SlideShare una empresa de Scribd logo
1 de 11
ANDRES ALBERTO TORRES AGUDELO
        COD.201222738
         CREAD YOPAL
          I SEMESTRE
             YOPAL
              2012
   Virus informático es un malware que tiene por objeto alterar
    el normal funcionamiento de la computadora, sin el permiso
    o conocimiento del usuario, los virus reemplazan
    habitualmente archivos ejecutables por otros infectados con
    el código de este. Los virus informáticos tiene básicamente la
    función de propagarse no se replican así mismo porque no
    tienen esa facultad como el gusano informático.

    http://es.paperblog.com/el-origen-de-los-
    virus-informaticos-981147/
   todos los virus tienen en común una característica, y es que
    crean daños perniciosos, los siguientes es la clasificación de
    los virus de acuerdo al daño que causan y efectos que
    provocan,
    Caballo de Troya
    es un programa dañino que se oculta entre otro programa
    legitimo y que produce sus efectos perniciosos al ejecutarse
    en este ultimo, en este caso, no es capaz de infectar otros
    archivos o soportes y solo se ejecuta una vez aunque es
    suficiente, en la mayoría de las ocasiones para causar su
    efecto destructivo.
Gusano o worm
 Es un programa cuya única finalidad es la de ir consumiendo
 la memoria del sistema, se copia a si mismo sucesivamente,
 hasta que desborda la RAM siendo esta su única acción
 maligna.


Virus de macros
 un macro es una secuencia de ordenes de teclado y mouse
 asignada a una sola tecla, símbolo o comando, son muy útiles
 cuando este grupo de instrucciones se necesitan
 repetidamente los virus de macros afectan archivos y
 plantillas que los contienen, haciéndose pasar por una macro
 y actuaran hasta que el archivo se abra o se utilicé.
   Virus de sobrescritura
    Sobrescriben en el interior de los archivos atacados haciendo
    que se pierda el contenido de los mismos

Virus de programas
Comúnmente infectan archivos con extensiones EXE, COM, OVL,
  DRV, BIN, DLL Y SYS, los dos primeros son atacados mas
  frecuentemente porque son utilizados mas.

Virus de boot
Son virus que infectan sectores de inicio y booteo de los
  diskettes y el sector de arranque maestro de los discos duros
También pueden infectar las tablas de particiones de los discos.
   Virus residentes
se colocan automáticamente en la memoria de la computadora
  y desde ella esperan la ejecución de algún programa o la
  utilización de algún archivo

Virus de directorio
Modifican las direcciones a nivel interno acceder a cada uno de
 los archivos existentes y como consecuencia no es posible
 localizarlos y trabajar con ellos,

Virus mutantes
Son virus que mutan es decir cambian varias partes de su
  código fuente haciendo uso de procesos de encriptación y de
  la misma tecnología que utilizan los antivirus, debido a estas
  mutaciones, cada generación de virus es diferente a la otra,
  dificultando así su detección y eliminación.
Virus falso
Los denominados virus falsos en realidad no son virus si no
  cadenas de mensajes distribuidas a través de correo
  electrónico y las redes estos mensajes informan normalmente
  de peligros de infección de virus, los cuales mayormente son
  falsos y cuyo único objetivo es sobrecargar el lujo de
  información.

Virus múltiples
Son virus que infectan archivos ejecutables y sectores de
  booteo simultáneamente combinado en ellos la acción de los
  virus de programa y de los virus de sector de arranque.
   Las vacunas son productos mas sencillos que los programas
    antivirus, estos últimos que con su configuración actual se
    han convertido en grandes programas además de prevenir y
    eliminar los virus conocidos presentan funciones de
    cortafuegos y de programas espías el phishing, lo troyanos y
    los rootkits, la vacuna simplemente trata de eliminar los
    virus.

    http://janethflorescamacho.blo
    gspot.com/2009/10/los-virus-
    informaticos.html
   CA solo detección: son vacunas que solo detectan archivos
    infectados sin embargo no pueden eliminarlos o
    desinfectarlos
   CA detección y desinfección: son vacunas que detectan
    archivos infectados y pueden desinfectarlos.
   CA detección y aborto de la acción: son vacunas que
    detectan archivos infectados y detienen la acción que causa el
    virus.
   CB comparación por firmas: son vacunas que comparan las
    firmas de archivos sospechosos para saber si están
    infectados
   CB comparación de asignatura de archivo: son vacunas que
    comparan las asignaturas de los atributos guardados en u
    equipo
   CB por método heurístico: son vacunas que usan métodos
    heurísticos para comparar archivos.
   CC invocado por el usuario: son vacunas que se activan
    instantáneamente con el usuario.
   CC invocado por la actividad del sistema: son vacunas que se
    activan por la actividad del sistema operador Windows
    xp/vista.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Similar a Tipos de virus y vacunas antivirus

TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUSuziel2121
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulioo Riveroozz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasjuliriverinfor
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 
Virus pablo
Virus pabloVirus pablo
Virus pablopaseb94
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyanirm
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 

Similar a Tipos de virus y vacunas antivirus (20)

TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Tipos de virus y vacunas antivirus

  • 1. ANDRES ALBERTO TORRES AGUDELO COD.201222738 CREAD YOPAL I SEMESTRE YOPAL 2012
  • 2.
  • 3. Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario, los virus reemplazan habitualmente archivos ejecutables por otros infectados con el código de este. Los virus informáticos tiene básicamente la función de propagarse no se replican así mismo porque no tienen esa facultad como el gusano informático. http://es.paperblog.com/el-origen-de-los- virus-informaticos-981147/
  • 4. todos los virus tienen en común una característica, y es que crean daños perniciosos, los siguientes es la clasificación de los virus de acuerdo al daño que causan y efectos que provocan, Caballo de Troya es un programa dañino que se oculta entre otro programa legitimo y que produce sus efectos perniciosos al ejecutarse en este ultimo, en este caso, no es capaz de infectar otros archivos o soportes y solo se ejecuta una vez aunque es suficiente, en la mayoría de las ocasiones para causar su efecto destructivo.
  • 5. Gusano o worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente, hasta que desborda la RAM siendo esta su única acción maligna. Virus de macros un macro es una secuencia de ordenes de teclado y mouse asignada a una sola tecla, símbolo o comando, son muy útiles cuando este grupo de instrucciones se necesitan repetidamente los virus de macros afectan archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o se utilicé.
  • 6. Virus de sobrescritura Sobrescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos Virus de programas Comúnmente infectan archivos con extensiones EXE, COM, OVL, DRV, BIN, DLL Y SYS, los dos primeros son atacados mas frecuentemente porque son utilizados mas. Virus de boot Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros También pueden infectar las tablas de particiones de los discos.
  • 7. Virus residentes se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo Virus de directorio Modifican las direcciones a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos, Virus mutantes Son virus que mutan es decir cambian varias partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus, debido a estas mutaciones, cada generación de virus es diferente a la otra, dificultando así su detección y eliminación.
  • 8. Virus falso Los denominados virus falsos en realidad no son virus si no cadenas de mensajes distribuidas a través de correo electrónico y las redes estos mensajes informan normalmente de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el lujo de información. Virus múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente combinado en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 9. Las vacunas son productos mas sencillos que los programas antivirus, estos últimos que con su configuración actual se han convertido en grandes programas además de prevenir y eliminar los virus conocidos presentan funciones de cortafuegos y de programas espías el phishing, lo troyanos y los rootkits, la vacuna simplemente trata de eliminar los virus. http://janethflorescamacho.blo gspot.com/2009/10/los-virus- informaticos.html
  • 10. CA solo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos  CA detección y desinfección: son vacunas que detectan archivos infectados y pueden desinfectarlos.  CA detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen la acción que causa el virus.  CB comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados  CB comparación de asignatura de archivo: son vacunas que comparan las asignaturas de los atributos guardados en u equipo
  • 11. CB por método heurístico: son vacunas que usan métodos heurísticos para comparar archivos.  CC invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC invocado por la actividad del sistema: son vacunas que se activan por la actividad del sistema operador Windows xp/vista.