1. Virus de sobreescritura
1.1. funcionan
1.1.1. Sobreescribiéndose
1.2. en
1.2.1. El interior de los archivos atacados
1.3. logrando
1.3.1. Que se pierda el contenido de ellos
2. Virus de programa
2.1. infectan
2.1.1. extensiones
2.1.1.1. como
2.1.1.1.1. .ovl, .drv, bin, .dll, .sys
2.2. especialmente
2.2.1. ejecutables
2.2.1.1. como
2.2.1.1.1. .exe y .com
2.3. pueden
2.3.1. transferirse
2.3.1.1. a
2.3.1.1.1. Otros programas
3. Virus falso o Hoax
3.1. son
3.1.1. cadenas de mensajes
3.1.1.1. distribuidos por
3.1.1.1.1. correo electrónico
3.1.1.1.2. redes
3.2. donde
3.2.1. informan
3.2.1.1. sobre
3.2.1.1.1. peligros
3.3. su objetivo
3.3.1. sobrecargar
3.3.1.1. el
3.3.1.1.1. flujo de información
4. Virus múltiples
4.1. simultáneamente
4.1.1. infectan
4.1.1.1. archivos ejecutables
4.1.1.2. sectores de booteo
4.2. combinando
4.2.1. la acción
4.2.1.1. de
4.2.1.1.1. virus de programa
4.2.1.1.2. virus de sector de arranque
5. Backdoors (herramientas de administración remotas ocultas)
5.1. permiten
5.1.1. controlar
5.1.1.1. remotamente la
5.1.1.1.1. computadora afectada
5.2. se
5.2.1. distribuyen
5.2.1.1. como
5.2.1.1.1. troyanos
6. Retro-virus (virus-antivirus)
6.1. trabajan
6.1.1. anulando
6.1.1.1. los
6.1.1.1.1. programas antivirus
6.2. en consecuencia
6.2.1. la computadora
6.2.1.1. queda
6.2.1.1.1. expuesta
7. Virus camaleones
7.1. son una
7.1.1. variedad
7.1.1.1. de los
7.1.1.1.1. troyanos
7.2. simulan ser
7.2.1. programas comerciales
7.3. su objetivo
7.3.1. provocar daño
7.3.1.1. en la
7.3.1.1.1. computadora
8. Virus Stealth (sigilosos)
8.1. se
8.1.1. adjuntan
8.1.1.1. por
8.1.1.1.1. sí solos
8.2. en
8.2.1. ciertos archivos
8.3. para
8.3.1. atacar
8.3.2. espacirse
8.3.2.1. por
8.3.2.1.1. todo el equpo
8.4. pueden
8.4.1. camuflarse
8.4.2. esconderse
9. Virus Rabbits (reproductores)
9.1. se
9.1.1. reproducen
9.1.1.1. de forma
9.1.1.1.1. constante
9.2. funcionan hasta
9.2.1. agotar totalmente
9.2.1.1. el
9.2.1.1.1. espacio de
10. Caballo de Troya
10.1. se
10.1.1. oculta
10.1.1.1. en
10.1.1.1.1. Programa legítimo
10.2. no puede
10.2.1. Infectar otros archivos
10.3. se ejecuta
10.3.1. Sólo una vez
11. Gusano o Worm
11.1. su finalidad es
11.1.1. Consumir memoria
11.1.1.1. del
11.1.1.1.1. sistema
11.2. funciona
11.2.1. Copiándose
11.2.1.1. a
11.2.1.1.1. sí mismo
11.3. para
11.3.1. Desbordar
11.3.1.1. la
11.3.1.1.1. RAM
12. Virus de Macros
12.1. afectan a
12.1.1. Archivos
12.1.2. Plantillas
12.2. se hacen pasar
12.2.1. Por una macro
12.2.1.1. de
12.2.1.1.1. Word o Excel
12.3. actúan cuando
12.3.1. El archivo
12.3.1.1. se
12.3.1.1.1. abre
12.3.1.1.2. utiliza
13. Virus de boot
13.1. infectan
13.1.1. Sectores de inicio y booteo (Boot Record)
13.2. infectan
13.2.1. Sector de arranque maestro (Master Boot Record)
13.2.1.1. de
13.2.1.1.1. Discos Duros
13.3. infectan
13.3.1. Tablas de particiones
13.3.1.1. de
13.3.1.1.1. Discos Duros
14. Virus residentes
14.1. se colocan en
14.1.1. La memoria
14.1.1.1. de
14.1.1.1.1. La computadora
14.2. esperan
14.2.1. La ejecución
14.2.1.1. de
14.2.1.1.1. algún programa
14.3. esperan
14.3.1. La utilización
14.3.1.1. de
14.3.1.1.1. Algún archivo
15. Virus de enlace o directorio
15.1. modifican
15.1.1. Direcciones
15.1.1.1. a
15.1.1.1.1. nivel interno
15.2. pemiten
15.2.1. Acceder
15.2.1.1. a
15.2.1.1.1. cada archivo existente
15.3. por consecuencia
15.3.1. no se pueden
15.3.1.1. localizar
15.3.1.2. trabajar
15.3.1.2.1. con ellos
16. Virus mutantes o polifórmicos
16.1. cambian (mutan)
16.1.1. partes
16.1.1.1. de su
16.1.1.1.1. código fuente
16.2. usan
16.2.1. procesos
16.2.1.1. de
16.2.1.1.1. encriptación
16.3. usan
16.3.1. la tecnología
16.3.1.1. de los
16.3.1.1.1. antivirus
16.4. cada
16.4.1. generación
16.4.1.1. es
16.4.1.1.1. diferente
17. Bombas de tiempo
17.1. programados para
17.1.1. entrar en acción
17.1.1.1. en
17.1.1.1.1. un momento
17.1.1.1.2. hora
17.1.1.1.3. fecha
17.2. se ocultan en
17.2.1. memoria de la computadora
17.2.2. discos duros
17.2.3. archivos de programas ejecutables (.exe, .com)
17.3. se activan
17.3.1. ejecutando
17.3.1.1. el
17.3.1.1.1. programa
18. Virus Actives Agents y Java Applets
18.1. se
18.1.1. graban
18.1.1.1. en el
18.1.1.1.1. disco duro
18.2. se
18.2.1. descargan
18.2.1.1. cuando
18.2.1.1.1. la computadora
18.3. se
18.3.1. ejecutan
18.3.1.1. cuando
18.3.1.1.1. la pagina web
18.4. se
18.4.1. programan
18.4.1.1. para
18.4.1.1.1. borrar archivos
18.4.1.1.2. corromper archivos
18.4.1.1.3. controlar
18.4.1.1.4. enviar infomación