martes, 27 de marzo de 2012

ENSAYO ANTIVIRUS














Universidad Autónoma Tamaulipas

Unidad Académica Multidisciplinaria Mante- Centro





ENSAYO:

“VIRUS”



Maestro: Ing. Torres Mata Joaquín

Alumna: Reynaga Hernández Elvia Guadalupe

Carrera: Contador Publico

Semestre: 2°  Grupo: “H”







Cd Mante Tamaulipas 21 de Marzo de 2012






Los virus son un malware que tienen por objetivo alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario

Los virus pueden afectar el funcionamiento de nuestras aplicaciones hacen que nuestras computadoras empiecen a fallar alentarse y cuando queremos abrir cualquier documento provoca que no funcionen como debería

Los virus pueden ser transferidos a nuestras computadoras al bajar programas o aplicaciones de internet y no verificar que sean confiables como canciones que pueden transferir al ser bajadas varios tipos de virus

Cada virus tiene formas de ser identificado y ser eliminado de las computadoras para que sigan funcionando como de costumbre y no se vean afectados ningunos documentos.

Existen varios tipos de antivirus que podemos utilizar para prevenir que los virus afecten a nuestras computadoras y si ya tenemos los virus en nuestras computadoras los eliminan para tener un mejor funcionamiento.



















                                         



Los virus principalmente pueden copiar archivos y hacerse pasar por ellos pero infectados para ser transferidos a las computadoras sin el permiso o conocimiento del usuario los virus pueden intencionalmente destruís o eliminar archivos almacenados en el ordenador aunque también existen otros virus que más que nada su función es molestar al usuario.

Los virus afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad pero para aclarar el virus mayoritariamente afectara solo el sistema operativo para el que fue desarrollado.


El funcionamiento del virus es muy simple con un solo documento infectado que pasemos a nuestras computadoras se propaga por todo el software en la mayoría de los casos sin el conocimiento del usuario el virus queda residente en la memoria RAM de la computadora aun cuando el programa que lo contenía haya terminado de ejecutarse es entonces cuando el virus toma el control de los servicios básicos del sistema operativo.

Para finalizar cuando el virus deja su código al programa infectado se agranda con lo cual el proceso de replica se completa aunque ha habido casos de virus multiplataforma que pueden afectar más que solo al sistema operativo a todos el software de la computadora los virus se pueden transferir de diferentes formas con solo descargar una canción por el envió de datos que se hacen para poder descargarla al momento también se descarga el virus que pueden inofensivo o infectar todo el disco y transferirse a toda la computadora.







CARACTERISTICAS DE LOS VIRUS:


Otra característica es la posibilidad que tiene de diseminarse por medio de replicas y copias las redes en la actualidad ayudan a dicha probación si no cuentan con la seguridad adecuada para el sistema para impedir que los virus se transfieran a nuestro sistema operativo.

Para el virus existe 2 dos clases de contagio en la primera el usuario acepta de forma inadvertida la instalación del virus en su computador y le es mas fácil al virus propagarse en todos los archivos. En la segunda el  programa malicioso actúa replicándose atreves de las redes en este caso se habla de gusanos que se transfieren cuando las redes no cuentan con la seguridad suficiente para detectarlos.

TIPOS DE VIRUS:

Ì TROYANO: consiste en robar información o alterar el sistema del hardware.



Ì GUSANO:   tiene la propiedad de duplicarse  así mismo este virus utiliza las partes del sistema operativo que para el usuario son invisibles.





Ì BOMBAS LOGICAS: son programas que se activan al producirse un acontecimiento determinado.

Algunas de las funciones que tomas los virus es unirse a programas ya instalados en el ordenador permitiendo su propagación en el sistema operativo de la computadora mostrar en la pantalla mensajes  imágenes humorísticas es solo

                          

Bueno este tema nos ayuda a saber cómo combatir los virus cuales son los pasos a seguir para tener un mejor funcionamiento de nuestras computadoras.


Tenemos que tener un mayor conocimiento de todo lo que pueden afectar los virus a nuestras computadoras para saber qué medidas de precaución debemos tomar o como debemos combatirlos sin afectar ninguno de nuestros programas

Existen antivirus que podemos instalar en nuestras computadoras para evitar que los virus afecten los programas y documentos de nuestras computadoras



















                    

                             

En este documento podrán encontrar las paginas que pueden visitar para obtener la información que más les sea útil para que entiendan mejor lo que es “VIRUS”.

Página: http://es.wikipedia.org/wiki/Antivirus

Página: http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.htm

Estas son algunas ejemplos de paginas donde pueden encontrar la información que está incluida en este ensayo para que obtengan un mayor entendimiento de lo que son los virus como afectan a nuestras computadoras y que medidas de precaución debemos tomas para que no afecten nuestros programas y tengan un mejor funcionamiento.


 [TV1]Los virus afectan a nuestra computadoras pero para ello por suerte tenemos a los antivirus que están hechos para protegerlas.

 [TV2]Además nos hacen lentas las computadoras y en ocasiones ni sabemos que tenemos un virus  y cuando menos lo esperamos ya están muy dañadas y tenemos que recurrir a formatearlas

 [TV3]Y lo mejor es que está al alcance de nuestras manos como proteger  nuestro equipo.

TABLAS Y TABLAS DINAMICAS

Tablas de Excel

Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos. Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos y 65535 registros.

Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que permiten analizar y administrar esos datos de forma muy cómoda.

Entre las operaciones más interesantes que podemos realizar con las listas tenemos:

- Ordenar la los registros.

- Filtrar el contenido de la tabla por algún criterio.

- Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.

- Crear un resumen de los datos.

- Aplicar formatos a todos los datos.



Las tablas dinámicas

Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos. Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación de los datos, visualizando o no los datos origen, etc.




Diferencia entre tabla y tabla dinámica


- Las tablas se crean para administrar y analizar datos relacionados.
- Las tablas dinámicas se crean para resumir los datos.
- Las tablas permiten ordenar, filtrar y dar formato a los datos de una hoja mas facilmente.

- Las tablas dinamicas facilitan la organización y el resumen de datos complicados y la obtencion de detalles.
En conclusión una tabla dinamica se utiliza para resumir la información contenida en una tabla de excel ya existente, de manera que esta presente los datos que se quieren observar o hacer resaltar

lunes, 12 de marzo de 2012

COMO HACER UN COMENTARIO EN WORD

Insertar un comentario


Se puede escribir comentarios. En los equipos de tipo Tablet PC (Tablet PC: equipo en el que se ejecuta Windows XP Tablet PC Edition de Microsoft. Con Tablet PC, se puede escribir directamente en la pantalla con un lápiz de Tablet PC y utilizarlo para realizar las funciones del mouse. También se conoce como equipo Tablet PC.), se puede insertar comentarios de voz o comentarios manuscritos.

Escribir un comentario

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.

  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
  Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

COMBINAR CORRESPONDENCIA



Esta es la introducción a una serie de artículos que describen los pasos básicos del proceso de combinación de correspondencia tomando las cartas como ejemplo. Este sitio es un lugar excelente para obtener una visión general del proceso. La serie incluye:


Una vez obtenida la visión general, podrá mejorar sus conocimientos sobre el uso de la combinación de correspondencia para crear etiquetas, sobres, faxes, mensajes de correo electrónico y directorios haciendo clic en un vínculo del cuadro Vea también.

Las posibilidades de la combinación de correspondencia

Puede usar la combinación de correspondencia para crear un conjunto de documentos que sean prácticamente iguales pero contengan elementos exclusivos. Por ejemplo, en el caso de una carta que anuncie un nuevo producto, el logotipo de la organización y el texto sobre el producto aparecerán en todas las cartas, pero la dirección y la línea de saludo serán distintas en cada una de ellas.
Sobres con direcciones creados mediante una combinación de correspondencia
Puede usar la combinación de correspondencia para crear los siguientes elementos:
  • Un conjunto de etiquetas o sobres     El remite será el mismo en todas las etiquetas o sobres, pero la dirección de destino es única en cada uno de ellos.
  • Un conjunto de cartas de formulario, mensajes de correo electrónico o faxes.     El contenido básico es el mismo en todas las cartas, mensajes o faxes, pero cada uno de ellos contiene información específica de cada destinatario, como el nombre, la dirección o cualquier otro datos personal.
  • Un conjunto de cupones numerados     Los cupones son idénticos en todo excepto en que cada uno de ellos contiene un número exclusivo.
Podría tardar horas en crear por separado cada carta, mensaje, etiqueta, sobre o cupón. Ahí es donde entra en juego la combinación de correspondencia. Con la característica de combinación de correspondencia, lo único que debe hacer es crear un documento que contenga la información que es igual en todas las versiones y agregar marcadores de posición para la información que es exclusiva de cada versión. Word se encarga del resto.

Comenzar el proceso de combinación de correspondencia

Para iniciar el proceso de combinación de correo:
  1. Inicie Word.
Se abrirá un documento en blanco de manera predeterminada. Déjelo abierto. Si lo cierra, el paso siguiente no funcionará.
  1. En el menú Herramientas, elija Cartas y correspondencia y haga clic en Combinar correspondencia.
 Nota    En Word 2002, en el menú Herramientas, elija Cartas y correspondencia y haga clic en el Asistente para combinar correspondencia.
Se abrirá el panel Combinación de correspondencia. Puede desplazarse por el proceso de combinación de correspondencia utilizando los hipervínculos del panel de tareas.
·        

jueves, 23 de febrero de 2012

SCRIPT WEB

Archivo de ordenes de procesamiento por lotes vulgarmente referidos con el barbaismo script es un programa vvisualmente simple que por lo regular se almacena en un archivo de texto plano. los guiones son casi siempre interpretados pero no todo programa interpretado es considerado un guion.

FACTURA ELECTRONICA

FACTURA ELECTRONICA: Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.

FIRMA ELECTRONICA: La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos.
  • La clave privada que únicamente es conocida por su propietario y sirve para cifrar los datos.
  • La clave pública, disponible para consulta de todos los usuarios de la infraestructura, con la que se descifran datos
Un certificado electrónico: es un documento electrónico mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública

¿CUALES SON LOS REQUISITOS PARA OBTEBER LA FIRMA ELECTRONICA?

La firma electrónica se obtiene a través de tres pasos:

- PERSONAS MORALES:
1.- dispositivo magnetico usb o disco duro compacto con el archivo de requerimiento (extencion) generando con la aplicacion salcedi.

2.- FORMATO FE: solicitud de certificado de firma electronica avanzada, lleno e impreso por ambos lados en una sola hoja. este formato se descarga del portal del SAT y se entregan por duplicado.

3.- copia del certificado del acta de nacimiento, carta de naturalizacion o documento migratorio vigente.

4.- original o copia del certificado de la identificacion oficial.

- PERSONAS FISICAS:
1.- el representante legal debera contar con el certificado de firma electronica avanzada.

2.- llevar el dia de su CI
a los siguiente:

* dispositivo magnetico USB
* poder general del reprecentante legal para actos de dominio o de administracion.
* acta contitutiva de la pèrsona moral solicitante.

domingo, 12 de febrero de 2012

ENEMIGOS DE LOS FOROS

Enemigos del correcto funcionamiento del foro
Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son:
Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
Leechers: usuarios que solo desean aprovecharse.
Además los foros también pueden sufrir ataques de crackers y similares.
arqueólogos: usuarios que se dedican a revivir post antiguos.
Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
Fake: usuarios que se hacen pasar por otros miembros.
Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyer reacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene. La actuación de los bullyers es contraria al principio democrático de funcionamiento de los foros y elimina la posibilidad de disentir y debatir. Hay que diferenciar este problema del de los trolles, ya que el resto de los usuarios se convierten en cómplices pasivos y es fundamental percibir al administrador de que puede estarse dando una de estas situaciones.

miércoles, 8 de febrero de 2012

FORO

Foro en Internet es una aplicación web que da soporte a discusiones u opiniones en línea, permitiendo al usuario poder expresar su idea o comentario respecto al tema tratado.

DIFERENCIA ENTRE BLOG Y FORO

El blog se suele usar mas para dar opiniones o redactar articulos de cosas importantes, o no tanto, con una pequeña estructura (como por ejemplo valoracion de dispositivos, articulos vistos por ahi interesante...) mientras que el foro se usará mas para el dialogo y la discusion entre los voluntarios.

FORO ESPECIALIZADO:

1. Sensibilizan sobre temas prioritarios seleccionados en función de la coyuntura y de las tendencias a largo plazo.
2. Informan sobre resultados de análisis y la interpretación correspondiente.
3. Orientan sobre medidas de promoción, prevención y de mitigación ante las situaciones de la región y los países.

TIPOS DE FOROS ESPECIALIZADOS:

Hay tres tipos de foros: públicos, protegidos, y privados:

* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.

* Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.

* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.

miércoles, 1 de febrero de 2012

ANTIVIRUS


En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc


Clasificación
Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de virus:
· Virus de sector de arranque (boot)
· Virus de archivos
· Virus de acción directa
· Virus de sobre escritura
· Virus de compañía
oVirus de macro
oVirus bat
oVirus del mirc
oVirus mutantes
oBombas de tiempo
oInfectores de programas ejecutables

TIPOS DE ANTIVIRUS:  1.Norton Antivirus 2004
·         Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
·         Descargar.
·         2.McAfee VirusScan 7
·         McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
·         Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.
·         Descargar.
·         3.F-Secure Antivirus 5.40
·         F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
·         Descargar.
·         4.Trend PC-Cillin 2003
·         El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.
·         Descargar.
·         5.Panda Antivirus Titanium 2.04.04
·         Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
·         Descargar.
·         6.Panda Antivirus Platinum
·         Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.
·         Descargar.
·         7.Kaspersky Anti-virus
·         Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.
·         Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus.
·         Descargar.
·         8.ETrust EZ Antivirus
·         Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario.
·         Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus.
·         Descargar.
·         9.Avast! Home Edition
·         La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.
·         Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.
·         Descargar.
·         10.AVG Antivirus
·         Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes


Un virus informático: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener informacion de antivirus para eleminar los