SlideShare a Scribd company logo
1 of 17
VIRUS INFORMÁTICOS
QUE ES UN VIRUS INFORMÁTICO
Un virus informático es un programa
diseñado para causar una alteración en un
sistema de computo, puede causar la
alteración total de programas e
información, o comprometer su integridad,
su objetivo es implementarse a si mismo
en un archivo ejecutable y multiplicarse
sistemáticamente de un archivo a otro.
CARACTERÍSTICAS
 Son muy pequeños.

 Casi nunca incluyen el nombre del autor, ni

el registro o Copyright, ni la fecha de
creación.
 Se reproducen a sí mismos.
 Toman el control o modifican otros
programas.
 cada uno debe ser programado.
 No existen virus benéficos.
 Están escritos generalmente en lenguaje
ensamblador
CLASIFICACIÓN
Los virus informáticos pueden ser
clasificados por su comportamiento,
origen, o tipo de archivo que atacan
 Virus de Macros/Código Fuente. Se adjuntan a
los programas Fuente de los usuarios y, a las
macros utilizadas por: Procesadores de Palabras
(Word, Works, WordPerfect), Hojas de Cálculo
(Excel, Quattro, Lotus).
 Virus Mutantes. Son los que al infectar realizan

modificaciones a su código, para evitar ser
detectados o eliminados
 Gusanos. Son programas que se reproducen a sí
mismos y no requieren de un anfitrión, pues se
"arrastran" por todo el sistema sin necesidad de
un programa que los transporte.
 Caballos de Troya. Son aquellos que se

introducen al sistema bajo una apariencia
totalmente diferente como información perdida o
"basura“ y al cabo de un tiempo se ejecutan.
 Bombas de Tiempo. Son los programas ocultos
en la memoria del sistema o en los discos en
espera de una fecha o una hora determinadas
para "explotar“
 Autor replicables. Se activan en una fecha u
hora programadas o cada determinado tiempo,
contado a partir de su última ejecución, o
simplemente al "sentir" que se les trata de
detectar.
 Infectores del área de carga inicial. Infectan los

diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el
control cuando se enciende la computadora y lo
conservan todo el tiempo
 Infectores de programas ejecutables. La
infección se realiza al ejecutar el programa que
contiene al virus autocopiándose en ellos
LUGARES DONDE SE UBICAN O ATACAN
 Tabla de partición del disco fijo.
 Sector de carga inicial de los discos fijos.
 Sector de carga inicial de discos flexibles.
 Programas Ejecutables con extensión EXE o COM.
 Programa COMMAND.COM del Sistema Operativo.
 Se instalan a sí mismo en la memoria de la
computadora.
TIPOS DE DAÑOS QUE PUEDEN
PRODUCIR
 Sobre-escribe o borra archivos o programas.
 Corrompe o borra sector de carga inicial o BOOTeo.

 Corrompe datos en archivos.
 Formatea o borra todo/parte del disco.
 Directa o indirectamente corrompe relación de los
archivos.
 Afecta sistema tiempo-operación.
 Corrompe programas o archivos relacionados.
ALGUNOS VIRUS
 Icecubes - "Icecubes" simula buscar datos

secretos en el sistema - 03/08/2000
 EPOC - Virus para los ordenadores de mano. 03/08/2000
 Autocad2kStar - Primer virus para AutoCAD 2000
- 19/07/2000
 Timofónica - El i-worm "Timofónica" envía
mensajes a móviles - 06/06/2000
 Happy 99 - El primer gusano de E-Mail 






08/02/1999
PrettyPark - Es una mezcla ente gusano y troyano
Deep Throat - Troyano desapercibido - 27/06/1999
Unicle - Copia del "BubbleBoy" - 18/02/2000
W97M.Resume - Un curriculum vitae muy
peligroso - 27/05/2000
VBS.LoveLetter - Un gusano escrito en Visual
Basic Script - 05/05/2000

More Related Content

What's hot

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptadosYochi Cun
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFlor Bustamante
 
Virus imfarmatica
Virus imfarmaticaVirus imfarmatica
Virus imfarmaticaLOLITARICO
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosconvida
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalejitamendozam
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Andrea
AndreaAndrea
Andreay1j2
 
Virus y vacunas tecnologicas
Virus y vacunas tecnologicasVirus y vacunas tecnologicas
Virus y vacunas tecnologicascaancava
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 

What's hot (16)

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus imfarmatica
Virus imfarmaticaVirus imfarmatica
Virus imfarmatica
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
saa
saasaa
saa
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Andrea
AndreaAndrea
Andrea
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
Yusely
YuselyYusely
Yusely
 
Virus y vacunas tecnologicas
Virus y vacunas tecnologicasVirus y vacunas tecnologicas
Virus y vacunas tecnologicas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vrus
VrusVrus
Vrus
 

Similar to Virus informáticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasOXCARIN
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+Jose Junco Sosa
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virusnaromu
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojulianitacruz
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.leidyjulianacruz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 

Similar to Virus informáticos (20)

Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virus
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 

Recently uploaded

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Recently uploaded (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Virus informáticos

  • 2. QUE ES UN VIRUS INFORMÁTICO
  • 3. Un virus informático es un programa diseñado para causar una alteración en un sistema de computo, puede causar la alteración total de programas e información, o comprometer su integridad, su objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro.
  • 5.  Son muy pequeños.  Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creación.  Se reproducen a sí mismos.  Toman el control o modifican otros programas.  cada uno debe ser programado.  No existen virus benéficos.  Están escritos generalmente en lenguaje ensamblador
  • 7. Los virus informáticos pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan
  • 8.  Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).  Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados  Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
  • 9.  Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente como información perdida o "basura“ y al cabo de un tiempo se ejecutan.  Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos en espera de una fecha o una hora determinadas para "explotar“  Autor replicables. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar.
  • 10.  Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo  Infectores de programas ejecutables. La infección se realiza al ejecutar el programa que contiene al virus autocopiándose en ellos
  • 11. LUGARES DONDE SE UBICAN O ATACAN
  • 12.  Tabla de partición del disco fijo.  Sector de carga inicial de los discos fijos.  Sector de carga inicial de discos flexibles.  Programas Ejecutables con extensión EXE o COM.  Programa COMMAND.COM del Sistema Operativo.  Se instalan a sí mismo en la memoria de la computadora.
  • 13. TIPOS DE DAÑOS QUE PUEDEN PRODUCIR
  • 14.  Sobre-escribe o borra archivos o programas.  Corrompe o borra sector de carga inicial o BOOTeo.  Corrompe datos en archivos.  Formatea o borra todo/parte del disco.  Directa o indirectamente corrompe relación de los archivos.  Afecta sistema tiempo-operación.  Corrompe programas o archivos relacionados.
  • 16.  Icecubes - "Icecubes" simula buscar datos secretos en el sistema - 03/08/2000  EPOC - Virus para los ordenadores de mano. 03/08/2000  Autocad2kStar - Primer virus para AutoCAD 2000 - 19/07/2000  Timofónica - El i-worm "Timofónica" envía mensajes a móviles - 06/06/2000
  • 17.  Happy 99 - El primer gusano de E-Mail      08/02/1999 PrettyPark - Es una mezcla ente gusano y troyano Deep Throat - Troyano desapercibido - 27/06/1999 Unicle - Copia del "BubbleBoy" - 18/02/2000 W97M.Resume - Un curriculum vitae muy peligroso - 27/05/2000 VBS.LoveLetter - Un gusano escrito en Visual Basic Script - 05/05/2000