque (20)

Practica word
Practica wordPractica word
Practica word
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
El desempleo
El desempleoEl desempleo
El desempleo
 
Aspectos Culturais de Bom Jardim Maranhão
Aspectos Culturais de Bom Jardim   MaranhãoAspectos Culturais de Bom Jardim   Maranhão
Aspectos Culturais de Bom Jardim Maranhão
 
Bibliotecas virtuales
Bibliotecas virtualesBibliotecas virtuales
Bibliotecas virtuales
 
Instalacion videocamaras comercio_y_hosteleria
Instalacion videocamaras comercio_y_hosteleriaInstalacion videocamaras comercio_y_hosteleria
Instalacion videocamaras comercio_y_hosteleria
 
Trabajo de cono
Trabajo de conoTrabajo de cono
Trabajo de cono
 
Sal marina.
Sal marina.Sal marina.
Sal marina.
 
La autoestima michi y alba
La  autoestima michi y albaLa  autoestima michi y alba
La autoestima michi y alba
 
Construcción de bibliotecas digitales agrícolas para méxico
Construcción de bibliotecas digitales agrícolas para méxicoConstrucción de bibliotecas digitales agrícolas para méxico
Construcción de bibliotecas digitales agrícolas para méxico
 
Actividades del jardin
Actividades  del jardinActividades  del jardin
Actividades del jardin
 
Fichas anexo programa juveni
Fichas anexo programa juveniFichas anexo programa juveni
Fichas anexo programa juveni
 
Desarrollo de software de Inteligencia Artificial
Desarrollo de software de Inteligencia ArtificialDesarrollo de software de Inteligencia Artificial
Desarrollo de software de Inteligencia Artificial
 
Presentació M8 UF1NF1
Presentació M8 UF1NF1Presentació M8 UF1NF1
Presentació M8 UF1NF1
 
The Social Outlook
The Social OutlookThe Social Outlook
The Social Outlook
 
Dn12 u3 a8_hcnd
Dn12 u3 a8_hcndDn12 u3 a8_hcnd
Dn12 u3 a8_hcnd
 
Exposicion
ExposicionExposicion
Exposicion
 
Como subir informacion a internet
Como subir informacion a internetComo subir informacion a internet
Como subir informacion a internet
 
Relaciones laborales nuev oslide
Relaciones laborales nuev oslideRelaciones laborales nuev oslide
Relaciones laborales nuev oslide
 
Tríptico jelemialsa leyla y miriam
Tríptico jelemialsa leyla y miriamTríptico jelemialsa leyla y miriam
Tríptico jelemialsa leyla y miriam
 

Semelhante a Tipos y clasificación de virus informáticos

Semelhante a Tipos y clasificación de virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Tipos y clasificación de virus informáticos

  • 3. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. http://www.monografias.com/trabajos/est udiovirus/estudioviru...
  • 4. es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. http://www.monografias.com/trabajos/est udiovirus/estudioviru...
  • 5. ¿CÓMO NACIERON LOS VIRUS?. Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. http://www.monografias.com/trabajos/est udiovirus/estudioviru...
  • 6. • Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. • Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más. • También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. http://www.monografias.com/trabajos/est udiovirus/estudioviru...
  • 7. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. CABALLO DE TROYA: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. GUSANO O WORM: Es un programa cuya única finalidad Todos los virus tiene en común una característica, y es que crean efectos es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. http://www.monografias.com/trabajos/est udiovirus/estudioviru...
  • 8. VIRUS DE MACROS: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. VIRUS DE SOBRE ESCRITURA: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE PROGRAMA: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. http://www.monografias.com/trabajos/est udiovirus/estudioviru...
  • 9. VIRUS DE BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VIRUS RESIDENTES: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. VIRUS DE ENLACE O DIRECTORIO: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. http://www.monografias.com/trabajos/est udiovirus/estudioviru...
  • 10. VIRUS FALSO O HOAX: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. VIRUS MÚLTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus. http://www.monografias.com/trabajos/est udiovirus/estudioviru...
  • 11. CARACTERÍSTICAS DE LOS VIRUS. • Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: • El virus re-orienta la lectura del disco para evitar ser detectado; • polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; • Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). http://www.monografias.com/trabajos/est udiovirus/estudioviru...
  • 12. • La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora.. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. • para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia, es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus http://www.monografias.com/trabajos/est udiovirus/estudioviru...