SlideShare una empresa de Scribd logo
1 de 12
GONZALO ALFREDO SAAVEDRA MONROY
TECNOLOGIA EN ELECTRICIDAD
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
MATERIA: IMFORMATICA
TUNJA
2017
•RIESGOS DE LA IMFORMACIÓN
ELECTRÓNICA
En electrónica, un riesgo es una falla en un circuito lógico debido a
un cambio en la entrada. La causa de los riesgos es el retraso en el
tiempo de respuesta de los diferentes componentes del circuito.
Cuando ciertos caminos dentro del circuito permiten una
propagación más rápida de las señales que otros, es posible que
aparezcan riesgos.
En general, los riesgos se manifiestan en el circuito como fallas
azarosas o intermitentes. El tipo de falla en el circuito dependerá
del tipo de señales usado, y quizá de la frecuencia con que
cambian de estado.
Tipos de riesgos
Un riesgo estático sucede cuando la salida de un circuito lógico
cambia momentáneamente cuando su valor final es igual a su
valor antes del riesgo. La salida “trata” de seguir siendo igual,
salta una vez, y luego vuelve. Un riesgo dinámico sucede cuando
la salida de un circuito lógico cambia momentáneamente a su
valor original cuando trata de cambiar a su valor final.
Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y,
a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect),
Hojas de Cálculo (Excel, Quattro , Lotus).
Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar
ser detectados o eliminados (NATAS o SATÁN, Miguel Angel , por mencionar algunos).
Gusanos. Son programas que se reproducen a sí mismos y no requieren de un
anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los
transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada dirección,
luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto
hace que queden borrados los programas o la información que encuentran a su paso
por la memoria, lo que causa problemas de operación o pérdida de datos.
Caballos de Troya. Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún sentido. Pero
al cabo de algún tiempo, y esperando la indicación programada,
"despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
intenciones.
Bombas de Tiempo. Son los programas ocultos en la memoria del
sistema o en los discos, o en los archivos de programas ejecutables con
tipo COM o EXE. En espera de una fecha o una hora determinadas para
"explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al llegar el momento de la "explosión". Llegado
el momento, se activan cuando se ejecuta el programa que las contiene.
VACUNAS INFORMATICAS
¿QUÉ ES UNA VACUNA?
Son pequeños programas cuyo objetivo es intentar prevenir
que un virus se copie. Una vacuna al instalarse queda
residente en memoria, de esta manera avisa de diversos
sucesos. Por ejemplo, cuando un programa ha solicitado
quedarse residente en memoria, que está intentando modificar
alguno de los archivos del sistema o algún archivo ejecutable o
se pretende hacer alguna operación de borrado general
SÓLO DETECCIÓN
•Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos. Detección y desinfección. Son
vacunas que detectan archivos infectados y que pueden desinfectarlos.
DETECCIÓN Y ABORTO DE LA ACCIÓN
•Son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
COMPARACIÓN POR FIRMAS
•Vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
Comparación de signatura de archivo •Vacunas que
comparan las signaturas de los atributos guardados en
tu equipo •Por métodos sheuristico Vacunas que usan
métodos heurísticos para comparar archivos
INVOCADO POR EL USUARIO
•Vacunas que se activan instantáneamente con el usuario. Invocado por la
actividad del sistema. son vacunas que se activan instantáneamente por la
actividad del sistema Windows xp /vista
BIBLIOGRAFIAS
http://www.webtaller.com/maletin/articulos/virus-electronicos.php
http://laleargo89.blogspot.com.co/2013/06/tipos-de-vacunas-
informaticas.html
https://es.wikipedia.org/wiki/Riesgo_(electr%C3%B3nica)
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
antivirus
antivirusantivirus
antivirus
 
Licona virus informaticos
Licona virus informaticosLicona virus informaticos
Licona virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus1
Virus y antivirus1Virus y antivirus1
Virus y antivirus1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
informatica
informatica informatica
informatica
 
Virus orlando[1]..
Virus orlando[1]..Virus orlando[1]..
Virus orlando[1]..
 
Virus
VirusVirus
Virus
 

Similar a presentacion POWER POINT

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaBrian Naranjo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Garzón
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernalIsabela456
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1joelrativa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyamitte
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1joelrativa
 
Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasalfredo jimenez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjeankrs9
 
Virus y bacunas imformaticas
Virus y bacunas imformaticasVirus y bacunas imformaticas
Virus y bacunas imformaticasmarm1993
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas claushuertas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 

Similar a presentacion POWER POINT (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 
Los virus
Los virusLos virus
Los virus
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas joel 1
Diapositivas joel 1Diapositivas joel 1
Diapositivas joel 1
 
Riesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunasRiesgos de la informacion electronica virus , ataque vacunas
Riesgos de la informacion electronica virus , ataque vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacunas imformaticas
Virus y bacunas imformaticasVirus y bacunas imformaticas
Virus y bacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 

Último

ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUIENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUIDanilo345559
 
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptxOrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptxrg98qqb2yd
 
Documentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdfDocumentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdfntraverso1
 
Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024Easywork.ec
 
Presentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxPresentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxmarlongeovx2008
 
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdfModulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdfntraverso1
 
Byung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofíaByung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofíake12345e
 
TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................InicialRosaDeSantaMa
 
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptxVincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptxTeresaAlmacias
 
MAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docxMAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docxjespinozamu
 
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docxSESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docxYODEMITGOMEZMOZO
 
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVTexposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVTalfredo estrada
 
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdfntraverso1
 
3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdfntraverso1
 
Infografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomíaInfografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomíaantonio572117
 
La fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdfLa fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdfntraverso1
 
La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.ntraverso1
 
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...jose880240
 
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdfMIGUEL733142
 

Último (19)

ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUIENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
 
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptxOrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
 
Documentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdfDocumentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdf
 
Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024
 
Presentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxPresentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptx
 
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdfModulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
 
Byung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofíaByung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofía
 
TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................
 
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptxVincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
 
MAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docxMAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docx
 
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docxSESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
 
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVTexposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
 
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
 
3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf
 
Infografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomíaInfografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomía
 
La fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdfLa fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdf
 
La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.
 
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
 
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
 

presentacion POWER POINT

  • 1. GONZALO ALFREDO SAAVEDRA MONROY TECNOLOGIA EN ELECTRICIDAD UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA MATERIA: IMFORMATICA TUNJA 2017
  • 2. •RIESGOS DE LA IMFORMACIÓN ELECTRÓNICA
  • 3. En electrónica, un riesgo es una falla en un circuito lógico debido a un cambio en la entrada. La causa de los riesgos es el retraso en el tiempo de respuesta de los diferentes componentes del circuito. Cuando ciertos caminos dentro del circuito permiten una propagación más rápida de las señales que otros, es posible que aparezcan riesgos. En general, los riesgos se manifiestan en el circuito como fallas azarosas o intermitentes. El tipo de falla en el circuito dependerá del tipo de señales usado, y quizá de la frecuencia con que cambian de estado.
  • 4. Tipos de riesgos Un riesgo estático sucede cuando la salida de un circuito lógico cambia momentáneamente cuando su valor final es igual a su valor antes del riesgo. La salida “trata” de seguir siendo igual, salta una vez, y luego vuelve. Un riesgo dinámico sucede cuando la salida de un circuito lógico cambia momentáneamente a su valor original cuando trata de cambiar a su valor final.
  • 5. Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro , Lotus). Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel , por mencionar algunos). Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
  • 6. Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
  • 7. VACUNAS INFORMATICAS ¿QUÉ ES UNA VACUNA? Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general
  • 8. SÓLO DETECCIÓN •Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección. Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 9. DETECCIÓN Y ABORTO DE LA ACCIÓN •Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus COMPARACIÓN POR FIRMAS •Vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de signatura de archivo •Vacunas que comparan las signaturas de los atributos guardados en tu equipo •Por métodos sheuristico Vacunas que usan métodos heurísticos para comparar archivos
  • 10. INVOCADO POR EL USUARIO •Vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema. son vacunas que se activan instantáneamente por la actividad del sistema Windows xp /vista