SlideShare una empresa de Scribd logo
1 de 6
RIESGOS DE LA
INFORMACIÓN ELECTRÓNICA
VIRUS, ATAQUE, VACUNAS INFORMÁTICA.
VIRUS
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutar. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
CONSECUENCIAS
Daños triviales
En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se
pueden quitar solo en segundos o minutos.
Daños menores
En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra
todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que
puede suceder es que tocaría volver a instalar los programas borrados por dicho virus.
Daños moderados
Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del FAT (File
Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o
también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar
el último backup. Esto llevara 1 hora aproximadamente.
Daños mayores
Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a
los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16,
el virus escoge un sector del disco duro al azar y en ella escribe: "Eddie lives... somewhere in time (Eddie
vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia del virus ya será demasiado
tarde pues los archivos más recientes estarán infectados con el virus.
Daños severos
Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe
cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark
Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas
aplicaciones pueden presentar problemas o perder funcionalidad.
Daños ilimitados
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del
administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo
poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y
ATAQUE INFORMÁTICO
• Un ataque informático es un intento organizado e intencionado causado por
una o más personas para infringir daños o problemas a un sistema
informático o red. Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos" que suelen atacar para causar daño, por
buenas intenciones, por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
• Un ataque informático consiste en aprovechar alguna debilidad o falla en el
software, en el hardware, e incluso, en las personas que forman parte de un
ambiente informático; para obtener un beneficio, por lo general de
condición económica, causando un efecto negativo en la seguridad del
sistema, que luego pasa directamente en los activos de la organización.
VACUNAS INFORMÁTICAS
La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que
son ejecutados, abiertos para ser leídos o copiados, en tiempo rea
• detector y eliminador
• Tipos de vacunas:
• CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
• CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
• CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si
están infectados.
• CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
• CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
• actividad del sistema Windows xp/vista
ENLACES
• http://seguridadinformatica1sb.blogspot.com.co/
• https://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
• http://es.slideshare.net/liliviri/virus-y-vacunas-informaticas

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Matias Correa
 
Virus,antivirus y sus clases
Virus,antivirus y sus clases Virus,antivirus y sus clases
Virus,antivirus y sus clases Matias Correa
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1Virus,antivirus y sus clases 1
Virus,antivirus y sus clases 1
 
Virus,antivirus y sus clases
Virus,antivirus y sus clases Virus,antivirus y sus clases
Virus,antivirus y sus clases
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 

Destacado (19)

Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Motivation letter_Anjas Asmara Samsudin
Motivation letter_Anjas Asmara SamsudinMotivation letter_Anjas Asmara Samsudin
Motivation letter_Anjas Asmara Samsudin
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Ch37 19
Ch37 19Ch37 19
Ch37 19
 
Gêneros Textuais: Entrevista e Editorial
Gêneros Textuais: Entrevista e EditorialGêneros Textuais: Entrevista e Editorial
Gêneros Textuais: Entrevista e Editorial
 
Mapa conceptual de Planificación Estrategica
Mapa conceptual de Planificación EstrategicaMapa conceptual de Planificación Estrategica
Mapa conceptual de Planificación Estrategica
 
universidades
universidadesuniversidades
universidades
 
Matematica carnval
Matematica carnvalMatematica carnval
Matematica carnval
 
The past simple
The past simpleThe past simple
The past simple
 
Photo
PhotoPhoto
Photo
 
Prova 1
Prova 1Prova 1
Prova 1
 
Honorable Discharge and Form DD - 214
Honorable Discharge and Form DD - 214Honorable Discharge and Form DD - 214
Honorable Discharge and Form DD - 214
 
Erik Eggermont Photography
Erik Eggermont PhotographyErik Eggermont Photography
Erik Eggermont Photography
 
Museos nacionales
Museos nacionalesMuseos nacionales
Museos nacionales
 
Sinergismo
SinergismoSinergismo
Sinergismo
 
Manual de slideshare
Manual de slideshareManual de slideshare
Manual de slideshare
 
Origin - The NEM Explained
Origin - The NEM ExplainedOrigin - The NEM Explained
Origin - The NEM Explained
 
Evolucion biologica
Evolucion biologicaEvolucion biologica
Evolucion biologica
 
REPORTEdelDIA
REPORTEdelDIAREPORTEdelDIA
REPORTEdelDIA
 

Similar a Riesgos de la información electrónica

Similar a Riesgos de la información electrónica (20)

Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
taller unidad 3 parte B
taller unidad 3 parte Btaller unidad 3 parte B
taller unidad 3 parte B
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Trabajo informatica lewis murillo
Trabajo informatica lewis murilloTrabajo informatica lewis murillo
Trabajo informatica lewis murillo
 
Trabajo informatica lewis murillo
Trabajo informatica lewis murilloTrabajo informatica lewis murillo
Trabajo informatica lewis murillo
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.Virus ,ataque y vacuna informatica.
Virus ,ataque y vacuna informatica.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Actividad producto 3
Actividad producto 3Actividad producto 3
Actividad producto 3
 
Riesgos tecnologicos
Riesgos tecnologicosRiesgos tecnologicos
Riesgos tecnologicos
 
Virusinformaticos (2)
Virusinformaticos (2)Virusinformaticos (2)
Virusinformaticos (2)
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Riesgos de la información electrónica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS, ATAQUE, VACUNAS INFORMÁTICA.
  • 2. VIRUS Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
  • 3. CONSECUENCIAS Daños triviales En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos. Daños menores En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho virus. Daños moderados Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente. Daños mayores Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe: "Eddie lives... somewhere in time (Eddie vive... en algún lugar del tiempo) Cuando el usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus. Daños severos Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad. Daños ilimitados Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y
  • 4. ATAQUE INFORMÁTICO • Un ataque informático es un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. • Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
  • 5. VACUNAS INFORMÁTICAS La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo rea • detector y eliminador • Tipos de vacunas: • CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB - Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la • actividad del sistema Windows xp/vista