2. Un virus informático es un
programa o software que
se auto ejecuta y se
propaga insertando copias
de si mismo en otro
programa o documento.
3. Los virus informático
consisten en sectores de
códigos que dañan o borran
información, archivos o
programas de software en
la computadora.
4. Troyano
Gusano
De sobre-
escritura
De enlace
Residentes
Mutantes
Virus falsos
De macros
De compañía
5. Se ejecuta cuando se abre un
programa infectado por este
virus. Se ejecuta una sola vez y
no es capaz de infectar otros
archivos o soportes, sin embargo
el daño que causa es grave ya
que su efecto es el robo de
información.
Estos esperan que se introduzca
una contraseña, clickear un link,
o por transmisión de un disco
extraíble.
Nombres: Netbus, Back orifice, sub
7.
6. No respetan la información contenida
en los archivos infectados, haciendo
que estos queden inservibles, hay
otros que además son residentes o no.
Aunque la desinfección es posible, no
se pueden recuperar los archivos
infectados
¿Cómo actúan?
Sobrescribir los archivos con los datos
del virus.
Nombres: Way, TRJ, Reboot,
Trivial.88. son los mas peligrosos.
7. Se propaga de computador a
computador, con la capacidad de
enviarse sin la ayuda de una persona, se
aprovecha de un archivo o programa
para viajar.
¿Cómo actúan?
Utilizan partes que son invisibles al usuario.
Se detecta la presencia cuando los recursos se
consumen, parcial o totalmente.
Nombres: Blaster, Sobig Worm, red
Code, Klezz, etc.
8. Modifica la información
donde se almacena un
fichero, hacia donde se
encuentra el virus. La
activación del virus se
produce cuando se utiliza
el fichero afectado.
¿Cómo actúan?
Atacan las direcciones de
directorios, la modifican y,
al momento de utilizarlo,
se ejecuta el virus.
9. Infectan archivos ejecutables
y sectores de Booteo,
combinando la acción de
virus de programa y del
sector de arranque.
¿Cómo actúan?
Se auto ejecutan al ingresar
a la maquina, y se
multiplican. Infectan
gradualmente nuevos
sectores.
Nombres:: One_Half,
10. Se ejecutan cada vez que
encendemos el ordenador y se
ocultan en la RAM de forma
permanente, controlando todas las
operaciones que se realizan con el
ordenador, teniendo la capacidad
de infectar todos los archivos que
abramos, cerremos, copiemos,
ejecutemos, etc.
¿Cómo actúan?
Atacan cuando se cumplen por ej.
fecha y hora determinada por el
autor, mientras permanecen ocultos
en la memoria principal. Imagen : http://centro-
anime.blogspot.com/2008_04_01_archive.ht
ml
Nombres: Randex, CMJ, Meve,
Mrklunky.
11. Modifican sus bytes al replicarse. Tienen
incorporado rutinas de cifrado que hacen que
el virus parezca diferente en variados equipos y
evite ser detectado por los programas antivirus.
¿Cómo actúan?
Su estrategia es mutar continuamente. Se utiliza
como competencia para otros crackers y dañan
archivos temporalmente.
12. Los denominados virus
falsos en realidad no son
virus, sino cadenas de
mensajes distribuidas a
través del correo electrónico
y las redes. Estos mensajes
normalmente informan
acerca de peligros de
infección de virus, los cuales
mayormente son falsos y
cuyo único objetivo es
sobrecargar el flujo de
información a través de las
redes y el correo electrónico
de todo el mundo
En caso se recibirlos no hay