SlideShare una empresa de Scribd logo
1 de 9
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
( Virus, ataque, Vacunas Informáticas)
DIEGO FERNANDO FERRUCHO MALDONADO
CODIGO: 201622214
MARIA NELBA MONROY FONSECA
DOCENTE:
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
SOGAMOSO
2016
 AMENAZAS Y RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA
 La tendencia del mundo actual a emplear mecanismos para hacer negocios a contar con
información actualizada permanentemente que permita la toma de decisiones ha facilitado el
desarrollo de nuevas tecnologías y sistemas de información que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos riesgos.
MALWARE
 también llamado badware, código
maligno, software malicioso, software
dañino o software malintencionado, es un
tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o
sistema de información sin el
consentimiento de su propietario.
AMENAZAS
 VIRUS: Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
 GUSANO: Son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser
colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a
los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
 TROYANO: pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta
trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal.
ROOTKIT: permite un acceso de privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones.
VACUNAS INFORMÁTICAS O ANTI VIRUS
 En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informaticos.
Antivirus: Es conveniente disponer de una licencia activa de antivirus. Dicha
licencia se empleará para la generación de discos de recuperación y
emergencia. Sin embargo no se recomienda en una red el uso continuo de
antivirus.
Tipos de vacunas
 Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y vacunas informáticos 2
Virus y vacunas informáticos 2Virus y vacunas informáticos 2
Virus y vacunas informáticos 2
 
Riesgos de la informacion electronica copia
Riesgos de la informacion electronica   copiaRiesgos de la informacion electronica   copia
Riesgos de la informacion electronica copia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Mora
MoraMora
Mora
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos tics
 
Presentacion de v vs ant
Presentacion de v vs antPresentacion de v vs ant
Presentacion de v vs ant
 
VIRUS Y VACUNAS INFORMATIVOS
VIRUS Y VACUNAS INFORMATIVOS VIRUS Y VACUNAS INFORMATIVOS
VIRUS Y VACUNAS INFORMATIVOS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Destacado

CV Carlos Navarro 03112016
CV Carlos Navarro 03112016CV Carlos Navarro 03112016
CV Carlos Navarro 03112016Carlos Navarro
 
Informatica y periodismo
Informatica y periodismoInformatica y periodismo
Informatica y periodismoyarnellis cruz
 
RESUME_THET THET THU
RESUME_THET THET THURESUME_THET THET THU
RESUME_THET THET THUIvy Meng
 
Jcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for digJcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for digJCD A/S
 

Destacado (7)

Unidad 3 parte A ferrucho_diego_hoja de vida
Unidad 3 parte A ferrucho_diego_hoja de vidaUnidad 3 parte A ferrucho_diego_hoja de vida
Unidad 3 parte A ferrucho_diego_hoja de vida
 
CV Carlos Navarro 03112016
CV Carlos Navarro 03112016CV Carlos Navarro 03112016
CV Carlos Navarro 03112016
 
Los musulmanes
Los musulmanesLos musulmanes
Los musulmanes
 
Informatica y periodismo
Informatica y periodismoInformatica y periodismo
Informatica y periodismo
 
Pencil Caricature
Pencil Caricature Pencil Caricature
Pencil Caricature
 
RESUME_THET THET THU
RESUME_THET THET THURESUME_THET THET THU
RESUME_THET THET THU
 
Jcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for digJcd A/S - Hvad kan vi gøre for dig
Jcd A/S - Hvad kan vi gøre for dig
 

Similar a Unidad 3 parte b ferrucho_diego

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaLuisa Chaparro Duarte
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasVictoria Parada
 
2. Riesgos información electrónica Camargo Arturo
2. Riesgos información electrónica  Camargo  Arturo2. Riesgos información electrónica  Camargo  Arturo
2. Riesgos información electrónica Camargo ArturoJose Arturo Camargo López
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica Laura Forero
 
Riesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diazRiesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diazJhon Castro
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticosjuan buitrago
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónicamildreduptc16
 

Similar a Unidad 3 parte b ferrucho_diego (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
2. Riesgos información electrónica Camargo Arturo
2. Riesgos información electrónica  Camargo  Arturo2. Riesgos información electrónica  Camargo  Arturo
2. Riesgos información electrónica Camargo Arturo
 
Riesgos de la información electrónica
Riesgos de la información electrónica Riesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diazRiesgos de la información electrónica Jhon_diaz
Riesgos de la información electrónica Jhon_diaz
 
Trabajo a y b
Trabajo a y bTrabajo a y b
Trabajo a y b
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la infromación electrónica
Riesgos de la infromación electrónicaRiesgos de la infromación electrónica
Riesgos de la infromación electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

Unidad 3 parte b ferrucho_diego

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA ( Virus, ataque, Vacunas Informáticas)
  • 2. DIEGO FERNANDO FERRUCHO MALDONADO CODIGO: 201622214 MARIA NELBA MONROY FONSECA DOCENTE: UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRAS CIVILES SOGAMOSO 2016
  • 3.  AMENAZAS Y RIESGOS DE LA INFORMACIÓN ELECTRÓNICA  La tendencia del mundo actual a emplear mecanismos para hacer negocios a contar con información actualizada permanentemente que permita la toma de decisiones ha facilitado el desarrollo de nuevas tecnologías y sistemas de información que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
  • 4. MALWARE  también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • 5. AMENAZAS  VIRUS: Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  GUSANO: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 6.  TROYANO: pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. ROOTKIT: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 7. VACUNAS INFORMÁTICAS O ANTI VIRUS  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informaticos. Antivirus: Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
  • 8. Tipos de vacunas  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 9.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.