SlideShare una empresa de Scribd logo
1 de 10
La tecnología en los últimos años se ha desarrollado en forma acelerada,
de igual forma que estas tecnologías se han desarrollado programas
malignos, para destruir, robar la información de cualquier usuario,
pagina de la red, para evitar este tipo de virus se a creado las vacunas.
Pero así como cada día crece la tecnología de una manera de ayuda o
herramienta para la humanidad así mismo crece e manera de destruir y
dañar cualquier información o elemento que componga la red electrónica.

 Los virus informáticos básicamente su función es de
propagarse por medio de un software, algunos
aparte de ser nocivos , tiene carga dañina desde una
broma hasta hacer daños grandes e importantes en
cualquier red informática.
Virus

 Spyware: este software se basa en espiar, recopilar la
información de cualquier ordenador.
 Caballo de Troya: este software malicioso se esconde
detrás de un programa legitimo, en el programa
legitimo al ser ejecutado, el virus comienza a dañar
la computadora, de igual manera afecta la seguridad
de tal forma capta los datos que se envían a otros
sitios, como las contraseñas.
Principales tipos de virus

 Virus de macros: este software es una secuencia de
ordenes como las de mouse y teclado en un solo
símbolo, tecla o comando. Este tipo de virus afecta
igualmente los archivos o plantillas que lo contienen.
Principales tipos de virus

 Un ataque informático se basa en aprovechar alguna
debilidad o falla en algún software, hardware,
igualmente las personas que son parte de un
ambiente informático, con el fin de obtener un
beneficio negativo o la mayoría de veces económico,
esto conlleva a un efecto negativo en la seguridad del
sistema. Los códigos maliciosos son uno de los
principales ataques de seguridad para cualquier tipo
de organización o institución, casi el 80% de ataques
informáticos se realizan atreves de programas
troyanos.
Ataque informático

 Los sistemas de seguridad comúnmente mas
explotados por los ataques informáticos son las
contraseñas, ingeniería social, configuraciones
predeterminadas, factor spiders.
Ataques informáticos

 Son programas mas sencillos que los antivirus, se
han convertido en grandes programas que ayudan a
prevenir y eliminar virus. Traen funciones de
cortafuegos, contra los programas espías. Los
troyanos, los rootkits y los phishing, las vacunas son
de ayuda para tratar de eliminar virus al igual poder
desinfectar programa o archivo que contengan virus
informático.
Vacunas informáticas

 Solo detección: son las que detectan archivos
infectados pero no los puede eliminar ni desinfectar.
 Detección y desinfección: detectan los archivos
infectados y los puede desinfectar.
 Detección y aborto de la acción: son las que detectan
el archivo infectado y pueden detener las acciones
que causa el virus.
 Comparación por firmas: son las que comparan las
firmas de los archivos sospechosos para saber si
están infectados.
Tipos de vacunas
informáticas

 Comparación de signature de archivo: comparan las
signaturas de los atributos guardados en
computador.
 Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar los archivos.
 Invocado por el usuario: son las vacunas que se
activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son las
vacunas que se activan mediante la actividad del
sistemas.
Tipos vacunas informáticas

Muchas gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Angela
AngelaAngela
Angela
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Spyware Portales Puig
Spyware Portales PuigSpyware Portales Puig
Spyware Portales Puig
 
Documento123
Documento123Documento123
Documento123
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTCRiesgos de la informacion electronica, UPTC
Riesgos de la informacion electronica, UPTC
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentacion noe
Presentacion noePresentacion noe
Presentacion noe
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
actividad #3
actividad #3actividad #3
actividad #3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 

Destacado (20)

Documents
DocumentsDocuments
Documents
 
Diapos 9
Diapos 9Diapos 9
Diapos 9
 
Deures 17 mates 3r
Deures 17 mates 3rDeures 17 mates 3r
Deures 17 mates 3r
 
Test
TestTest
Test
 
Glut32 zaawar
Glut32 zaawarGlut32 zaawar
Glut32 zaawar
 
23ª JORNADA ESPIRITA DE IRARÁ - 2014
23ª JORNADA ESPIRITA DE IRARÁ - 2014 23ª JORNADA ESPIRITA DE IRARÁ - 2014
23ª JORNADA ESPIRITA DE IRARÁ - 2014
 
Curriculum vitae lucero
Curriculum vitae luceroCurriculum vitae lucero
Curriculum vitae lucero
 
Edith hellewell
Edith hellewellEdith hellewell
Edith hellewell
 
Practica ms2
Practica ms2Practica ms2
Practica ms2
 
Tecnologia U.El Bosque
Tecnologia U.El BosqueTecnologia U.El Bosque
Tecnologia U.El Bosque
 
Tema 1
Tema 1Tema 1
Tema 1
 
Sensores paralelos
Sensores paralelosSensores paralelos
Sensores paralelos
 
El greco nara
El greco naraEl greco nara
El greco nara
 
Comportamento do Consumidor Web
Comportamento do Consumidor WebComportamento do Consumidor Web
Comportamento do Consumidor Web
 
Brasil 2014
Brasil 2014Brasil 2014
Brasil 2014
 
Ativ 1 5-mapaconceitual-edlaine
Ativ 1 5-mapaconceitual-edlaineAtiv 1 5-mapaconceitual-edlaine
Ativ 1 5-mapaconceitual-edlaine
 
Fuentes de energía
Fuentes de energíaFuentes de energía
Fuentes de energía
 
room14paula
room14paularoom14paula
room14paula
 
Rolas en El Mañanero.
Rolas en El Mañanero.Rolas en El Mañanero.
Rolas en El Mañanero.
 
เลขที่บัญชี ไทย เอเซียฯ
เลขที่บัญชี ไทย เอเซียฯเลขที่บัญชี ไทย เอเซียฯ
เลขที่บัญชี ไทย เอเซียฯ
 

Similar a Riesgos de la información

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001obispo28
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 

Similar a Riesgos de la información (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Malware equipo 5 grupo1001
Malware equipo 5 grupo1001Malware equipo 5 grupo1001
Malware equipo 5 grupo1001
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica actividad #3
Informatica  actividad #3Informatica  actividad #3
Informatica actividad #3
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus
VirusVirus
Virus
 
estudiante
estudianteestudiante
estudiante
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Último

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

Riesgos de la información

  • 1. La tecnología en los últimos años se ha desarrollado en forma acelerada, de igual forma que estas tecnologías se han desarrollado programas malignos, para destruir, robar la información de cualquier usuario, pagina de la red, para evitar este tipo de virus se a creado las vacunas. Pero así como cada día crece la tecnología de una manera de ayuda o herramienta para la humanidad así mismo crece e manera de destruir y dañar cualquier información o elemento que componga la red electrónica.
  • 2.   Los virus informáticos básicamente su función es de propagarse por medio de un software, algunos aparte de ser nocivos , tiene carga dañina desde una broma hasta hacer daños grandes e importantes en cualquier red informática. Virus
  • 3.   Spyware: este software se basa en espiar, recopilar la información de cualquier ordenador.  Caballo de Troya: este software malicioso se esconde detrás de un programa legitimo, en el programa legitimo al ser ejecutado, el virus comienza a dañar la computadora, de igual manera afecta la seguridad de tal forma capta los datos que se envían a otros sitios, como las contraseñas. Principales tipos de virus
  • 4.   Virus de macros: este software es una secuencia de ordenes como las de mouse y teclado en un solo símbolo, tecla o comando. Este tipo de virus afecta igualmente los archivos o plantillas que lo contienen. Principales tipos de virus
  • 5.   Un ataque informático se basa en aprovechar alguna debilidad o falla en algún software, hardware, igualmente las personas que son parte de un ambiente informático, con el fin de obtener un beneficio negativo o la mayoría de veces económico, esto conlleva a un efecto negativo en la seguridad del sistema. Los códigos maliciosos son uno de los principales ataques de seguridad para cualquier tipo de organización o institución, casi el 80% de ataques informáticos se realizan atreves de programas troyanos. Ataque informático
  • 6.   Los sistemas de seguridad comúnmente mas explotados por los ataques informáticos son las contraseñas, ingeniería social, configuraciones predeterminadas, factor spiders. Ataques informáticos
  • 7.   Son programas mas sencillos que los antivirus, se han convertido en grandes programas que ayudan a prevenir y eliminar virus. Traen funciones de cortafuegos, contra los programas espías. Los troyanos, los rootkits y los phishing, las vacunas son de ayuda para tratar de eliminar virus al igual poder desinfectar programa o archivo que contengan virus informático. Vacunas informáticas
  • 8.   Solo detección: son las que detectan archivos infectados pero no los puede eliminar ni desinfectar.  Detección y desinfección: detectan los archivos infectados y los puede desinfectar.  Detección y aborto de la acción: son las que detectan el archivo infectado y pueden detener las acciones que causa el virus.  Comparación por firmas: son las que comparan las firmas de los archivos sospechosos para saber si están infectados. Tipos de vacunas informáticas
  • 9.   Comparación de signature de archivo: comparan las signaturas de los atributos guardados en computador.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar los archivos.  Invocado por el usuario: son las vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son las vacunas que se activan mediante la actividad del sistemas. Tipos vacunas informáticas