SlideShare una empresa de Scribd logo
VIRUS RESIDENTES
Este tipo de virus se oculta en la memoria
principal del sistema (RAM) de tal manera
que pueden controlar todas las operaciones
realizadas en el Sistema Operativo, pudiendo
así infectar todos los archivos que deseen.
Ejemplos de este tipo de virus son: Randex,
CMJ, Meve.
VIRUS DE ACCION DIRECTA
Estos virus no se ocultan en la memoria. Su
funcionamiento consiste en que una vez
cumplida una determinada condición,
actuaran buscando los ficheros a infectar
dentro de su mismo directorio o en aquellos
directorios que se encuentren especificados
en la línea PATH del fichero AUTOEXEC.BAT.
VIRUS DE SOBREESCRITURA
Se escriben dentro del contenido del fichero
infectado, haciendo que pueda quedar
inservible. Se ocultan por encima del fichero
de tal forma que la única manera de
desinfectarlo es borrar dicho archivo,
perdiendo así su contenido.
Algún ejemplo: Trj.Reboot, Trivial.88.D.
VIRUS DE BOOT O ARRANQUE
Son aquellos virus que no infectan a ficheros
directamente, sino que actúan sobre los
discos que los contienen, mas concretamente
al sector de arranque de dichos discos, de tal
manera que si un ordenador se arranca con
un disquete infectado, el sector de arranque
del disco duro se infectara.
Algún ejemplo de virus de boot: Polyboot.B.
RETROVIRUS
Un Retrovirus es un tipo de virus cuyo
objetivo principal es atacar a los antivirus, ya
sea de una forma genérica o un ataque a un
antivirus especifico. En si mismo no produce
ningún daño al sistema sino que simplemente
permiten la entrada de otros virus
destructivos que lo acompañan en el código.
VIRUS MULTIPARTITES
Tipo de virus muy complejo que ataca
mediante el uso de diferentes técnicas,
infectando tanto programas, macros, discos,
etc. Sus efectos suelen ser bastante dañinos.
Por ejemplo el virus Ywinz.
VIRUS DE MACRO
Se caracterizan por infectar los ficheros que sean
creados con aplicaciones que usen macros (Word,
Excel, PowerPoint, Corel Draw, …).
Las macros son pequeños programas asociados a
los ficheros cuya función es automatizar conjuntos de
operaciones complejas. Esto permite que en un
documento de texto al existir un pequeño programa
en su interior, dicho programa y en consecuencia
dicho documento pueda ser infectado.
Estos son algunos ejemplos: Relax, Melissa.A,
Bablas.
VIRUS DE ENLACE O DIRECTORIO
La característica principal de este tipo de
virus reside en modificar la dirección que
indica donde se almacena un fichero. Así,
cuando queramos ejecutar un fichero, si a
dicho fichero se le ha modificado la dirección
se ejecutara el virus produciéndose la
infección.
Una vez producida la infección, resulta
imposible localizar y trabajar con los ficheros
Originales.
VIRUS DE FAT
Tipo de virus muy dañino ya que atacan a la
FAT (Tabla de Asignación de Ficheros), que
es la encargada de enlazar la información del
disco. Al atacar dicha tabla, impiden el
acceso a ciertos ficheros o directorios críticos
del sistema, provocando perdidas de la
información contenida en dichos ficheros o
directorios.
VIRUS DE FICHERO
Infectan programas o ficheros ejecutables,
por lo que al ejecutarse dicho fichero el virus
se activara y llevara a cabo las acciones para
las cuales ha sido creado.
La mayoría de los virus existentes son de
este tipo.
VIRUS DE COMPANIA.
Clase de virus de fichero que como su nombre indica
acompañan a otros ficheros existentes antes de
llegar al sistema. Pueden ser residentes o de acción
directa. Su modo de actuar consiste en o bien
esperar ocultos en la memoria hasta que se produzca
la ejecución de algún programa o bien actuar
directamente haciendo copias de si mismo.
Como ejemplos citamos el virus Stator, Terrax.1069.
DE ACTIVE AGENTS Y JAVA APPLETS
Programas que se ejecutan y se graban en el
disco duro cuando el usuario esta en una
pagina web que los usa. Hoy en día cada vez
que se necesita ejecutar o guardar cualquiera
de estos programas se le pide la autorización
al usuario, el cual será responsable de los
posibles danos que causen.
VIRUS VORACES
Son altamente destructivos ya que se
dedican a destruir completamente todos los
datos a los que pueden acceder.
SIGILOSOS O STEALTH
Son virus que poseen módulos de defensa
muy sofisticados. Se encuentran en el sector
de arranque y su modo de funcionamiento
consiste en engañar al S.O. a la hora de
verificar el tamaño, fecha, nombre,…, de los
ficheros.
REPRODUCTORES O CONEJO
Virus cuya característica principal es
reproducirse constantemente hasta terminar
ya sea con la capacidad total del disco duro o
con la capacidad de la memoria principal.
Esto lo consiguen simplemente creando
clones de si mismos que harán lo mismo que
ellos, reproducirse.
PREGUNTAS
1. Subraye la respuesta correcta:
 Los virus macros su principal características es
reproducirse constantemente.
 Los retrovirus es un tipo de virus que cuyo objetivo es
atacar los antivirus.
 Los virus voraces son virus que poseen modulos de
defensa muy sofisticados.
 Los virus residentes no se ocultan en la memoria.
2. Cual es la característica principal del virus de
enlace o directorio.
Reside en modificar la dirección que indica donde se
almacena un fichero.

Más contenido relacionado

La actualidad más candente

Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
alejo9c
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de senalazlinaz15
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Jesus Olvera
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas Informaticas
FrankyNavas1989
 
Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos
grecia carolina quiroz romero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
ZulmaRuiz21
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
MaxRamz23
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
Alejandro Sanchez
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
MelanieRamos25
 
Virus
Virus Virus
Virus
monse216
 

La actualidad más candente (11)

Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas Informaticas
 
Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Virus
Virus Virus
Virus
 

Destacado

Para la nostalgia.
Para la nostalgia.Para la nostalgia.
Para la nostalgia.Juan Rojas
 
Revolucion industrial
Revolucion industrialRevolucion industrial
Revolucion industrial
Marrero
 
Actividades tercera aplicación “Midamos las Figuras”
Actividades tercera aplicación  “Midamos las Figuras”Actividades tercera aplicación  “Midamos las Figuras”
Actividades tercera aplicación “Midamos las Figuras”Zully_5
 
como evitar el plagio por emanuel vasco perez
como evitar el plagio por  emanuel vasco perezcomo evitar el plagio por  emanuel vasco perez
como evitar el plagio por emanuel vasco perezEmanuel vasco perez
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Ecologia
EcologiaEcologia
Ecologia
Merelyn Mejia
 
Como escalar una máquina virtual
Como escalar una máquina virtualComo escalar una máquina virtual
Como escalar una máquina virtual
Víctor Moreno
 
Attachment (1)
Attachment (1)Attachment (1)
Attachment (1)Liilii Gz
 
Análisis gráfico
Análisis gráficoAnálisis gráfico
Análisis gráfico
s74
 

Destacado (20)

Que es un escáner
Que es un escánerQue es un escáner
Que es un escáner
 
Iván valenzuela
Iván valenzuelaIván valenzuela
Iván valenzuela
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Blogs
BlogsBlogs
Blogs
 
Para la nostalgia.
Para la nostalgia.Para la nostalgia.
Para la nostalgia.
 
Revolucion industrial
Revolucion industrialRevolucion industrial
Revolucion industrial
 
Actividades tercera aplicación “Midamos las Figuras”
Actividades tercera aplicación  “Midamos las Figuras”Actividades tercera aplicación  “Midamos las Figuras”
Actividades tercera aplicación “Midamos las Figuras”
 
No culpes a_nadie1
No culpes a_nadie1No culpes a_nadie1
No culpes a_nadie1
 
Glosario
GlosarioGlosario
Glosario
 
A publicidad
A publicidadA publicidad
A publicidad
 
como evitar el plagio por emanuel vasco perez
como evitar el plagio por  emanuel vasco perezcomo evitar el plagio por  emanuel vasco perez
como evitar el plagio por emanuel vasco perez
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Presentación4
Presentación4Presentación4
Presentación4
 
Np sie 12 cat
Np sie 12 catNp sie 12 cat
Np sie 12 cat
 
ENFOQUE JISELA
ENFOQUE JISELAENFOQUE JISELA
ENFOQUE JISELA
 
Ecologia
EcologiaEcologia
Ecologia
 
Como escalar una máquina virtual
Como escalar una máquina virtualComo escalar una máquina virtual
Como escalar una máquina virtual
 
Medio + arte
Medio + arteMedio + arte
Medio + arte
 
Attachment (1)
Attachment (1)Attachment (1)
Attachment (1)
 
Análisis gráfico
Análisis gráficoAnálisis gráfico
Análisis gráfico
 

Similar a Virus encriptados

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ivandani99
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
JanJohnson71
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
leopt
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
elizabethcasupa
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
ilianaLMB
 
Virus
VirusVirus
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
paulaqmo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yerson antonio marquez cordon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyanirm
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico Crolond
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
brisa99
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
nicolas_0114
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
Jonny Esquivel
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticoskarla1625
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 

Similar a Virus encriptados (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Informatica
InformaticaInformatica
Informatica
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
EXPOSICIÓN #4
EXPOSICIÓN #4EXPOSICIÓN #4
EXPOSICIÓN #4
 
4. mayra hermida
4. mayra hermida4. mayra hermida
4. mayra hermida
 

Más de Yochi Cun

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2Yochi Cun
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informaticaYochi Cun
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google driveYochi Cun
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaYochi Cun
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1Yochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...Yochi Cun
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreYochi Cun
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludYochi Cun
 

Más de Yochi Cun (20)

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google drive
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busqueda
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1
 
Google apps
Google appsGoogle apps
Google apps
 
Google drive
Google driveGoogle drive
Google drive
 
Google drive
Google driveGoogle drive
Google drive
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
BLOG
BLOGBLOG
BLOG
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 

Virus encriptados

  • 1.
  • 2. VIRUS RESIDENTES Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.
  • 3. VIRUS DE ACCION DIRECTA Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuaran buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT.
  • 4. VIRUS DE SOBREESCRITURA Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D.
  • 5. VIRUS DE BOOT O ARRANQUE Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, mas concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectara. Algún ejemplo de virus de boot: Polyboot.B.
  • 6. RETROVIRUS Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus especifico. En si mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.
  • 7. VIRUS MULTIPARTITES Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz.
  • 8. VIRUS DE MACRO Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, …). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Estos son algunos ejemplos: Relax, Melissa.A, Bablas.
  • 9. VIRUS DE ENLACE O DIRECTORIO La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutara el virus produciéndose la infección. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros Originales.
  • 10. VIRUS DE FAT Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando perdidas de la información contenida en dichos ficheros o directorios.
  • 11. VIRUS DE FICHERO Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activara y llevara a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo.
  • 12. VIRUS DE COMPANIA. Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de si mismo. Como ejemplos citamos el virus Stator, Terrax.1069.
  • 13. DE ACTIVE AGENTS Y JAVA APPLETS Programas que se ejecutan y se graban en el disco duro cuando el usuario esta en una pagina web que los usa. Hoy en día cada vez que se necesita ejecutar o guardar cualquiera de estos programas se le pide la autorización al usuario, el cual será responsable de los posibles danos que causen.
  • 14. VIRUS VORACES Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder.
  • 15. SIGILOSOS O STEALTH Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en engañar al S.O. a la hora de verificar el tamaño, fecha, nombre,…, de los ficheros.
  • 16. REPRODUCTORES O CONEJO Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen simplemente creando clones de si mismos que harán lo mismo que ellos, reproducirse.
  • 17. PREGUNTAS 1. Subraye la respuesta correcta:  Los virus macros su principal características es reproducirse constantemente.  Los retrovirus es un tipo de virus que cuyo objetivo es atacar los antivirus.  Los virus voraces son virus que poseen modulos de defensa muy sofisticados.  Los virus residentes no se ocultan en la memoria. 2. Cual es la característica principal del virus de enlace o directorio. Reside en modificar la dirección que indica donde se almacena un fichero.