SlideShare una empresa de Scribd logo
1 de 10
La tecnología en los últimos años se ha desarrollado en forma acelerada,
de igual forma que estas tecnologías se han desarrollado programas
malignos, para destruir, robar la información de cualquier usuario,
pagina de la red, para evitar este tipo de virus se a creado las vacunas.
Pero así como cada día crece la tecnología de una manera de ayuda o
herramienta para la humanidad así mismo crece e manera de destruir y
dañar cualquier información o elemento que componga la red electrónica.

 Los virus informáticos básicamente su función es de
propagarse por medio de un software, algunos
aparte de ser nocivos , tiene carga dañina desde una
broma hasta hacer daños grandes e importantes en
cualquier red informática.
Virus

 Spyware: este software se basa en espiar, recopilar la
información de cualquier ordenador.
 Caballo de Troya: este software malicioso se esconde
detrás de un programa legitimo, en el programa
legitimo al ser ejecutado, el virus comienza a dañar
la computadora, de igual manera afecta la seguridad
de tal forma capta los datos que se envían a otros
sitios, como las contraseñas.
Principales tipos de virus

 Virus de macros: este software es una secuencia de
ordenes como las de mouse y teclado en un solo
símbolo, tecla o comando. Este tipo de virus afecta
igualmente los archivos o plantillas que lo contienen.
Principales tipos de virus

 Un ataque informático se basa en aprovechar alguna
debilidad o falla en algún software, hardware,
igualmente las personas que son parte de un
ambiente informático, con el fin de obtener un
beneficio negativo o la mayoría de veces económico,
esto conlleva a un efecto negativo en la seguridad del
sistema. Los códigos maliciosos son uno de los
principales ataques de seguridad para cualquier tipo
de organización o institución, casi el 80% de ataques
informáticos se realizan atreves de programas
troyanos.
Ataque informático

 Los sistemas de seguridad comúnmente mas
explotados por los ataques informáticos son las
contraseñas, ingeniería social, configuraciones
predeterminadas, factor spiders.
Ataques informáticos

 Son programas mas sencillos que los antivirus, se
han convertido en grandes programas que ayudan a
prevenir y eliminar virus. Traen funciones de
cortafuegos, contra los programas espías. Los
troyanos, los rootkits y los phishing, las vacunas son
de ayuda para tratar de eliminar virus al igual poder
desinfectar programa o archivo que contengan virus
informático.
Vacunas informáticas

 Solo detección: son las que detectan archivos
infectados pero no los puede eliminar ni desinfectar.
 Detección y desinfección: detectan los archivos
infectados y los puede desinfectar.
 Detección y aborto de la acción: son las que detectan
el archivo infectado y pueden detener las acciones
que causa el virus.
 Comparación por firmas: son las que comparan las
firmas de los archivos sospechosos para saber si
están infectados.
Tipos de vacunas
informáticas

 Comparación de signature de archivo: comparan las
signaturas de los atributos guardados en
computador.
 Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar los archivos.
 Invocado por el usuario: son las vacunas que se
activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son las
vacunas que se activan mediante la actividad del
sistemas.
Tipos vacunas informáticas

Muchas gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Angela
AngelaAngela
Angela
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Spyware Portales Puig
Spyware Portales PuigSpyware Portales Puig
Spyware Portales Puig
 
Documento123
Documento123Documento123
Documento123
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentacion noe
Presentacion noePresentacion noe
Presentacion noe
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
actividad #3
actividad #3actividad #3
actividad #3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 

Destacado (20)

Documents
DocumentsDocuments
Documents
 
Diapos 9
Diapos 9Diapos 9
Diapos 9
 
Deures 17 mates 3r
Deures 17 mates 3rDeures 17 mates 3r
Deures 17 mates 3r
 
Test
TestTest
Test
 
Glut32 zaawar
Glut32 zaawarGlut32 zaawar
Glut32 zaawar
 
23ª JORNADA ESPIRITA DE IRARÁ - 2014
23ª JORNADA ESPIRITA DE IRARÁ - 2014 23ª JORNADA ESPIRITA DE IRARÁ - 2014
23ª JORNADA ESPIRITA DE IRARÁ - 2014
 
Curriculum vitae lucero
Curriculum vitae luceroCurriculum vitae lucero
Curriculum vitae lucero
 
Edith hellewell
Edith hellewellEdith hellewell
Edith hellewell
 
Practica ms2
Practica ms2Practica ms2
Practica ms2
 
Tecnologia U.El Bosque
Tecnologia U.El BosqueTecnologia U.El Bosque
Tecnologia U.El Bosque
 
Tema 1
Tema 1Tema 1
Tema 1
 
Sensores paralelos
Sensores paralelosSensores paralelos
Sensores paralelos
 
El greco nara
El greco naraEl greco nara
El greco nara
 
Comportamento do Consumidor Web
Comportamento do Consumidor WebComportamento do Consumidor Web
Comportamento do Consumidor Web
 
Brasil 2014
Brasil 2014Brasil 2014
Brasil 2014
 
Ativ 1 5-mapaconceitual-edlaine
Ativ 1 5-mapaconceitual-edlaineAtiv 1 5-mapaconceitual-edlaine
Ativ 1 5-mapaconceitual-edlaine
 
Fuentes de energía
Fuentes de energíaFuentes de energía
Fuentes de energía
 
room14paula
room14paularoom14paula
room14paula
 
Rolas en El Mañanero.
Rolas en El Mañanero.Rolas en El Mañanero.
Rolas en El Mañanero.
 
เลขที่บัญชี ไทย เอเซียฯ
เลขที่บัญชี ไทย เอเซียฯเลขที่บัญชี ไทย เอเซียฯ
เลขที่บัญชี ไทย เอเซียฯ
 

Similar a Riesgos de la información

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 

Similar a Riesgos de la información (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus
VirusVirus
Virus
 
estudiante
estudianteestudiante
estudiante
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Último

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivosOrdinolaSernaquIrene
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 

Último (20)

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivos
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 

Riesgos de la información

  • 1. La tecnología en los últimos años se ha desarrollado en forma acelerada, de igual forma que estas tecnologías se han desarrollado programas malignos, para destruir, robar la información de cualquier usuario, pagina de la red, para evitar este tipo de virus se a creado las vacunas. Pero así como cada día crece la tecnología de una manera de ayuda o herramienta para la humanidad así mismo crece e manera de destruir y dañar cualquier información o elemento que componga la red electrónica.
  • 2.   Los virus informáticos básicamente su función es de propagarse por medio de un software, algunos aparte de ser nocivos , tiene carga dañina desde una broma hasta hacer daños grandes e importantes en cualquier red informática. Virus
  • 3.   Spyware: este software se basa en espiar, recopilar la información de cualquier ordenador.  Caballo de Troya: este software malicioso se esconde detrás de un programa legitimo, en el programa legitimo al ser ejecutado, el virus comienza a dañar la computadora, de igual manera afecta la seguridad de tal forma capta los datos que se envían a otros sitios, como las contraseñas. Principales tipos de virus
  • 4.   Virus de macros: este software es una secuencia de ordenes como las de mouse y teclado en un solo símbolo, tecla o comando. Este tipo de virus afecta igualmente los archivos o plantillas que lo contienen. Principales tipos de virus
  • 5.   Un ataque informático se basa en aprovechar alguna debilidad o falla en algún software, hardware, igualmente las personas que son parte de un ambiente informático, con el fin de obtener un beneficio negativo o la mayoría de veces económico, esto conlleva a un efecto negativo en la seguridad del sistema. Los códigos maliciosos son uno de los principales ataques de seguridad para cualquier tipo de organización o institución, casi el 80% de ataques informáticos se realizan atreves de programas troyanos. Ataque informático
  • 6.   Los sistemas de seguridad comúnmente mas explotados por los ataques informáticos son las contraseñas, ingeniería social, configuraciones predeterminadas, factor spiders. Ataques informáticos
  • 7.   Son programas mas sencillos que los antivirus, se han convertido en grandes programas que ayudan a prevenir y eliminar virus. Traen funciones de cortafuegos, contra los programas espías. Los troyanos, los rootkits y los phishing, las vacunas son de ayuda para tratar de eliminar virus al igual poder desinfectar programa o archivo que contengan virus informático. Vacunas informáticas
  • 8.   Solo detección: son las que detectan archivos infectados pero no los puede eliminar ni desinfectar.  Detección y desinfección: detectan los archivos infectados y los puede desinfectar.  Detección y aborto de la acción: son las que detectan el archivo infectado y pueden detener las acciones que causa el virus.  Comparación por firmas: son las que comparan las firmas de los archivos sospechosos para saber si están infectados. Tipos de vacunas informáticas
  • 9.   Comparación de signature de archivo: comparan las signaturas de los atributos guardados en computador.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar los archivos.  Invocado por el usuario: son las vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son las vacunas que se activan mediante la actividad del sistemas. Tipos vacunas informáticas