SlideShare una empresa de Scribd logo
1 de 8
Leidy Dayana Avendaño
Hernández.
• Son programas de computadoras
• Su principal característica es la de poder auto
replicarse.
• Intentan ocultar su presencia, hasta el momento
de la explosión.
• Producen efectos dañinos en el huésped.
virus
• Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
características
• Dado que una característica de los
virus es el consumo de recursos, los
virus ocasionan problemas tales
como: pérdida de productividad,
cortes en los sistemas de
información o daños a nivel de
datos.
• Una de las características es la
posibilidad que tienen de
diseminarse por medio de replicas y
copias. Las redes en la actualidad
Antivirus
• Es conveniente disponer de una
licencia activa de antivirus. Dicha
licencia se empleará para la
generación de discos de
recuperación y emergencia. Sin
embargo no se recomienda en una
red el uso continuo de antivirus.
• El motivo radica en la cantidad de
recursos que dichos programas
obtienen del sistema, reduciendo el
valor de las inversiones en
hardware realizadas.
Tipos de vacunas
• CA: Sólo detección: Son vacunas que
solo detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
• CA: Detección y desinfección: son
vacunas que detectan archivos
infectados y que pueden
desinfectarlos.
• CB: Comparación por firmas: son
vacunas que comparan las firmas de
archivos sospechosos para saber si
están infectados.
• CB: Comparación de signature de
archivo: son vacunas que comparan las
signaturas de los atributos guardados

Más contenido relacionado

La actualidad más candente

Virus InformáTico! =D
Virus InformáTico! =DVirus InformáTico! =D
Virus InformáTico! =DLuuceriin
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirusMajo1324
 
Archivo en word
Archivo en wordArchivo en word
Archivo en wordpercudrums
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesNataliescobar
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndres Sanchez
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"valeria garcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasAlex Quijano
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus InformaticosNiña Oo
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASandersongomez3110
 

La actualidad más candente (20)

Virus informática
Virus informáticaVirus informática
Virus informática
 
TRABAJO VIRUS
TRABAJO VIRUSTRABAJO VIRUS
TRABAJO VIRUS
 
Virus InformáTico! =D
Virus InformáTico! =DVirus InformáTico! =D
Virus InformáTico! =D
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Diapositivas...
Diapositivas...Diapositivas...
Diapositivas...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"Virus informático fom Valeria Garcia "4020"
Virus informático fom Valeria Garcia "4020"
 
Tarea unidad 3
Tarea unidad 3Tarea unidad 3
Tarea unidad 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Destacado

Renforcer la gestion des finances publiques par le biais de la transparence a...
Renforcer la gestion des finances publiques par le biais de la transparence a...Renforcer la gestion des finances publiques par le biais de la transparence a...
Renforcer la gestion des finances publiques par le biais de la transparence a...icgfmconference
 
Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)Aaland Legaria
 
US Recruiting Trends 2013
US Recruiting Trends 2013US Recruiting Trends 2013
US Recruiting Trends 2013Devin Avilla
 
Semestrario
SemestrarioSemestrario
Semestrariozaplooc
 
Semestrario de tic
Semestrario de ticSemestrario de tic
Semestrario de ticzaplooc
 
Ambientes interactivos, lúdicos, creativos y colaborativos
Ambientes interactivos, lúdicos, creativos y colaborativosAmbientes interactivos, lúdicos, creativos y colaborativos
Ambientes interactivos, lúdicos, creativos y colaborativosVi00letha
 
BO Fiscale Eindejaarstips 2011
BO Fiscale Eindejaarstips 2011BO Fiscale Eindejaarstips 2011
BO Fiscale Eindejaarstips 2011Raymond Both
 
Sitios y herramientas interesantes
Sitios y herramientas interesantesSitios y herramientas interesantes
Sitios y herramientas interesantesYael Quintar
 
Boletín tribunal 01 2014-cien años
Boletín tribunal 01 2014-cien añosBoletín tribunal 01 2014-cien años
Boletín tribunal 01 2014-cien añostribunaladmantioquia
 
Class 5, adlt 671 developmental theorists
Class 5, adlt 671 developmental theoristsClass 5, adlt 671 developmental theorists
Class 5, adlt 671 developmental theoriststjcarter
 
12 ene11 s sotoc ejemplos01 baldor
12 ene11 s sotoc ejemplos01 baldor12 ene11 s sotoc ejemplos01 baldor
12 ene11 s sotoc ejemplos01 baldorssotoc11
 

Destacado (20)

Renforcer la gestion des finances publiques par le biais de la transparence a...
Renforcer la gestion des finances publiques par le biais de la transparence a...Renforcer la gestion des finances publiques par le biais de la transparence a...
Renforcer la gestion des finances publiques par le biais de la transparence a...
 
Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)Lista de precios telcel masxmenos 1-2-3 (abril 2012)
Lista de precios telcel masxmenos 1-2-3 (abril 2012)
 
Csr2011 Full Report
Csr2011 Full ReportCsr2011 Full Report
Csr2011 Full Report
 
Jennifer higuera
Jennifer higueraJennifer higuera
Jennifer higuera
 
US Recruiting Trends 2013
US Recruiting Trends 2013US Recruiting Trends 2013
US Recruiting Trends 2013
 
Semestrario
SemestrarioSemestrario
Semestrario
 
Semestrario de tic
Semestrario de ticSemestrario de tic
Semestrario de tic
 
Ambientes interactivos, lúdicos, creativos y colaborativos
Ambientes interactivos, lúdicos, creativos y colaborativosAmbientes interactivos, lúdicos, creativos y colaborativos
Ambientes interactivos, lúdicos, creativos y colaborativos
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
BO Fiscale Eindejaarstips 2011
BO Fiscale Eindejaarstips 2011BO Fiscale Eindejaarstips 2011
BO Fiscale Eindejaarstips 2011
 
El judaismo
El judaismoEl judaismo
El judaismo
 
Sitios y herramientas interesantes
Sitios y herramientas interesantesSitios y herramientas interesantes
Sitios y herramientas interesantes
 
Boletín tribunal 01 2014-cien años
Boletín tribunal 01 2014-cien añosBoletín tribunal 01 2014-cien años
Boletín tribunal 01 2014-cien años
 
Presentación final tic
Presentación final ticPresentación final tic
Presentación final tic
 
Class 5, adlt 671 developmental theorists
Class 5, adlt 671 developmental theoristsClass 5, adlt 671 developmental theorists
Class 5, adlt 671 developmental theorists
 
Présentation1 e ocelia 2
Présentation1 e ocelia 2Présentation1 e ocelia 2
Présentation1 e ocelia 2
 
Detekzio goiztiarra
Detekzio goiztiarraDetekzio goiztiarra
Detekzio goiztiarra
 
12 ene11 s sotoc ejemplos01 baldor
12 ene11 s sotoc ejemplos01 baldor12 ene11 s sotoc ejemplos01 baldor
12 ene11 s sotoc ejemplos01 baldor
 
Banco de datos
Banco de datos Banco de datos
Banco de datos
 
portafolio 2
portafolio 2portafolio 2
portafolio 2
 

Similar a Virus Informáticos: Características, Propagación y Tipos de Antivirus

Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionSofia Neita
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionSofia Neita
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacionalbayadira
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoJack Gomez
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susanSusan186
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)valentina1415
 

Similar a Virus Informáticos: Características, Propagación y Tipos de Antivirus (20)

Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadiraVirus informaticos presentacion[1] yadira
Virus informaticos presentacion[1] yadira
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informaticos presentacion
Virus informaticos presentacionVirus informaticos presentacion
Virus informaticos presentacion
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Virus Informáticos: Características, Propagación y Tipos de Antivirus

  • 2. • Son programas de computadoras • Su principal característica es la de poder auto replicarse. • Intentan ocultar su presencia, hasta el momento de la explosión. • Producen efectos dañinos en el huésped.
  • 3.
  • 4. virus • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. características • Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad
  • 6.
  • 7. Antivirus • Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. • El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
  • 8. Tipos de vacunas • CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados