SlideShare una empresa de Scribd logo
Duvan Felipe Salazar Araujo
 son programas cuyo objetivo es detectar o 
eliminar virus informáticos. Nacieron durante la 
década de 1980. Con el transcurso del tiempo, la 
aparición de sistemas operativos más avanzados 
e internet, ha hecho que los antivirus hayan 
evolucionado hacia programas más avanzados 
que no sólo buscan detectar virus informáticos, 
sino bloquearlos, desinfectar archivos y prevenir 
una infección de los mismos. Actualmente son 
capaces de reconocer otros tipos de malware, 
como spyware, gusanos, troyanos, rootkits, etc.
 Existen dos grandes grupos de propagación: 
los virus cuya instalación el usuario, en un 
momento dado, ejecuta o acepta de forma 
inadvertida; y los gusanos, con los que el 
programa malicioso actúa replicándose a 
través de las redes. 
 En cualquiera de los dos casos, el sistema 
operativo infectado comienza a sufrir una 
serie de comportamientos anómalos o no 
previstos. Dichos comportamientos son los 
que dan la traza del problema y tienen que 
permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por 
interacción del usuario están las siguientes: 
 Mensajes que ejecutan automáticamente 
programas, como el programa de correo que abre 
directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este 
programa y gane un premio». 
 Entrada de información en discos de otros 
usuarios infectados. 
 Instalación de software que pueda contener uno o 
varios programas maliciosos. 
 A través de unidades extraíbles de 
almacenamiento, como memorias USB.
 Los métodos para contener o reducir los riesgos asociados a 
los virus pueden ser los denominados activos o pasivos. 
 Tipos de vacunas: 
 Sólo detección: son vacunas que sólo actualizan archivos 
infectados, sin embargo, no pueden eliminarlos o 
desinfectarlos. 
 Detección y desinfección: son vacunas que detectan 
archivos infectados y que pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan 
archivos infectados y detienen las acciones que causa el 
virus. 
 Comparación por firmas: son vacunas que comparan las 
firmas de archivos sospechosos para saber si están 
infectados.
 Comparación de firmas de archivo: son 
vacunas que comparan las firmas de los 
atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que 
usan métodos heurísticos para comparar 
archivos. 
 Invocado por el usuario: son vacunas que 
se activan instantáneamente con el usuario. 
 Invocado por la actividad del sistema: son 
vacunas que se activan instantáneamente 
por la actividad del sistema operativo.
Antivirus slideshare

Más contenido relacionado

La actualidad más candente

Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
areslipknotSSM01
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
JOHNFREDYORTEGACICUA
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirusaleandrade0425
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jomicast
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
Veronica Quezada
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
Araceli
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
Carolina
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
IsisAlcivar
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
estefaniadiazcisneros
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
diana-tecno-salud
 
Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
maikel maikelramirez
 
Antivirus
Antivirus Antivirus
Antivirus
Anhyferth
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
Clase
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
Paola Yitzel Sanchez
 
Virus informático
Virus informáticoVirus informático
Virus informático
joeulere
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
gabrielalibertad
 

La actualidad más candente (20)

Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Que Es Un Antivirus
Que Es Un AntivirusQue Es Un Antivirus
Que Es Un Antivirus
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
Virus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardoVirus y-antivirus-ppt leonardo
Virus y-antivirus-ppt leonardo
 
Antivirus
Antivirus Antivirus
Antivirus
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 

Destacado

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciolobosioux
 
Antivirus
Antivirus Antivirus
Antivirus
erika3105
 
Antivirus
AntivirusAntivirus
Antivirus
Laura Pereda
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
leyrimar De la Rosa
 
Como descargar un antivirus e instalarlo
Como descargar un antivirus e instalarloComo descargar un antivirus e instalarlo
Como descargar un antivirus e instalarlo
Jesus Sanchez
 
Medios De Divulgación
Medios De DivulgaciónMedios De Divulgación
Medios De Divulgaciónguestdd3dac
 
PORTAFOLIO DE PRODUCTOS Y SERVICIOS BANCARIOS
PORTAFOLIO DE PRODUCTOS Y SERVICIOS BANCARIOSPORTAFOLIO DE PRODUCTOS Y SERVICIOS BANCARIOS
PORTAFOLIO DE PRODUCTOS Y SERVICIOS BANCARIOSadrisoto
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 

Destacado (12)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Como descargar un antivirus e instalarlo
Como descargar un antivirus e instalarloComo descargar un antivirus e instalarlo
Como descargar un antivirus e instalarlo
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Medios De Divulgación
Medios De DivulgaciónMedios De Divulgación
Medios De Divulgación
 
PORTAFOLIO DE PRODUCTOS Y SERVICIOS BANCARIOS
PORTAFOLIO DE PRODUCTOS Y SERVICIOS BANCARIOSPORTAFOLIO DE PRODUCTOS Y SERVICIOS BANCARIOS
PORTAFOLIO DE PRODUCTOS Y SERVICIOS BANCARIOS
 
Operaciones activas y pasivas de un banco
Operaciones activas y pasivas de un bancoOperaciones activas y pasivas de un banco
Operaciones activas y pasivas de un banco
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Antivirus slideshare

Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
Josmar Gomez
 
Antivirus
AntivirusAntivirus
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
Antivirus
Antivirus Antivirus
Antivirus
Yalvin
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
Wicho Ramirez
 
Antivirus
Antivirus Antivirus
Antivirus
gato115
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Antivirus
AntivirusAntivirus
Antivirus
7471645769
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
Josehchavez1
 
Antivirus
AntivirusAntivirus
Antivirus
buryramirez
 
Antivirus
AntivirusAntivirus
antivirus
antivirusantivirus
antivirus
KG de Gomez
 

Similar a Antivirus slideshare (20)

Steven lazo
Steven lazoSteven lazo
Steven lazo
 
Antivirus
Antivirus Antivirus
Antivirus
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus[1]
Antivirus[1]Antivirus[1]
Antivirus[1]
 
Antivirus[1]
Antivirus[1]Antivirus[1]
Antivirus[1]
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 

Último

Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 

Último (20)

Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Antivirus slideshare

  • 2.  son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3.  Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
  • 4. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 5.  Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  Tipos de vacunas:  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 6.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.