WEBVTT

00:00.120 --> 00:04.390
Existe también en algunos tipos de virus los clasificaciones de los virus.

00:04.410 --> 00:09.630
Se pueden hacer por diferentes criterios como pueden ser el lugar en el que se ocultan y las técnicas

00:09.630 --> 00:14.580
utilizadas para infectar los tipos de ficheros que infectan el sistema operativo sobre el que actúan

00:14.580 --> 00:15.510
etcétera.

00:15.690 --> 00:22.650
Todas la clasificación tienen muchos puntos en común por lo que en un mismo virus puede pertenecer a

00:22.650 --> 00:28.350
varias categorías al mismo tiempo teniendo en cuenta estos aspectos se pueden clasificar los virus de

00:28.350 --> 00:34.510
la siguiente forma tenemos virus residentes que se caracterizan porque se ocultan en la memoria RAM

00:34.510 --> 00:40.390
de forma permanente o residente siendo así capaces de controlar todas las operaciones llevadas a cabo

00:40.390 --> 00:46.420
por el sistema operativo infectando todos aquellos ficheros y programas de los que se haga uso.

00:46.420 --> 00:52.750
Estos atacan sólo ante determinados eventos como por ejemplo una fecha y hora determinada mientras tanto

00:52.750 --> 00:58.990
permanecen ocultos en una zona de memoria principal ocupando un espacio de la misma hasta que son detectados

00:59.020 --> 01:00.490
y eliminados.

01:00.490 --> 01:06.240
Algunos ejemplos de estos virus pueden ser lo que era el Randers MJ y el MIT.

01:06.750 --> 01:09.450
Hay virus también que son denominados de acción directa.

01:09.490 --> 01:15.730
Estos virus actúan en el momento de ser ejecutados a cumplir una determinada condición se activan e

01:15.730 --> 01:22.960
infectan los ficheros que estén ubicados en su mismo directorio o en los especificados en la variable

01:22.960 --> 01:24.500
de entorno Pats.

01:24.520 --> 01:30.520
Tenemos lo que son virus de sobre escritura cuando un virus de infectó fichero escriben dentro de su

01:30.520 --> 01:37.510
contenido haciendo que puedan o que queden en total o parcial 20 inservibles los fichero infectados

01:37.510 --> 01:43.990
son irrecuperables así como la información que contenían algunos de estos virus pueden ser lo que el

01:43.990 --> 01:49.090
denominado Huay hay un triveão 8 8 y el Terrés o tributo.

01:49.090 --> 01:54.790
También tenemos el virus de boot o de arranque que son virus que actúan infectando en primer lugar el

01:54.790 --> 02:00.570
sector de arranque de los discos de arranque de emergencia de una máquina.

02:00.760 --> 02:05.620
Cuando utilizamos un disco infectado para arrancar una máquina por ejemplo un pendrive que contenga

02:05.620 --> 02:12.340
algún virus début este infectar el disco duro tenemos un virus macro que es un virus que surgen con

02:12.340 --> 02:17.640
la aparición de las macros en los paquetes de este caso de Microsoft Office.

02:17.650 --> 02:22.380
Estos infectan los ficheros creados por estas aplicaciones que contengan macros.

02:22.570 --> 02:28.060
Cuando se abre un fichero que contiene un virus de este tipo las macros se cargarán de forma automática

02:28.360 --> 02:30.990
produciéndose la infección.

02:31.060 --> 02:36.200
Hay algunos buenos ejemplos de estos virus pueden ser el llamado rélax otro que se llamaba melisa o

02:36.280 --> 02:37.330
blabla.

02:37.330 --> 02:44.500
También tenía ese nombre y otros tenemos lo que son virus de enlace o directorio que modifican las rutas

02:44.500 --> 02:51.130
de determinados accesos a directorios a programas que usa el sistema operativo dejando a estas rutas

02:51.220 --> 02:52.660
apuntando al virus.

02:52.690 --> 02:58.510
De esta forma cuando el sistema operativo trate de ejecutar el enlace infectado lo que realmente ejecutará

02:58.600 --> 02:59.710
es el virus.

02:59.710 --> 03:06.530
Tenemos virus encriptados que son virus que se encriptan a sí mismo para no ser detectados por los antivirus.

03:06.580 --> 03:14.500
Tenemos virus polimórficas que en cada infección que realizan se encriptan de una forma diferente generando

03:14.500 --> 03:20.050
así una gran cantidad de copias diferentes de sí mismo dificultando así su localización por parte del

03:20.050 --> 03:21.040
antivirus.

03:21.040 --> 03:27.220
Hay virus multipartito que se trata de virus muy avanzados que pueden realizar múltiples infecciones

03:27.250 --> 03:33.490
combinando diferentes técnicas para ello por ejemplo un ejemplo puede ser un denominado Winx que llegó

03:33.490 --> 03:35.280
a ser un virus bastante complejo.

03:35.290 --> 03:42.880
Tenemos el virus de ficheros que infecta ficheros ejecutables al ser ejecutados activan el virus produciendo

03:42.880 --> 03:50.510
diferentes efectos y estos son los más extendidos estos virus de fichero tenemos virus de compañía que

03:50.600 --> 03:55.710
son virus de fichero que al mismo tiempo pueden ser residentes o de una acción directa.

03:55.880 --> 04:02.300
Hay virus de faut así como sus siglas indican hate que son virus que atacan a la tabla de asignación

04:02.300 --> 04:06.080
de ficheros o a lo que llamamos comúnmente el FAT.

04:06.080 --> 04:11.420
Estos virus impiden el acceso a ciertas partes del disco donde se almacenan ficheros críticos para el

04:11.420 --> 04:13.810
normal funcionamiento del computador.

04:13.820 --> 04:20.120
Existen los llamados gusanos o Worms que estrictamente hablando no son virus porque no necesitan infectar

04:20.120 --> 04:26.030
otros ficheros para reproducirse pero a efectos prácticos sí que son tratados como tal.

04:26.390 --> 04:32.690
Básicamente los gusanos se limitan a realizar copias de sí mismo a la máxima velocidad posible con el

04:32.690 --> 04:36.240
fin de colapsar las redes en las que se infiltran.

04:36.320 --> 04:38.460
Tenemos los troyanos o caballos de Troya.

04:38.480 --> 04:45.230
Estos al igual que los gusanos tampoco son virus porque no se reproducen infectando otros ficheros pero

04:45.230 --> 04:47.660
sí que son tratados como tal.

04:47.690 --> 04:54.710
Estos virus llegan acompañando a otros programas de aspecto inofensivo cuando este programa se ejecuta

04:54.770 --> 05:01.400
un segundo programa es decir el troyano también es ejecutado su acción es muy peligrosa ya que además

05:01.400 --> 05:08.170
de corromper información del disco duro tienen la capacidad de capturar y reenviar datos confidenciales.

05:08.180 --> 05:15.500
Algunos troyanos menos importantes fueron uno que es el texto y CIFOR tenemos las bombas lógicas que

05:15.500 --> 05:19.410
tampoco son estrictamente virus ya que tampoco se reproducen.

05:19.430 --> 05:26.330
Se trata de un segmento camuflado dentro de otro programa cuyo objetivo es destruir los datos de un

05:26.330 --> 05:31.190
ordenador o causar otros daños de consideración en el.

05:31.210 --> 05:36.790
Cuando se cumplen ciertas condiciones hay también un virus que se llama hoax.

05:36.890 --> 05:43.010
Estos no son virus en ningún sentido se trata de mensajes de correo electrónico engañosos que se difunden

05:43.010 --> 05:48.860
masivamente por internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los

05:48.860 --> 05:49.400
usuarios.
