viernes, 21 de noviembre de 2014

OpenOffice Impress (Edición de presentaciones)

Oppen Office Impress 

Impress es una herramienta excepcional para crear presentaciones multimedia efectivas. Sus presentaciones destacarán con los cliparts en 2D y 3D, efectos especiales, animaciones y herramientas de diseño de alto impacto. Páginas maestras simplifica la tarea de preparar sus materiales. Ahorre aún más tiempo descargando plantillas de nuestro repositorio de extensiones.
Admite un completo rango de Vistas: Dibujo / Esquema / Diapositivas / Notas / Documento para cubrir todas las necesidades de presentadores y audiencias además de una vista opcional multipanel para poner todas las herramientas a su alcance.
Impress soporta múltiples monitores de modo que puede ver otra cosa mientas presenta las diapositivas en un proyector. Aproveche al máximo esta característica con la extensión Presenter Console que le permite ver la siguiente diapositiva así como el tiempo y las notas para el presentador.
Impress tiene un amplio surtido de herramientas de dibujo y creación de diagramas fáciles de utilizar para adornar su presentación.
Coloque las herramientas de dibujo más utilizadas alrededor de se pantalla dispuestas para el acceso con un solo clic.
Los efectos de animación y transición darán vida a sus presentaciones. Fontworks le proporciona sensacionales imágenes de texto en 2D y 3D con una sombrosa velocidad y respuesta.
Guarde sus presentaciones en el formato OpenDocument, el nuevo estándar internacional para documentos de oficina. Este formato basado en XML supone que no está sujeto a usar Impress. Puede acceder a su presentación desde cualquier programa compatible con OpenDocument.
Por supuesto usted puede utilizar su viejas presentaciones de PowerPoint o guardar su trabajo en el formato de PowerPoint para enviárselo a gente que aún está atado a los productos de Microsoft. Como alternativa puede utilizar la característica incluida de crear versiones Flash (.swf) de sus presentaciones.

OpenOffice Writer (Procesador de textos)

OpenOffice Writer 

Writer tiene todo lo que se espera de un procesador de textos moderno completamente equipado.
Suficientemente simple para un memorándum y suficientemente poderoso para crear libros con contenido, imágenes, diagramas, índices, etc. Usted concéntrese en su mensaje que Writer conseguirá que tenga una espléndida apariencia.
Los asistentes le ayudarán en la creación de documentos estándar como cartas, faxes, agendas, actas o incluso tareas más complejas como combinación de correspondencia. Puede crear sus propias plantillas o descargarlas de nuestro repositorio.
Estilos y formato pone la potencia de las hojas de estilo a disposición de todos los usuarios.
Capture los errores tipográficos al vuelo con el diccionario de Autocorrección, que puede comprobar las palabras según las escribe. Si necesita utilizar diferentes idiomas en sus documentos Writer los puede manejar también.
Reduzca los esfuerzos de escritura con Autocompletar que le sugiere palabras comunes y frases para completar lo que está escribiendo.
Marcos de texto vínculos le proporcionan la potencia para abordar tareas de publicación de boletines, prospectos, etc. con la distribución exacta que desee.
Incremente la versatilidad de sus documentos extensos o complejos generando tablas de contenido, índices de términos, referencias bibliográficas, ilustraciones, tablas y otros objetos.
Writer también puede mostrar múltiples páginas mientras edita, ideal para modificar documentos complejos o si tiene un monitor grande o varios monitores.
La característica avanzada de notas muestra notas en los márgenes del documento, lo cual hace que las notas sean mucho más fáciles de leer. Además las notas de diferentes usuarios se muestran en diferentes colores junto con la fecha y hora.
Haga que sus documentos sean libremente accesibles creando documentos HTML para exportar a la web o expórtelos en formato MediaWiki para publicación en wikis. Publique en formato Portable Document Format (.pdf) para garantizar que lo que escribe es lo que su lector ve. La característica de exportar a PDF de OpenOffice proporciona un amplio conjunto de opciones de formateo y seguridad, de modo que los archivos PDF se pueden personalizar para diferentes escenarios incluyendo archivos estándar ISO PDF/A.
Guarde sus documentos en formato OpenDocument, el nuevo estándar internacional para documentos de oficina. Este formato, basado en XLM, supone que usted no está atado a Writer. Puede acceder a sus documentos desde cualquier programa compatible con OpenDocument.
Writer puede, por supuesto, leer sus viejos documentos de Microsoft Word o guardar su trabajo en formato de Microsoft Word para enviarlos a gente que aún esté atada a los productos de Microsoft. Desde la versión 3.0, Writer puede también abrir documentos .docx creados con Microsoft Office 2007 o Microsoft Office 2008 para Mac OS X.

Tipos de Gráficos en la Hoja de Calculo

Gráficos en la Hoja de Cálculo 
Elegir entre los diferentes tipos de gráficos en Excel para mostrar la información adecuadamente es de suma importancia. Cada tipo de gráfico desplegará la información de una manera diferente así que utilizar el gráfico adecuado ayudará a dar la interpretación correcta a los datos.

Tipos de gráficos más utilizados

Estos son los tipos de gráficos más utilizados en Excel:
Gráficos de columna. Este tipo de gráfico hace un énfasis especial en las variaciones de los datos a través del tiempo. Las categorías de datos aparecerán en el eje horizontal y los valores en el eje vertical. Frecuentemente se compara este tipo de gráfico con los gráficos de barra, donde la diferencia principal es que en los gráficos de barra las categorías aparecen en el eje vertical.
Tipos de gráficos en Excel
Gráficos de línea. Un gráfico de línea muestra las relaciones de los cambios en los datos en un período de tiempo. Este gráfico es comparado con los gráficos de área, pero los gráficos de línea hacen un énfasis especial en las tendencias de los datos más que en las cantidades de cambio como lo hacen los gráficos de área.
Tipos de gráficos en Excel
Gráficos circulares. También conocidos como gráficos de pie (en inglés) o gráficos de pastel. Estos gráficos pueden contener una sola serie de datos ya que muestran los porcentajes de cada una de las partes respecto al total.
Tipos de gráficos en Excel
Gráficos de Barra. Un gráfico de barra hace un énfasis en la comparación entre elementos en un período de tiempo específico. Este tipo de gráfico incluye cilindros, conos y pirámides.
Tipos de gráficos en Excel
Gráficos de Área. Los gráficos de área muestran la importancia de los valores a través del tiempo. Un gráfico de área es similiar a un gráfico de línea, pero ya que el área entre las líneas está relleno, el gráfico de área le da una mayor importancia a la magnitud de los valores que lo que puede hacer un gráfico de línea.
Tipos de gráficos en Excel
Gráficos XY (Dispersión). Los gráficos de dispersión son útiles para mostrar la relación entre diferentes puntos de datos. Este tipo de gráfico utiliza valores numéricos para ambos ejes en lugar de utilizar categorías en alguno de los ejes como en los gráficos anteriores.
Tipos de gráficos en Excel
Existen otros tipos de gráficos en Excel como los de superficie, anillos, burbuja, pero los analizaremos en una publicación posterior. Los gráficos presentados el día de hoy son los tipos de gráficos más utilizados en Excel y pronto aprenderás a obtener el mayor provecho de cada uno de ellos.

Anillos 
Los gráficos de anillos nos permiten mostrar los datos como un porcentaje del total, en ese sentido son similares a los gráficos de circulares (gráficos de pie).  Con estos gráficos podemos fácilmente enfocar nuestra atención en el tamaño de cada sección del anillo.

Gráfico de anillos en Excel 2010

Hoja de Calculo

¿Qué es una hoja de calculo? 
Es un software que permite usar datos numéricos,alfabéticos, alfanuméricos, dispuestos en forma de tablas compuestas por celdas.
Herramienta multiuso que sirve para actividades de oficina, que implican la organización de grandes cantidades de datos, como para niveles estratégicos.

Las hojas de calculo están compuestas de celdas. 

Celdas


Las filas son horizontales y están identificadas por los números en secuencia ascendente. Las columnas en cambio están identificadas con las letras del alfabeto y van de forma vertical en la Hoja de Cálculo.
La celda de una hoja de cálculo es el lugar donde se pueden introducir datos o realizar cálculos, visualmente es un espacio rectangular que se forma en la intersección de una fila y una columna y se les identifica con un nombre, como por ejemplo C4 (C es el nombre de la columna y 4 el de la fila).
En las celdas se introduce cualquier tipo de información como texto o números, y también fórmulas o instrucciones para realizar un determinado cálculo o tarea.

Las cuatro operaciones básicas en plantillas: Suma, resta, producto y cociente

La multiplicación se realiza por medio del operador * (que se visualiza como un asterisco). Por ejemplo =b1*c3, multiplica los valores que hay en las celdas b1 y c3. Se pueden multiplicar más de dos celdas.
La división se realiza por medio del operador /. Por ejemplo =b1/c3, divide el valor que hay en la celda b1 por el de la celda c3.
Si se desea elevar el valor de una celda al exponente n, debe utilizarse el símbolo circunflejo (^). Por ejemplo, para elevar el contenido de la celda c4 al cubo se escribe la fórmula =c4^3.
Si la suma es de pocas celdas, conviene sumarlas directamente: =a1+a2+a3. Lo mismo puede hacerse si necesita restarse: =a1-b1-c1.

Símbolos de agrupación de operaciones

Cuando se deben hacer operaciones combinadas (divisiones que se suman a una multiplicación, por ejemplo), se pueden usar paréntesis como en matemática para separar una operación de otra. Sin embargo, y también del mismo modo que en matemática, las operaciones tienen un Orden de Prioridad “natural” de operación. Primero se resuelven potencias y raíces. Después cocientes y productos. Y finalmente adiciones y sustracciones.

Orden de prioridad de las operaciones

Todas las subexpresiones entre paréntesis se evalúan primero. Las subexpresiones con paréntesis anidados se evalúan desde el centro hacia los extremos.
Dentro de una expresión, los operadores se evalúan de la siguiente manera:
  • Se analiza la expresión de izquierda a derecha respetando el Orden de Prioridad “natural” de operación.
  • Si en la expresión existen paréntesis, lo que se encuentra dentro de estos se evalúan de izquierda a derecha según orden de prioridad de los mismos.
  • Si en la expresión se encuentran más de un par de paréntesis, la evaluación se realiza comenzando con el paréntesis que se encuentra más a la izquierda en la expresión hasta llegar al par de paréntesis que se encuentra más a la derecha de la expresión.

Formato APA


¿Que es formato Apa? 
El formato y la referencia APA, es un método para darle forma a un trabajo académico, periódico o tarea, de acuerdo con regulaciones desarrollos por la Asociación Psicológica Americana (APA) usar este método, entre otros elimina el uso desconocido de plagio citando fuentes, dándole crédito al autor original del trabajo y creando un estilo uniforme en la escritura de periódicos. 
El estilo fue desarrollado por un gran numero de razones, incluyendo reducir el plagio y acreditar a los autores originales  por su investigación y trabajo.

El formato de escritura de la Asociación Psicológica Americana o APA es uno de los formatos más utilizados en la escritura de documentos académicos, especialmente en el ámbito de la ciencia.
El estilo de escritura APA ha evolucionado con el tiempo y se han adaptado muchas cuestiones como consecuencia de la era de la información electrónica. A continuación, brindamos algunas sugerencias útiles para aquellos que deben escribir un artículo con el formato APA.
En general, tu artículo debe seguir las siguientes pautas de formato:
  • Margen. Si bien antes la medida exigida para los márgenes era de casi 4 cm (1½"), ahora se exige que todos los márgenes (superior, inferior, izquierdo, derecho) midan 2,5 cm (1").
  • Tamaño de fuente y tipo. La fuente de todo el texto debe ser de 12 pt., Times New Roman.
  • Espaciado. El doble espacio para todo el documento, incluyendo apéndices, notas al pie de página, tablas y figuras. En el caso del espaciado después de puntuacion, espacio simple después de comas, dos puntos y punto y coma dentro de las oraciones y doble espacio después de signos de puntuación que terminan oraciones.
  • Alineación de texto y sangría. La alineación debe ser hacia la izquierda o estar alineado hacia la izquierda creando un margen derecho desigual.
  • Encabezado y títulos abreviados. Los encabezados son títulos abreviados ubicados en la parte superior de cada una de las páginas de tu artículo. Por otro lado, los Títulos Abreviados son una derivación de dos o tres palabras del título de tu artículo. Los encabezados no se deben confundir con los Títulos Abreviados. Los encabezados se escriben alineados hacia la izquierda en la parte superior de todas las páginas, mientras que los Títulos Abreviados se escriben alineados hacia la derecha.
    Los encabezados no son necesarios en los artículos escolares y universitarios a menos que el instructor los pida. Por el contrario, los encabezados son exigidos en documentos que son preparados para su lanzamiento o publicación real. No deben exceder los 50 caracteres, incluyendo la puntuacion y el espaciado.
  • Voz activa. Tradicionalmente, el formato de escritura APA exige escribir en una forma impersonal. Es decir, absteniéndose de utilizar pronombres como "yo" o "nosotros" en las declaraciones. Pero esto ha cambiado. La mayoría de las disciplinas exige la voz activa. Un ejemplo de esto sería, en lugar de escribir "de acuerdo con el estudio" debería ser "de acuerdo con nuestro estudio". De esta manera, los artículos deben ser lo más activos posibles.
  • Orden de las páginas y paginación. El orden de las páginas debe seguir el siguiente formato:
    Portada> Sinopsis> Cuerpo> Bibliografía> Apéndices> Notas al pie de página> Tablas> Figuras
    El número de página debe aparecer a 2,5 cm de la esquina derecha del artículo en la primera línea de cada página. La portada será la Página 1 de tu artículo.

Redes de Computo (diapositivas)

Redes de Cómputo  
















Antivirus Informáticos

Antivirus Informáticos 

En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spywaregusanostroyanosrootkits, etc.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.
  • Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • A través de unidades extraíbles de almacenamiento, como memorias USB.

Seguridad y métodos de protección

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas

  • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Actualización de los Antivirus Explicación de Formas para Realizarlo:
Los programas y aplicaciones antivirus se utilizan constantemente con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas.
·         Lo usual, es activar la opción de actualización automática, de modo de despreocuparse si se tiene o no la información del ultimo antivirus reconocido.
·         Comprobar que el último fichero de actualización haya cargado.
·         Actualizar automáticamente las aplicaciones antivirus, como mínimo diaria, especialmente cuando se esta trabajando en Internet.
AVAST

Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa.

Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.

En su línea de antivirus, posee Avast! Home, uno de los antivirus 
gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.

Características de Avast

*
 Protección en tiempo real.
* Protección para la 
mensajería instantánea.
* Protección para 
redes P2P.
* Protección para tráfico de 
e-mail.
* Protección web.
* Bloqueador de scripts malignos (versión Pro).
* Protección de 
redes.
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas.

AVG  ANTI-WALVARE

Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos.

Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador

AVIRA
es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".

BitDefender

Es un paquete antivirus desarrollado por la compañia SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma empresa.
BitDefender 
provee ediciones para usuarios hogareños, empresas y corporaciones, para plataformas como WindowsWindows Mobile, Symbian OS, Linux, etc.
Permite protección contra programas malignos como virus y espías, pero también tiene herramientas firewall y antispam.

NORTON SECURITY SCAN

Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.



Virus Informáticos

Virus Informáticos 

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultadcomo el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptual mente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Acciones de los virus

Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el computador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el computador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...