Vous êtes sur la page 1sur 1

Virus de archivo Virus de sector de arranque Virus de macro Virus polimórfico

Infecta el sistema al agregarse al final de Infecta el sector de arranque del sistema. Están escritos en lenguaje de alto nivel Para evitar la detección por antivirus,
un archivo. Se ejecutan cada vez que se inicia el siste- como. este virus cambia cada vez que se
Cambia el inicio de un programa para ma y antes de que el sistema operativo. Se activan cuando se ejecuta un pro- instala.
tomar el control. Infecta otros medios de arranque como grama capaz de ejecutar una macro. La funcionalidad del virus sigue siendo
Después de su ejecución, el control USBs. Los virus de macro pueden estar con- la misma, pero su firma ha cambiado.
regresa al programa principal. Se conocen como virus de memoria. tenidos en archivos de hoja de cálculo.
Su ejecución no se nota.
También se le llama virus Parasitario.

TIPOS DE
VIRUS
Virus Stealth Virus Blindado
Cambia el código que puede usarse para Está codificado para que sea difícil de
detectarlo. descifrar y comprender.
Su detección virus se vuelve muy difícil. Engaña al antivirus para que crea que
Cada vez que el usuario solicite leer un se encuentra en otro lugar o usa com-
código modificado por virus, muestra la By Daniel Chi y José Peraza
presión para complicar su código.
forma original de código en lugar de
código infectado.

raza
sé Pe
y Jo
Chi
niel
By Da

Virus encriptado Virus de Tunel Virus de Código fuente Virus Multiparte

By Daniel Chi y José Peraza


Este tipo de virus existe en forma Se instala en la cadena de controladores Busca el código fuente y lo modifica Puede infectar múltiples partes de un
encriptada. de interrupciones. para incluirse y propagarse. sistema, incluidos el sector de arran-
Lleva un algoritmo de descifrado junto Los programas de interceptación que, la memoria y los archivos.

a
az
er
con él. Quedan deshabilitados durante el curso Difícil de detectar y contener.

P

El virus primero descifra y luego se eje- de un virus de túnel.

Jo
iy
cuta. Virus similares se instalan en los contro-

Ch
ladores de dispositivos.

iel
an
D
By