SlideShare una empresa de Scribd logo
1 de 17
virus y vacunas informáticas

Frank chaparro
images.jpg
QUE SON LOS VIRUS INFORMÁTICOS
La mayor amenaza para los sistemas
informáticos y es una de las principales
causas de perdidas económicas en las
empresas y usuarios; son pequeños
programas de software diseñados para
propagarse de un equipo a otro y apara
inferir en el funcionamiento del equipo.
Características de los virus
 LOS VIRUS SE PUEDEN DISFRAZAR COMO DATOS ADJUNTOS DE
IMÁGENES DIVERTIDAS.

 Pueden ser polimórficos algunos virus tiene la
capacidad de modificar su código, puede tener
múltiples variantes similares.
 Los virus pueden traer otros virus ;un virus ´puede
acarrear otros virus haciéndolo mucho mas letal
 Los virus se propagan como descargas en internet
Efectos producidos por los virus
 RALENTIZAR O BLOQUEAR EL ORDENADOR.
PUEDEN PRESENTARSE MODIFICACIONES DE ARCHIVOS
O PERDIDAS MODERADAS DE INFORMACIÓN.
EL ORDENADOR TRABAJA MUCHO MAS DESPACIO DE LO
NORMAL.
MENSAJES DE ERROR INESPERADOS Y NO HABITUALES.
COMO

DETECTAR LOS VIRUS

TIEMPOS DE CARGA MAYORES
FRECUENTES CAIDAS DEL SISTEMA

APARICION DE PROGRAMAS RESIDENTES EN MEMORIA
DESCONOCIDOS
DISMINUCION DEL ESPACIO LIBRE EN LA MEMORIA O DISCO DURO
CLASIFICACION

DE LOS VIRUS

SE CLASIFIICAN POR EL MODO EN QUE ACTUAN
PROGRAMA: INFECTAN ARCHIVOS EJECUTABLES .EXE / .OVL / .DRV / .SYS / .BIN
BOOT:INFECTAN LOS SECTORES BOOT RECORD ,MASTER BOOT,FAT Y LA
TABLA DE PARTICION

MULTIPLES:INFECTAN PROGRAMAS Y SECTORES DE&QUOT
Tipos

VIRUS RESIDENTE
VIRUS DE ENLACE
VIRUS MUTANTES
VIRUS DE SOBRE ESCRITURA
VIRUS DE BOOT
VIRUS DE OCULTAMIENTO
VIRUS MULTIPLES
GUSANOS O WORM
RETRO VIRUS
CABALLO DE TROYA

de virus
Gusano

o worm

TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS
GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE
UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES
AL USUARIO. LOS GUSANOS INFORMÁTICOS SE PROPAGAN DE
ORDENADOR A ORDENADOR, PERO A DIFERENCIA DE UN VIRUS,
TIENE LA CAPACIDAD A PROPAGARSE SIN LA AYUDA DE UNA
PERSONA.
Caballo

de Troya

UN SOFTWARE MALICIOSO QUE SE PRESENTA AL
USUARIO COMO UN PROGRAMA APARENTEMENTE
LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO LE
BRINDA A UN ATACANTE ACCESO REMOTO AL
EQUIPO INFECTADO.
Virus

de macro

UN MACRO ES UNA SECUENCIA DE ORDENES DE TECLADO
Y MOUSE ASIGNADO A UNA SOLA TECLA, SÍMBOLO O
COMANDO.
VIRUS DE SOBRE ESCRITURA
SOBRE ESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS
ATACADOS HACIENDO QUE SE PIERDA EL CONTENIDO DE
LOS MISMOS.
Virus

mutante o polimórfico

CADA VEZ QUE ACTÚA LO HACE DE FORMA DISTINTA
GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMO POR LO
QUE ES MUY DIFÍCIL DETECTARLO Y ELIMINARLO.
VIRUS DE ENLACE O DIRECTO
MODIFICAN LAS DIRECCIONES QUE PERMITEN A NIVEL INTERNO
ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES Y COMO
SECUENCIA NO ES POSIBLE LOCALIZAR NI ACCEDER A ELLOS
Como

evitar los virus

1.INSTALAR EL ANTIVIRUS Y ACTUALIZAR CADA 15 DÍAS
2.FORMATEAR TODO DISPOSITIVO QUE CONECTEMOS SIN
IMPORTAR SI SON MEMORIAS FLASH ,SD ,DVD O CÁMARAS YA
QUE PUEDEN FILTRARSE VIRUS DE FORMA MUY SENCILLA.
3.NO ABRIR NUNCA LOS DATOS ADJUNTOS DE CORREO
ELECTRÓNICO A MENOS QUE SEPA DE DONDE PROCEDE
Que

son las vacunas informáticas

LOS ANTIVIRUS TIENEN EL OBJETIVO DE
DETECTAR, ELIMINAR Y DESINFECTAR LOS
VIRUS EN EL PROCESADOR Y BLOQUEARLOS
PARA QUE NO ENTREN.
DETECTAN LAS VÍAS DE POSIBLES
INFECCIONES, Y NOTIFICAN AL USUARIO QUE
ZONAS EN LA INTERNET TIENEN
INFECCIONES Y QUE DOCUMENTOS TIENEN
VIRUS.
Tipos de

vacunas:

CA - SÓLO DETECCIÓN: SON VACUNAS QUE SOLO DETECTAN
ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN
ELIMINARLOS O DESINFECTARLOS.
CA - DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE
DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN
DESINFECTARLOS.
CA - DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE
DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS
ACCIONES QUE CAUSA EL VIRUS
CB - COMPARACIÓN POR FIRMAS: SON VACUNAS QUE
COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA
SABER SI ESTÁN INFECTADOS.
CB - COMPARACIÓN DE SIGNATURE DE ARCHIVO: SON VACUNAS
QUE COMPARAN LAS SIGNATURAS DE LOS ATRIBUTOS
GUARDADOS EN TU EQUIPO.
CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN
MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS.
CC - INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN
INSTANTÁNEAMENTE CON EL USUARIO.
CC - INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS
QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA
ACTIVIDAD DEL SISTEMA WINDOWS XP/VISTA
ANTIVIRUS
LOS ANTIVIRUS INFORMÁTICOS SON PROGRAMAS CUYA FINALIDAD
CONSISTE EN LA DETECTACIÓN, BLOQUEO Y/O ELIMINACIÓN DE UN
VIRUS DE LAS MISMAS CARACTERÍSTICAS.
UNA FORMA DE CLASIFICAR LOS ANTIVIRUS ES:

ANTIVIRUS PREVENTORES
ANTIVIRUS IDENTIFICADORES
ANTIVIRUS DESCONTAMINADORES
CORTAFUEGOS
ANTIESPIAS
Bibliografía

http://www.seguridadpc.net/introd_antiv.htm
http://seguridadinformatica1sb.blogspot.com/2010
/08/los-antivirus-tienen-un-objetivo-que-es.html
http://www.alegsa.com.ar/Notas/270.php

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica taller 3
Informatica taller 3Informatica taller 3
Informatica taller 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmrVirus informaticos uptc sem 1. jcmr
Virus informaticos uptc sem 1. jcmr
 
Virus y vacunas informaticas pilar
Virus y vacunas informaticas pilarVirus y vacunas informaticas pilar
Virus y vacunas informaticas pilar
 

Destacado

биотопный дом
биотопный домбиотопный дом
биотопный домfirik13
 
MTECH MOBILE SHARP
MTECH MOBILE SHARPMTECH MOBILE SHARP
MTECH MOBILE SHARPMTECH MOBILE
 
M TECH MOBILE" GOLDSTAR" MODEL
M TECH MOBILE" GOLDSTAR" MODELM TECH MOBILE" GOLDSTAR" MODEL
M TECH MOBILE" GOLDSTAR" MODELMTECH MOBILE
 
Mini Business Plan - Notary Mama
Mini Business Plan - Notary Mama Mini Business Plan - Notary Mama
Mini Business Plan - Notary Mama Gireesh Challa
 
M TECH MOBILE" G1" MODEL
M TECH MOBILE" G1" MODELM TECH MOBILE" G1" MODEL
M TECH MOBILE" G1" MODELMTECH MOBILE
 
MTECH MOBILE"OPAL" MODEL
MTECH MOBILE"OPAL" MODEL MTECH MOBILE"OPAL" MODEL
MTECH MOBILE"OPAL" MODEL MTECH MOBILE
 
Notary mama projections
Notary mama   projectionsNotary mama   projections
Notary mama projectionsGireesh Challa
 
MTECH MOBILE OPAL SMART
MTECH MOBILE OPAL SMARTMTECH MOBILE OPAL SMART
MTECH MOBILE OPAL SMARTMTECH MOBILE
 
M TECH MOBILE" G2" MODEL
M TECH MOBILE" G2" MODELM TECH MOBILE" G2" MODEL
M TECH MOBILE" G2" MODELMTECH MOBILE
 
M TECH MOBILE" CHAMPION" MODEL
M TECH MOBILE" CHAMPION" MODELM TECH MOBILE" CHAMPION" MODEL
M TECH MOBILE" CHAMPION" MODELMTECH MOBILE
 
MTECH MOBILE "Goldstar" MODEL
MTECH MOBILE "Goldstar" MODELMTECH MOBILE "Goldstar" MODEL
MTECH MOBILE "Goldstar" MODELMTECH MOBILE
 
MTECH MOBILE OPAL Q4
MTECH MOBILE OPAL Q4MTECH MOBILE OPAL Q4
MTECH MOBILE OPAL Q4MTECH MOBILE
 
MTECH MOBILE BRAVO
MTECH MOBILE BRAVOMTECH MOBILE BRAVO
MTECH MOBILE BRAVOMTECH MOBILE
 
M TECH MOBILE" JAZZ" MODEL
M TECH MOBILE" JAZZ" MODELM TECH MOBILE" JAZZ" MODEL
M TECH MOBILE" JAZZ" MODELMTECH MOBILE
 
MTECH MOBILE TURBO PIX
MTECH MOBILE TURBO PIXMTECH MOBILE TURBO PIX
MTECH MOBILE TURBO PIXMTECH MOBILE
 

Destacado (20)

биотопный дом
биотопный домбиотопный дом
биотопный дом
 
MTECH MOBILE V4
MTECH MOBILE V4 MTECH MOBILE V4
MTECH MOBILE V4
 
MTECH MOBILE L6
MTECH MOBILE L6MTECH MOBILE L6
MTECH MOBILE L6
 
MTECH MOBILE SHARP
MTECH MOBILE SHARPMTECH MOBILE SHARP
MTECH MOBILE SHARP
 
MTECH MOBILE L1
MTECH MOBILE L1MTECH MOBILE L1
MTECH MOBILE L1
 
M TECH MOBILE" GOLDSTAR" MODEL
M TECH MOBILE" GOLDSTAR" MODELM TECH MOBILE" GOLDSTAR" MODEL
M TECH MOBILE" GOLDSTAR" MODEL
 
Mini Business Plan - Notary Mama
Mini Business Plan - Notary Mama Mini Business Plan - Notary Mama
Mini Business Plan - Notary Mama
 
M TECH MOBILE" G1" MODEL
M TECH MOBILE" G1" MODELM TECH MOBILE" G1" MODEL
M TECH MOBILE" G1" MODEL
 
MTECH MOBILE"OPAL" MODEL
MTECH MOBILE"OPAL" MODEL MTECH MOBILE"OPAL" MODEL
MTECH MOBILE"OPAL" MODEL
 
Notary mama projections
Notary mama   projectionsNotary mama   projections
Notary mama projections
 
MTECH MOBILE OPAL SMART
MTECH MOBILE OPAL SMARTMTECH MOBILE OPAL SMART
MTECH MOBILE OPAL SMART
 
M TECH MOBILE" G2" MODEL
M TECH MOBILE" G2" MODELM TECH MOBILE" G2" MODEL
M TECH MOBILE" G2" MODEL
 
M TECH MOBILE" CHAMPION" MODEL
M TECH MOBILE" CHAMPION" MODELM TECH MOBILE" CHAMPION" MODEL
M TECH MOBILE" CHAMPION" MODEL
 
MTECH MOBILE "Goldstar" MODEL
MTECH MOBILE "Goldstar" MODELMTECH MOBILE "Goldstar" MODEL
MTECH MOBILE "Goldstar" MODEL
 
Trabajo
TrabajoTrabajo
Trabajo
 
MTECH MOBILE V6
MTECH MOBILE V6MTECH MOBILE V6
MTECH MOBILE V6
 
MTECH MOBILE OPAL Q4
MTECH MOBILE OPAL Q4MTECH MOBILE OPAL Q4
MTECH MOBILE OPAL Q4
 
MTECH MOBILE BRAVO
MTECH MOBILE BRAVOMTECH MOBILE BRAVO
MTECH MOBILE BRAVO
 
M TECH MOBILE" JAZZ" MODEL
M TECH MOBILE" JAZZ" MODELM TECH MOBILE" JAZZ" MODEL
M TECH MOBILE" JAZZ" MODEL
 
MTECH MOBILE TURBO PIX
MTECH MOBILE TURBO PIXMTECH MOBILE TURBO PIX
MTECH MOBILE TURBO PIX
 

Similar a Virus informáticos y vacunas: amenazas y protección en

Similar a Virus informáticos y vacunas: amenazas y protección en (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus
VirusVirus
Virus
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Laura nathalie ojeda bonilla
Laura nathalie ojeda bonillaLaura nathalie ojeda bonilla
Laura nathalie ojeda bonilla
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Virus informáticos y vacunas: amenazas y protección en

  • 1. virus y vacunas informáticas Frank chaparro images.jpg
  • 2. QUE SON LOS VIRUS INFORMÁTICOS La mayor amenaza para los sistemas informáticos y es una de las principales causas de perdidas económicas en las empresas y usuarios; son pequeños programas de software diseñados para propagarse de un equipo a otro y apara inferir en el funcionamiento del equipo.
  • 3. Características de los virus  LOS VIRUS SE PUEDEN DISFRAZAR COMO DATOS ADJUNTOS DE IMÁGENES DIVERTIDAS.  Pueden ser polimórficos algunos virus tiene la capacidad de modificar su código, puede tener múltiples variantes similares.  Los virus pueden traer otros virus ;un virus ´puede acarrear otros virus haciéndolo mucho mas letal  Los virus se propagan como descargas en internet
  • 4. Efectos producidos por los virus  RALENTIZAR O BLOQUEAR EL ORDENADOR. PUEDEN PRESENTARSE MODIFICACIONES DE ARCHIVOS O PERDIDAS MODERADAS DE INFORMACIÓN. EL ORDENADOR TRABAJA MUCHO MAS DESPACIO DE LO NORMAL. MENSAJES DE ERROR INESPERADOS Y NO HABITUALES.
  • 5. COMO DETECTAR LOS VIRUS TIEMPOS DE CARGA MAYORES FRECUENTES CAIDAS DEL SISTEMA APARICION DE PROGRAMAS RESIDENTES EN MEMORIA DESCONOCIDOS DISMINUCION DEL ESPACIO LIBRE EN LA MEMORIA O DISCO DURO
  • 6. CLASIFICACION DE LOS VIRUS SE CLASIFIICAN POR EL MODO EN QUE ACTUAN PROGRAMA: INFECTAN ARCHIVOS EJECUTABLES .EXE / .OVL / .DRV / .SYS / .BIN BOOT:INFECTAN LOS SECTORES BOOT RECORD ,MASTER BOOT,FAT Y LA TABLA DE PARTICION MULTIPLES:INFECTAN PROGRAMAS Y SECTORES DE&QUOT
  • 7. Tipos VIRUS RESIDENTE VIRUS DE ENLACE VIRUS MUTANTES VIRUS DE SOBRE ESCRITURA VIRUS DE BOOT VIRUS DE OCULTAMIENTO VIRUS MULTIPLES GUSANOS O WORM RETRO VIRUS CABALLO DE TROYA de virus
  • 8. Gusano o worm TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO. LOS GUSANOS INFORMÁTICOS SE PROPAGAN DE ORDENADOR A ORDENADOR, PERO A DIFERENCIA DE UN VIRUS, TIENE LA CAPACIDAD A PROPAGARSE SIN LA AYUDA DE UNA PERSONA.
  • 9. Caballo de Troya UN SOFTWARE MALICIOSO QUE SE PRESENTA AL USUARIO COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO LE BRINDA A UN ATACANTE ACCESO REMOTO AL EQUIPO INFECTADO.
  • 10. Virus de macro UN MACRO ES UNA SECUENCIA DE ORDENES DE TECLADO Y MOUSE ASIGNADO A UNA SOLA TECLA, SÍMBOLO O COMANDO. VIRUS DE SOBRE ESCRITURA SOBRE ESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS ATACADOS HACIENDO QUE SE PIERDA EL CONTENIDO DE LOS MISMOS.
  • 11. Virus mutante o polimórfico CADA VEZ QUE ACTÚA LO HACE DE FORMA DISTINTA GENERANDO GRAN CANTIDAD DE COPIAS DE SI MISMO POR LO QUE ES MUY DIFÍCIL DETECTARLO Y ELIMINARLO. VIRUS DE ENLACE O DIRECTO MODIFICAN LAS DIRECCIONES QUE PERMITEN A NIVEL INTERNO ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES Y COMO SECUENCIA NO ES POSIBLE LOCALIZAR NI ACCEDER A ELLOS
  • 12. Como evitar los virus 1.INSTALAR EL ANTIVIRUS Y ACTUALIZAR CADA 15 DÍAS 2.FORMATEAR TODO DISPOSITIVO QUE CONECTEMOS SIN IMPORTAR SI SON MEMORIAS FLASH ,SD ,DVD O CÁMARAS YA QUE PUEDEN FILTRARSE VIRUS DE FORMA MUY SENCILLA. 3.NO ABRIR NUNCA LOS DATOS ADJUNTOS DE CORREO ELECTRÓNICO A MENOS QUE SEPA DE DONDE PROCEDE
  • 13. Que son las vacunas informáticas LOS ANTIVIRUS TIENEN EL OBJETIVO DE DETECTAR, ELIMINAR Y DESINFECTAR LOS VIRUS EN EL PROCESADOR Y BLOQUEARLOS PARA QUE NO ENTREN. DETECTAN LAS VÍAS DE POSIBLES INFECCIONES, Y NOTIFICAN AL USUARIO QUE ZONAS EN LA INTERNET TIENEN INFECCIONES Y QUE DOCUMENTOS TIENEN VIRUS.
  • 14. Tipos de vacunas: CA - SÓLO DETECCIÓN: SON VACUNAS QUE SOLO DETECTAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS. CA - DETECCIÓN Y DESINFECCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS. CA - DETECCIÓN Y ABORTO DE LA ACCIÓN: SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS CB - COMPARACIÓN POR FIRMAS: SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS.
  • 15. CB - COMPARACIÓN DE SIGNATURE DE ARCHIVO: SON VACUNAS QUE COMPARAN LAS SIGNATURAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO. CB - POR MÉTODOS HEURÍSTICOS: SON VACUNAS QUE USAN MÉTODOS HEURÍSTICOS PARA COMPARAR ARCHIVOS. CC - INVOCADO POR EL USUARIO: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO. CC - INVOCADO POR LA ACTIVIDAD DEL SISTEMA: SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA WINDOWS XP/VISTA
  • 16. ANTIVIRUS LOS ANTIVIRUS INFORMÁTICOS SON PROGRAMAS CUYA FINALIDAD CONSISTE EN LA DETECTACIÓN, BLOQUEO Y/O ELIMINACIÓN DE UN VIRUS DE LAS MISMAS CARACTERÍSTICAS. UNA FORMA DE CLASIFICAR LOS ANTIVIRUS ES: ANTIVIRUS PREVENTORES ANTIVIRUS IDENTIFICADORES ANTIVIRUS DESCONTAMINADORES CORTAFUEGOS ANTIESPIAS