SlideShare una empresa de Scribd logo
1 de 18
VIRUS Y VACUNAS
   INFORMATICAS


JHONNATHAN SANCHEZ CASAS
       201211786
CLASES DE VIRUS
•   GUSANO           • HOAX
•   TROYANO          • SPY WERE
•   MACROS           • VIRUS DE
•   SOBREESCRITURA     PROGRAMACION
•   VIRUS BOOT
•   POLIMORFICOS
•   RESIDENTES
GUSANO
SE COPIA A SI MISMO
SUCESIVAMENTE HASTA
QUE LLENA POR
COMPLETO LA MEMORIA
RAM DEL SISTEMA.
TROYANO
O CABALLO DE TROYA, ES UN VIRUS
QUE SE OCULTA DENTRO DE UN
PROGRAMA LEGITIMO Y SE EJECUTA
AL MISMO TIEMPO CON ESTE; SI BIEN
NO SE REPRODUCE EN OTROS
PROGRAMAS SI CAUSA DAÑOS AL
SISTEMA.
MACROS
CAMBIA LAS
CONFIGURACIONES DEL
TECLADO PARA CREAR ACCESOS
DIRECTOS SIN AUTORIZACIÓN
SOBREESCRITURA

ESCRIBE SOBRE ARCHIVOS
PARA QUE SE CONFUNDA O
PIERDA SU CONTENIDO.
VIRUS BOOT
INFECTAN EL BOOT DEL
COMPUTADOR, ES DECIR
ARRANQUE MAESTRO, TABLAS DE
PARTICIONES DE DISCOS Y
SISTEMAS DE GRABACIÓN DE
ARCHIVOS.
POLIMORFICOS
MUTANTES, SON VIRUS QUE VAN
CAMBIANDO Y EVOLUCIONANDO
PARA ENGAÑAR A LOS
ANTIVIRUS, ES DECIR CADA
VERSIÓN DEL VIRUS SE DIFERENCIA
DE LA ANTERIOR.
RESIDENTES
SON VIRUS QUE SE ALOJAN EN
EL DISCO DURO Y CUANDO SE
EJECUTA UN PROGRAMA
ACTÚAN PARA DAÑAR O
BLOQUEARLO.
HOAX
VIRUS FALSO, SON CADENAS DE
MENSAJES QUE NO DAÑAN EL
SISTEMA PERO SE CONVIERTEN
EN TEDIOSOS.
SPY WERE
PROGRAMA ESPÍA, SON
PROGRAMAS QUE SE INSTALAN
PARA COPIAR INFORMACIÓN
CONFIDENCIAL Y COMPARTIRLA
CON TERCEROS PARA ROBAR
INFORMACION DE CUENTAS Y
CLAVES.
VIRUS DE PROGRAMACION
INFECTAN Y DAÑAN PROGRAMAS
CON EXTENSIONES
.EXE, .COM, .OVL, .DRV, .BIN, .DLL,
Y .SYS., LOS DOS PRIMEROS SON
ATACADOS MÁS
FRECUENTEMENTE POR QUE SE
UTILIZAN MAS.
VACUNAS INFORMATICAS
•   DETECCION
•   DETENCION Y DESINFECCION
•   DETECCION Y ABORTO
•   COMPARACION DE FIRMAS
•   INVOCACION USUARIO
•   INVOCACION SISTEMA
DETECCIÓN
SON VACUNAS QUE SOLO
ACTUALIZAN ARCHIVOS
INFECTADOS SIN EMBARGO NO
PUEDEN ELIMINARLOS O
DESINFECTARLOS.
DETECCION Y ABORTO

SON VACUNAS QUE DETECTAN
ARCHIVOS INFECTADOS Y
DETIENEN LAS ACCIONES QUE
CAUSA EL VIRUS
DETECCION Y DESINFECCION

SON VACUNAS QUE DETECTAN
ARCHIVOS INFECTADOS Y QUE
PUEDEN DESINFECTARLOS.
COMPARACION DE FIRMAS
SON VACUNAS QUE COMPARAN
LAS FIRMAS DE ARCHIVOS
SOSPECHOSOS PARA SABER SI
ESTÁN INFECTADOS. SON VACUNAS
QUE COMPARAN LAS FIRMAS DE
LOS ATRIBUTOS GUARDADOS EN
TU EQUIPO.
INVOCACION DE USUARIO
E INVOCACION DE SISTEMA
SON VACUNAS QUE SE ACTIVAN
INSTANTÁNEAMENTE CON EL
USUARIO. Y VACUNAS QUE SE
ACTIVAN INSTANTÁNEAMENTE
POR LA ACTIVIDAD DEL SISTEMA
OPERATIVO.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nalVirus y antivirus computacionales curso taller cobao valle nal
Virus y antivirus computacionales curso taller cobao valle nal
 
Paola marrugo loka
Paola marrugo lokaPaola marrugo loka
Paola marrugo loka
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Marzo
MarzoMarzo
Marzo
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Virus
VirusVirus
Virus
 
Virus daniel
Virus danielVirus daniel
Virus daniel
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico javier
Virus informatico javierVirus informatico javier
Virus informatico javier
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Aplicaciones multimedias
Aplicaciones multimediasAplicaciones multimedias
Aplicaciones multimediasRudery503
 
Manual curso php
Manual curso phpManual curso php
Manual curso phpalexinaa
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Portonelson silva
 
Presentacion paginas web
Presentacion paginas webPresentacion paginas web
Presentacion paginas webItza1404
 
Levantamento Assertivo de Projetos E-Learning
Levantamento Assertivo de Projetos E-LearningLevantamento Assertivo de Projetos E-Learning
Levantamento Assertivo de Projetos E-LearningEduardo Leopold
 
Listat de llibres 12 13
Listat de llibres  12 13Listat de llibres  12 13
Listat de llibres 12 13inslatalaia
 
BLOQUE 3 LA TECNICA SUS IMPLICACIONES EN LA NATURALEZA
BLOQUE 3 LA TECNICA SUS IMPLICACIONES EN LA NATURALEZABLOQUE 3 LA TECNICA SUS IMPLICACIONES EN LA NATURALEZA
BLOQUE 3 LA TECNICA SUS IMPLICACIONES EN LA NATURALEZAAdriana Lopez
 
Síntesis de informática
Síntesis de informáticaSíntesis de informática
Síntesis de informáticayuritza15
 
Fugindo das garras do gato
Fugindo das garras do gato Fugindo das garras do gato
Fugindo das garras do gato Raquel Caparroz
 
Contabilidad en colombia
Contabilidad en colombiaContabilidad en colombia
Contabilidad en colombiasilvia660129
 
Dinamica 1. sistemas grupo 8
Dinamica 1. sistemas grupo 8Dinamica 1. sistemas grupo 8
Dinamica 1. sistemas grupo 8Gene270788
 
Calendário acadêmico 2012 (Faculdade Projeção)
Calendário acadêmico 2012 (Faculdade Projeção)Calendário acadêmico 2012 (Faculdade Projeção)
Calendário acadêmico 2012 (Faculdade Projeção)julilp10
 
Propuesta helida
Propuesta helidaPropuesta helida
Propuesta helidaHely Montes
 
Ficha 1. cursos de músicas
Ficha 1. cursos de músicasFicha 1. cursos de músicas
Ficha 1. cursos de músicasagonlop
 

Destacado (20)

Aplicaciones multimedias
Aplicaciones multimediasAplicaciones multimedias
Aplicaciones multimedias
 
Palladium Magazine primavera verano 2010
Palladium Magazine primavera verano 2010Palladium Magazine primavera verano 2010
Palladium Magazine primavera verano 2010
 
Manual curso php
Manual curso phpManual curso php
Manual curso php
 
Final lukes birthday 2012
Final lukes birthday 2012Final lukes birthday 2012
Final lukes birthday 2012
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
Catalogo de carros
Catalogo de carrosCatalogo de carros
Catalogo de carros
 
Presentacion paginas web
Presentacion paginas webPresentacion paginas web
Presentacion paginas web
 
ModaClub Primavera Verano 2015 Liquidacion Total Volumen 1
ModaClub Primavera Verano 2015 Liquidacion Total Volumen 1ModaClub Primavera Verano 2015 Liquidacion Total Volumen 1
ModaClub Primavera Verano 2015 Liquidacion Total Volumen 1
 
Levantamento Assertivo de Projetos E-Learning
Levantamento Assertivo de Projetos E-LearningLevantamento Assertivo de Projetos E-Learning
Levantamento Assertivo de Projetos E-Learning
 
Listat de llibres 12 13
Listat de llibres  12 13Listat de llibres  12 13
Listat de llibres 12 13
 
BLOQUE 3 LA TECNICA SUS IMPLICACIONES EN LA NATURALEZA
BLOQUE 3 LA TECNICA SUS IMPLICACIONES EN LA NATURALEZABLOQUE 3 LA TECNICA SUS IMPLICACIONES EN LA NATURALEZA
BLOQUE 3 LA TECNICA SUS IMPLICACIONES EN LA NATURALEZA
 
Síntesis de informática
Síntesis de informáticaSíntesis de informática
Síntesis de informática
 
Sistema de aspersion
Sistema de aspersionSistema de aspersion
Sistema de aspersion
 
Fugindo das garras do gato
Fugindo das garras do gato Fugindo das garras do gato
Fugindo das garras do gato
 
Contabilidad en colombia
Contabilidad en colombiaContabilidad en colombia
Contabilidad en colombia
 
Dinamica 1. sistemas grupo 8
Dinamica 1. sistemas grupo 8Dinamica 1. sistemas grupo 8
Dinamica 1. sistemas grupo 8
 
Calendário acadêmico 2012 (Faculdade Projeção)
Calendário acadêmico 2012 (Faculdade Projeção)Calendário acadêmico 2012 (Faculdade Projeção)
Calendário acadêmico 2012 (Faculdade Projeção)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Propuesta helida
Propuesta helidaPropuesta helida
Propuesta helida
 
Ficha 1. cursos de músicas
Ficha 1. cursos de músicasFicha 1. cursos de músicas
Ficha 1. cursos de músicas
 

Similar a Virus y vacunas informaticas

Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Alfonso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusomaira
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)Elisabeth_Cardenas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosyeimy perez
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosborisalexander000
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasYantt Gonzalz
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 

Similar a Virus y vacunas informaticas (20)

Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus
VirusVirus
Virus
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 

Último (9)

Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 

Virus y vacunas informaticas

  • 1. VIRUS Y VACUNAS INFORMATICAS JHONNATHAN SANCHEZ CASAS 201211786
  • 2. CLASES DE VIRUS • GUSANO • HOAX • TROYANO • SPY WERE • MACROS • VIRUS DE • SOBREESCRITURA PROGRAMACION • VIRUS BOOT • POLIMORFICOS • RESIDENTES
  • 3. GUSANO SE COPIA A SI MISMO SUCESIVAMENTE HASTA QUE LLENA POR COMPLETO LA MEMORIA RAM DEL SISTEMA.
  • 4. TROYANO O CABALLO DE TROYA, ES UN VIRUS QUE SE OCULTA DENTRO DE UN PROGRAMA LEGITIMO Y SE EJECUTA AL MISMO TIEMPO CON ESTE; SI BIEN NO SE REPRODUCE EN OTROS PROGRAMAS SI CAUSA DAÑOS AL SISTEMA.
  • 5. MACROS CAMBIA LAS CONFIGURACIONES DEL TECLADO PARA CREAR ACCESOS DIRECTOS SIN AUTORIZACIÓN
  • 6. SOBREESCRITURA ESCRIBE SOBRE ARCHIVOS PARA QUE SE CONFUNDA O PIERDA SU CONTENIDO.
  • 7. VIRUS BOOT INFECTAN EL BOOT DEL COMPUTADOR, ES DECIR ARRANQUE MAESTRO, TABLAS DE PARTICIONES DE DISCOS Y SISTEMAS DE GRABACIÓN DE ARCHIVOS.
  • 8. POLIMORFICOS MUTANTES, SON VIRUS QUE VAN CAMBIANDO Y EVOLUCIONANDO PARA ENGAÑAR A LOS ANTIVIRUS, ES DECIR CADA VERSIÓN DEL VIRUS SE DIFERENCIA DE LA ANTERIOR.
  • 9. RESIDENTES SON VIRUS QUE SE ALOJAN EN EL DISCO DURO Y CUANDO SE EJECUTA UN PROGRAMA ACTÚAN PARA DAÑAR O BLOQUEARLO.
  • 10. HOAX VIRUS FALSO, SON CADENAS DE MENSAJES QUE NO DAÑAN EL SISTEMA PERO SE CONVIERTEN EN TEDIOSOS.
  • 11. SPY WERE PROGRAMA ESPÍA, SON PROGRAMAS QUE SE INSTALAN PARA COPIAR INFORMACIÓN CONFIDENCIAL Y COMPARTIRLA CON TERCEROS PARA ROBAR INFORMACION DE CUENTAS Y CLAVES.
  • 12. VIRUS DE PROGRAMACION INFECTAN Y DAÑAN PROGRAMAS CON EXTENSIONES .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SYS., LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS.
  • 13. VACUNAS INFORMATICAS • DETECCION • DETENCION Y DESINFECCION • DETECCION Y ABORTO • COMPARACION DE FIRMAS • INVOCACION USUARIO • INVOCACION SISTEMA
  • 14. DETECCIÓN SON VACUNAS QUE SOLO ACTUALIZAN ARCHIVOS INFECTADOS SIN EMBARGO NO PUEDEN ELIMINARLOS O DESINFECTARLOS.
  • 15. DETECCION Y ABORTO SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y DETIENEN LAS ACCIONES QUE CAUSA EL VIRUS
  • 16. DETECCION Y DESINFECCION SON VACUNAS QUE DETECTAN ARCHIVOS INFECTADOS Y QUE PUEDEN DESINFECTARLOS.
  • 17. COMPARACION DE FIRMAS SON VACUNAS QUE COMPARAN LAS FIRMAS DE ARCHIVOS SOSPECHOSOS PARA SABER SI ESTÁN INFECTADOS. SON VACUNAS QUE COMPARAN LAS FIRMAS DE LOS ATRIBUTOS GUARDADOS EN TU EQUIPO.
  • 18. INVOCACION DE USUARIO E INVOCACION DE SISTEMA SON VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE CON EL USUARIO. Y VACUNAS QUE SE ACTIVAN INSTANTÁNEAMENTE POR LA ACTIVIDAD DEL SISTEMA OPERATIVO.