3. Son programas (Malware) diseñados para
alterar el funcionamiento de los computadores,
esto sin que el usuario pueda notarlo, al
infectarse el computador este programa afecta
archivos de forma que los edita, daña, extrae o
borra siendo esto un gran problema para el
usuario.
4. Su principal característica, es que es nocivo
para el equipo y para los archivos que están
almacenados allí, puede ser tan inofensivo
como también muy agresivo; tanto que puede
dejar sin función el equipo infectado, el malware
se va propagando a través de que se vayan
ejecutando los archivos infectados.
5. Son programas diseñados para proteger el equipo y los
archivos allí almacenados, funcionan como un filtro de
detección de archivos dañinos para el equipo, detectar
antes y después de recibir un archivo Malware.
https://sites.google.com/site/tomatitoscherr
ys/home/tipos-de-antivirus-y-sus-vacunas
6. CA - Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
7. CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema.
8. Son intentos de una o más personas expertas
en sistemas, su principal objetivo es burlar la
seguridad de software de grandes compañías,
con ello buscan filtrar información, raptar
información, dinero e incluso dejar daños en los
sistemas de las compañías.
http://www.segu-info.com.ar/ataques/ataques.htm