SlideShare una empresa de Scribd logo
1 de 5
UNIVERSIDAD AUTONOMA DE 
GUERRERO. 
Unidad Académica de Derecho. 
Tecnología de la investigación y la 
comunicación. 
JUAN FRANCISCO HERNANDEZ 
CASTORENA 
1°E Turno matutino.
¿QUE ES UN 
los antAivirNusTsoInV proIgRramUasS cu?yo objetivo es detectar o 
eliminar virus informáticos. Nacieron durante la década 
de 1980. Con el transcurso del tiempo, la aparición 
de sistemas operativos más avanzados e internet, ha hecho 
que los antivirus hayan evolucionado hacia programas más 
avanzados que no sólo buscan detectar virus informáticos, 
sino bloquearlos, desinfectar archivos y prevenir una 
infección de los mismos. Actualmente son capaces de 
reconocer otros tipos de malware, 
como spyware,gusanos, troyanos, rootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, 
en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los 
que el programa malicioso actúa replicándose a través de las redes. 
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir 
una serie de comportamientos anómalos o no previstos. Dichos comportamientos 
son los que dan la traza del problema y tienen que permitir la recuperación del 
mismo. 
Dentro de las contaminaciones más frecuentes por interacción del usuario están las 
siguientes: 
• Mensajes que ejecutan automáticamente programas, como el programa de 
correo que abre directamente un archivo adjunto. 
• Ingeniería social, mensajes como «Ejecute este programa y gane un premio». 
• Entrada de información en discos de otros usuarios infectados. 
• Instalación de software que pueda contener uno o varios programas maliciosos. 
A través de unidades extraíbles de almacenamiento, como memorias USB.
Seguridad y métodos de protección 
Los métodos para contener o reducir los riesgos asociados a los virus pueden 
ser los denominados activos o pasivos. 
Tipos de vacunas 
Sólo detección: son vacunas que sólo actualizan archivos infectados, sin 
embargo, no pueden eliminarlos o desinfectarlos. 
Detección y desinfección: son vacunas que detectan archivos infectados y que 
pueden desinfectarlos. 
Detección y aborto de la acción: son vacunas que detectan archivos 
infectados y detienen las acciones que causa el virus. 
Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
Comparación de firmas de archivo: son vacunas que comparan las firmas de 
los atributos guardados en tu equipo. 
Por métodos heurísticos: son vacunas que usan métodos heurísticos para 
comparar archivos. 
Invocado por el usuario: son vacunas que se activan instantáneamente con el 
usuario. 
Invocado por la actividad del sistema: son vacunas que se activan 
instantáneamente por la actividad del sistema operativo.
Antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado (20)

Software livre e Empresas
Software livre e EmpresasSoftware livre e Empresas
Software livre e Empresas
 
PAX PASS
PAX PASSPAX PASS
PAX PASS
 
Cazadores
CazadoresCazadores
Cazadores
 
Las tres ofertas
Las tres ofertasLas tres ofertas
Las tres ofertas
 
Deus do impossivel b
Deus do impossivel   bDeus do impossivel   b
Deus do impossivel b
 
Folleto
FolletoFolleto
Folleto
 
Mensagem
MensagemMensagem
Mensagem
 
Malaespina
MalaespinaMalaespina
Malaespina
 
Presentacion de blog
Presentacion de blogPresentacion de blog
Presentacion de blog
 
Audacity
AudacityAudacity
Audacity
 
Enem qual o preço
Enem   qual o preçoEnem   qual o preço
Enem qual o preço
 
Passeios ..
Passeios ..Passeios ..
Passeios ..
 
U4
U4U4
U4
 
Dia do pai letra
Dia do pai   letraDia do pai   letra
Dia do pai letra
 
Lessson 2, july 12, 2015
Lessson 2, july 12, 2015Lessson 2, july 12, 2015
Lessson 2, july 12, 2015
 
Sentidos
SentidosSentidos
Sentidos
 
Presentacion ivad zulia noviembre diciembre 2012 r de prensa
Presentacion ivad zulia noviembre diciembre 2012 r de prensaPresentacion ivad zulia noviembre diciembre 2012 r de prensa
Presentacion ivad zulia noviembre diciembre 2012 r de prensa
 
Planejamento 2º bimestre 9º ano
Planejamento   2º bimestre 9º anoPlanejamento   2º bimestre 9º ano
Planejamento 2º bimestre 9º ano
 
tarea
tarea tarea
tarea
 
対応付け
対応付け対応付け
対応付け
 

Similar a Antivirus

Similar a Antivirus (20)

Antivirus slideshare
Antivirus slideshareAntivirus slideshare
Antivirus slideshare
 
Steven lazo
Steven lazoSteven lazo
Steven lazo
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Informatica
InformaticaInformatica
Informatica
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
 
Antivirus[1]
Antivirus[1]Antivirus[1]
Antivirus[1]
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 
Exposi1
Exposi1Exposi1
Exposi1
 

Más de Yalvin

Blogger
Blogger Blogger
Blogger Yalvin
 
Antivirus
Antivirus Antivirus
Antivirus Yalvin
 
Redes sociales
Redes sociales Redes sociales
Redes sociales Yalvin
 
Redes sociales
Redes sociales Redes sociales
Redes sociales Yalvin
 
Redes sociales
Redes socialesRedes sociales
Redes socialesYalvin
 
IINTERNET
IINTERNETIINTERNET
IINTERNETYalvin
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALESYalvin
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALESYalvin
 
INTERNET
INTERNETINTERNET
INTERNETYalvin
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVOYalvin
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculoYalvin
 
HOJA DE CALCULO
HOJA DE CALCULOHOJA DE CALCULO
HOJA DE CALCULOYalvin
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitalesYalvin
 
procesadores de texto
procesadores de textoprocesadores de texto
procesadores de textoYalvin
 

Más de Yalvin (14)

Blogger
Blogger Blogger
Blogger
 
Antivirus
Antivirus Antivirus
Antivirus
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
IINTERNET
IINTERNETIINTERNET
IINTERNET
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
INTERNET
INTERNETINTERNET
INTERNET
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVO
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
HOJA DE CALCULO
HOJA DE CALCULOHOJA DE CALCULO
HOJA DE CALCULO
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
procesadores de texto
procesadores de textoprocesadores de texto
procesadores de texto
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Antivirus

  • 1. UNIVERSIDAD AUTONOMA DE GUERRERO. Unidad Académica de Derecho. Tecnología de la investigación y la comunicación. JUAN FRANCISCO HERNANDEZ CASTORENA 1°E Turno matutino.
  • 2. ¿QUE ES UN los antAivirNusTsoInV proIgRramUasS cu?yo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.
  • 3. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. • Ingeniería social, mensajes como «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 4. Seguridad y métodos de protección Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.