SlideShare una empresa de Scribd logo
1 de 20
Un virus es un malware cuyo objetivo es alterar el
funcionamiento de la PC, sin el permiso o el
conocimiento del usuario, estos reemplazan
archivos ejecutables por otros infectados por
medio del código
Los virus informáticos se difunden
por medio de instrucciones o
códigos ejecutables que hacen
que los programas lo pasen de un
PC a otro, una vez el virus este
dentro del PC este se reproduce
copiándose en el disco duro en
redes informáticas y se ejecutan
dando doble click a los archivos
infectados o viendo i-mails con
archivos adjuntos.
MEDIOS DE PROPAGACIÓN DE
LOS MALWARE
Correo electrónico
Sitios web (WWW)
Unidades de disco extraíble
Redes de ordenadores
Internet
Llamado también troyano es un software malicioso que se
presenta como un programa aparentemente legitimo e
inofensivo pero que al ser ejecutado le da paso a un
atacante un acceso remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas la mayoría
de casos crean una puerta trasera que permite la
administración de remota a usuarios no autorizados
Este no es un virus informático aunque esta catalogado
como tal, el troyano no necesariamente provoca daños ya
que este no es su objetivo
Se propagan de ordenador a ordenador, pero a diferencia de un
virus tienen la capacidad de propagarse sin la ayuda de una
persona
Un gusano se aprovecha de un archivo o de características de
transporte de un sistema para viajar
Lo mas peligroso de los gusanos es su capacidad para replicarse en
un sistema por lo que tu ordenador podría enviar miles de copias
de si mismo a cada uno de los contactos de e-mail.
El gusano Blaster Worm esta diseñado para hacer un túnel en tu
sistema y permitir que usuarios malévolos controlen
remotamente tu ordenador
Los macro virus son una familia de virus
que infectan documentos y hojas de
calculo. Los daños ocasionados dependen
de sus autores siendo capaz de cambiar
la configuración del Windows, borrar
archivos del disco duro enviar por correo
cualquier archivo, mandar a imprimir
inesperadamente, guardar documentos
como plantillas etc.
Una vez se infecte el documento, los
macro virus son capaces de adueñarse de
las funciones de la aplicación evitando
que se guarde la información, los macro
virus mas conocidos actualmente son los
de Word
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
También se diferencian porque los ficheros infectados no
aumentan de tamaño, a no ser que el virus ocupe más
espacio que el propio fichero (esto se debe a que se
colocan encima del fichero infectado, en vez de
ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por un virus
de sobre escritura es borrarlo, perdiéndose su contenido.
Tampoco se consideran estrictamente
virus, ya que no se reproducen. Ni
siquiera son programas
independientes, sino un segmento
camuflado dentro de otro programa.
Tienen por objetivo destruir los datos
de un ordenador o causar otros
daños de consideración en él cuando
se cumplen ciertas condiciones.
Mientras este hecho no ocurre, nadie
se percata de la presencia de la
bomba lógica. Su acción puede llegar
a ser tremendamente destructiva.
Comúnmente infectan archivos con
extensiones .exe, .com, .ovl, .drv, .bin, .dll y
.sys. Los dos primeros son atacados mas
frecuentemente por que se utilizan mas.
Los términos boot o sector de
arranque hacen referencia a una
sección muy importante de un
disco (tanto un disquete como
un disco duro respectivamente).
En ella se guarda la información
esencial sobre las características
del disco y se encuentra un
programa que permite arrancar
el ordenador.
Este tipo de virus no infecta
ficheros, sino los discos que los
contienen. Actúan infectando en
primer lugar el sector de arranque
de los disquetes. Cuando un
ordenador se pone en marcha con
un disquete infectado, el virus de
boot infectará a su vez el disco
duro.
ANTIVIRUS PREVENTORES
ANTIVIRUS IDENTIFICADORES
ANTIVIRUS
DESCONTAMINADORES
CORTAFUEGOS O FIREWALL
ANTIESPIAS O ANTISYWARE
ANTIPOP-UPS
ANTISPAM
este tipo de antivirus se caracteriza
por anticiparse a la infección,
previniéndola. De esta manera,
permanecen en la memoria de la
computadora, monitoreando ciertas
acciones y funciones del sistema.
esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al
sistema. Los virus identificadores también rastrean
secuencias de bytes de códigos específicos vinculados
con dichos virus.
comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia
radica en el hecho de que el propósito de esta clase
de antivirus es descontaminar un sistema que fue
infectado, a través de la eliminación de programas
malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado. Es
por ello que debe contar con una exactitud en la
detección de los programas malignos.
estos programas tienen la función de
bloquear el acceso a un determinado
sistema, actuando como muro defensivo.
Tienen bajo su control el tráfico de
entrada y salida de una computadora,
impidiendo la ejecución de toda actividad
dudosa.
esta clase de antivirus tiene el objetivo de descubrir
y descartar aquellos programas espías que se ubican
en la computadora de manera oculta.
VIRUS Y VACUNAS
INGENIERA: LORENA URIBE
INFORMATICA
TECNOLOGIA EN OBRAS CIVILES
ALUMNO
GICELA MARIN MARIN
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
TUNJA 2014

Más contenido relacionado

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
Virus Virus
Virus
 
Virusalja
VirusaljaVirusalja
Virusalja
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 

Similar a Virus y vacunas mas utilizados

Similar a Virus y vacunas mas utilizados (20)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Virus y vacunas mas utilizados

  • 1.
  • 2. Un virus es un malware cuyo objetivo es alterar el funcionamiento de la PC, sin el permiso o el conocimiento del usuario, estos reemplazan archivos ejecutables por otros infectados por medio del código
  • 3. Los virus informáticos se difunden por medio de instrucciones o códigos ejecutables que hacen que los programas lo pasen de un PC a otro, una vez el virus este dentro del PC este se reproduce copiándose en el disco duro en redes informáticas y se ejecutan dando doble click a los archivos infectados o viendo i-mails con archivos adjuntos.
  • 4. MEDIOS DE PROPAGACIÓN DE LOS MALWARE Correo electrónico Sitios web (WWW) Unidades de disco extraíble Redes de ordenadores Internet
  • 5.
  • 6. Llamado también troyano es un software malicioso que se presenta como un programa aparentemente legitimo e inofensivo pero que al ser ejecutado le da paso a un atacante un acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas la mayoría de casos crean una puerta trasera que permite la administración de remota a usuarios no autorizados Este no es un virus informático aunque esta catalogado como tal, el troyano no necesariamente provoca daños ya que este no es su objetivo
  • 7. Se propagan de ordenador a ordenador, pero a diferencia de un virus tienen la capacidad de propagarse sin la ayuda de una persona Un gusano se aprovecha de un archivo o de características de transporte de un sistema para viajar Lo mas peligroso de los gusanos es su capacidad para replicarse en un sistema por lo que tu ordenador podría enviar miles de copias de si mismo a cada uno de los contactos de e-mail. El gusano Blaster Worm esta diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlen remotamente tu ordenador
  • 8. Los macro virus son una familia de virus que infectan documentos y hojas de calculo. Los daños ocasionados dependen de sus autores siendo capaz de cambiar la configuración del Windows, borrar archivos del disco duro enviar por correo cualquier archivo, mandar a imprimir inesperadamente, guardar documentos como plantillas etc. Una vez se infecte el documento, los macro virus son capaces de adueñarse de las funciones de la aplicación evitando que se guarde la información, los macro virus mas conocidos actualmente son los de Word
  • 9. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La única forma de limpiar un fichero infectado por un virus de sobre escritura es borrarlo, perdiéndose su contenido.
  • 10. Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa. Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.
  • 11. Comúnmente infectan archivos con extensiones .exe, .com, .ovl, .drv, .bin, .dll y .sys. Los dos primeros son atacados mas frecuentemente por que se utilizan mas.
  • 12. Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
  • 13.
  • 14. ANTIVIRUS PREVENTORES ANTIVIRUS IDENTIFICADORES ANTIVIRUS DESCONTAMINADORES CORTAFUEGOS O FIREWALL ANTIESPIAS O ANTISYWARE ANTIPOP-UPS ANTISPAM
  • 15. este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 16. esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 17. comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 18. estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 19. esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 20. VIRUS Y VACUNAS INGENIERA: LORENA URIBE INFORMATICA TECNOLOGIA EN OBRAS CIVILES ALUMNO GICELA MARIN MARIN UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TUNJA 2014