Está en la página 1de 3

Programa o código malicioso escrito para

modificar el funcionamiento del equipo y para


propagarse como una gripe de un computador a
¿QUE ES? otro. Están insertados o adjuntados en
documentos, imágenes, o programas que admiten
macros a fin de ejecutar su código. Infectan sin el
conocimiento del usuario y son potencialmente
dañinos, causando efectos inesperados o dañando
y destruyendo datos

 Los más peligrosos, hay pocas maneras de eliminarlos. Se hacen pasar por programas de
contenido trivial, y una vez dentro del ordenador infectan el sistema.
 Caballo de Troya, (troyano)  Al iniciar el sistema operativo del ordenador, al instante también el virus, lo vuelve lento, y
 Gusanos, utiliza medios masivos como el correo electrónico
CLASIFICACIÓN
 Acompañante Descripción  Crea archivo COM, con nombre y lugar igual al .EXE a infectar. Ejecuta el archivo COM y el
 Archivo control pasa al EXE.
 Bombas de tiempo.  Se activa una vez ejecutado, infecta archivos tipo .EXE, .DRV, .DLL, .BIN, .OVL, .SYS y BAT.
 Oculto en memoria del sistema, archivos ejecutables. Se ejecuta en momento ya determinado o
programado.
 No se instala, ni permanece oculto en la memoria del sistema
 Más frustrante, elimina contenido de archivo que infecte
 Virus de acción directa  Más peligroso, infectan la BIOS, y difícil de eliminar, se propagan por medios
VIRUS  Virus de sobreescritura extraíbles. La mejora en arquitectura de BIOS le hace frente al virus
TIPOS DE VIRUS INFORMATICOS  Virus de sector de arranque  Se transmiten con facilidad, infecta sector de arranque, y se reproducirá si
Algunas
INFORMATICO  Macro Virus características
sigue en el
 Virus polimórfico  Más difícil de detectar y eliminar. Este cambia su patrón binario al reproducirse.
 Virus residente  Se instala en el ordenador, y trabajan aun con la fuente de infección erradicada
 Virus de relleno espacial  Inteligente que busca espacios de vacío en los archivos que lo tengan en lugar
de adherirse a el

 Mediante archivos adjuntos en mansajes de texto y correo electrónico


 Descargas de archivos en internet
 Vínculos de estafas en redes sociales
 Virus móviles que infectan celulares en descargas sospechosas
¿CÓMO SE PROPAGA?
 Archivos de video
 Imágenes

Permanecen inactivos hasta que una circunstancia en el


ordenador provoque la ejecución de su código, y ya ejecutado
empieza la infección, realizando acciones devastadoras y
molestas. Si el equipo se infecta, también lo puede la red. Roban
¿COMO ATACAN?
contraseñas, registro de pulsaciones del teclado, dañan archivos,
envía spam a contactos, o a mayor caso toman control del
equipo.

También podría gustarte