SlideShare una empresa de Scribd logo
1 de 14
Y ANTIVIRUS INFORMATICOS
El primer virus informático se creo en 1972, ataco una
maquina IBM y fue llamado               .
Este programa emitía periódicamente en la pantalla el
mensaje:                                         (¡Soy
una enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer programa antivirus
denominado          (cortadora).
Así como el computador tiene similitud con el cerebro humano, los virus se caracterizan por
imitar el comportamiento de los virus que atacan a los humanos.
Estas son:
   Capacidad de auto-reproducirse: En los seres humanos, un virus se reproduce
    rápidamente infectando o mutando a las células buenas del organismo. De igual manera
    en el computador un virus tipo "Gusano" crea copias de si mismo o infecta archivos
    buenos con el fin de expandirse los mas rápidamente.
   Migrar hacia otros elementos: En los seres humanos un virus se transporta mediante el
    aire, contacto directo, o inyección, en el ordenador el virus Infecta usb, discos, etc. para
    infectar otros ordenadores.
 Destrucción o acción dañina: En los humanos un virus puede
  causar colapso parcial o total de nuestras funciones vitales o en
  el peor de los casos la muerte. En el computador un
  virus elimina datos, roba información o en el peor de los casos
  malogra sus partes vitales para su funcionamiento, como BIOS,
  board, disco duro.
• Resistencia a algunas vacunas: En el ser humano los virus
  pueden mutar las células de nuestro organismo o cambiar
  constantemente su código para confundir a nuestras defensas y
  las vacunas. En el computador el virus se aloja en memoria
  para evitar ser eliminado por el antivirus o se auto-encapsula
  para burlarlos.
   Por la red, computadores en una red Lan, Wan, etc
   Programas o paginas de descarga de archivos como: Ares, kazaa, softonic, taringa
   Por correo electrónico que contenga archivos adjunto infectados totales o
    encriptados
   Visitando paginas que contienen virus y son señuelo para los usuarios como paginas
    xxx, paginas de hackers, paginas de gifs animados y demás.
   Medios de almacenamiento removibles como cds, usb, disquettes etc
•   Modificación, eliminación de programas y archivos.
•   Hacer que el sistema funcione mas lentamente.
•   Robo de información confidencial (passwords, tarjetas, etc).
•   Saturación de la red.
•   Acabar con el espacio libre del disco duro.




•   Daño del disco duro.
•   Borrado o daño total del BIOS (deja casi inservible la placa).
•   Quemado del microprocesador.
 Troyano: Consiste en robar información o alterar el sistema del hardware o
  en un caso extremo permite que un usuario externo pueda controlar el
  equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
  las partes automáticas de un sistema operativo que generalmente son
  invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
  acontecimiento determinado. La condición suele ser una fecha (Bombas de
  Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
  Lógicas). Si no se produce la condición permanece oculto al usuario.
 Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot
  infecta la partición de inicialización del sistema operativo. El virus se activa
  cuando la computadora es encendida y el sistema operativo se carga.
 Hijackers: son programas o scripts que "secuestran" navegadores de
  Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
  página inicial del navegador e impide al usuario cambiarla, muestra publicidad en
  pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y
  pueden impedir el acceso a determinadas webs (como webs de software
  antivírus, por ejemplo).
 Zombie: El estado zombie en una computadora ocurre cuando es infectada y está
  siendo controlada por terceros.
 Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a
  modelos de documentos y a otros archivos de modo que, cuando una aplicación
  carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
  primeras instrucciones ejecutadas serán las del virus.
 Keylogger: o Capturador de teclas.Luego que son ejecutados, normalmente los
  keyloggers quedan escondidos en el sistema operativo, de manera que la
  víctima no tiene como saber que está siendo monitorizada.
Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen
al sistema.
Un programa de protección de virus tiene un funcionamiento común que a
menudo compara el código de cada archivo que revisa con una base de datos
de códigos de virus ya conocidos y de esta manera, puede determinar si se
trata de un elemento perjudicial para el sistema. También puede reconocer un
comportamiento o patrón de conducta típico de un virus. Los antivirus pueden
registrar tanto los archivos que se encuentran adentro del sistema como
aquellos que procuran ingresar o interactuar con el mismo.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.




 Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo
  no pueden eliminarlos o desinfectarlos.
 Comparación por firmas: son vacunas que comparan las firmas de archivos
  sospechosos para saber si están infectados.
• Copias de seguridad: Mantener una política de copias de seguridad garantiza la
  recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
 Detección y desinfección: son vacunas que detectan archivos infectados y que
  pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y
  detienen las acciones que causa el virus
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
  archivos.
Virus informatico 2
Virus informatico 2

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ablanco2021
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
silvadiana100
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
Dack Bago
 
Virus,antivirus y sus clases
Virus,antivirus y sus clasesVirus,antivirus y sus clases
Virus,antivirus y sus clases
Matias Correa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniel4023
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
AngelaGalvis
 

La actualidad más candente (16)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticos
 
Virus,antivirus y sus clases
Virus,antivirus y sus clasesVirus,antivirus y sus clases
Virus,antivirus y sus clases
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Similar a Virus informatico 2

Similar a Virus informatico 2 (20)

Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Pres2
Pres2Pres2
Pres2
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 

Virus informatico 2

  • 2.
  • 3. El primer virus informático se creo en 1972, ataco una maquina IBM y fue llamado . Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado (cortadora).
  • 4. Así como el computador tiene similitud con el cerebro humano, los virus se caracterizan por imitar el comportamiento de los virus que atacan a los humanos. Estas son:  Capacidad de auto-reproducirse: En los seres humanos, un virus se reproduce rápidamente infectando o mutando a las células buenas del organismo. De igual manera en el computador un virus tipo "Gusano" crea copias de si mismo o infecta archivos buenos con el fin de expandirse los mas rápidamente.  Migrar hacia otros elementos: En los seres humanos un virus se transporta mediante el aire, contacto directo, o inyección, en el ordenador el virus Infecta usb, discos, etc. para infectar otros ordenadores.
  • 5.  Destrucción o acción dañina: En los humanos un virus puede causar colapso parcial o total de nuestras funciones vitales o en el peor de los casos la muerte. En el computador un virus elimina datos, roba información o en el peor de los casos malogra sus partes vitales para su funcionamiento, como BIOS, board, disco duro. • Resistencia a algunas vacunas: En el ser humano los virus pueden mutar las células de nuestro organismo o cambiar constantemente su código para confundir a nuestras defensas y las vacunas. En el computador el virus se aloja en memoria para evitar ser eliminado por el antivirus o se auto-encapsula para burlarlos.
  • 6. Por la red, computadores en una red Lan, Wan, etc  Programas o paginas de descarga de archivos como: Ares, kazaa, softonic, taringa  Por correo electrónico que contenga archivos adjunto infectados totales o encriptados  Visitando paginas que contienen virus y son señuelo para los usuarios como paginas xxx, paginas de hackers, paginas de gifs animados y demás.  Medios de almacenamiento removibles como cds, usb, disquettes etc
  • 7. Modificación, eliminación de programas y archivos. • Hacer que el sistema funcione mas lentamente. • Robo de información confidencial (passwords, tarjetas, etc). • Saturación de la red. • Acabar con el espacio libre del disco duro. • Daño del disco duro. • Borrado o daño total del BIOS (deja casi inservible la placa). • Quemado del microprocesador.
  • 8.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 9.  Hijackers: son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).  Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.  Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.  Keylogger: o Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 10. Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
  • 11. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
  • 12.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.