SlideShare una empresa de Scribd logo
RIESGOS INFORMÁTICOS
PRESENTADO POR: EDWIN RIOS
CODIGO: 201712786
INFORMÁTICA BÁSICA
UNIVERSIDAD PEDAGÓGICA Y
TECNOLÓGICA DE COLOMBIA
2017
 Son programas (Malware) diseñados para
alterar el funcionamiento de los computadores,
esto sin que el usuario pueda notarlo, al
infectarse el computador este programa afecta
archivos de forma que los edita, daña, extrae o
borra siendo esto un gran problema para el
usuario.
 Su principal característica, es que es nocivo
para el equipo y para los archivos que están
almacenados allí, puede ser tan inofensivo
como también muy agresivo; tanto que puede
dejar sin función el equipo infectado, el malware
se va propagando a través de que se vayan
ejecutando los archivos infectados.
 Son programas diseñados para proteger el equipo y los
archivos allí almacenados, funcionan como un filtro de
detección de archivos dañinos para el equipo, detectar
antes y después de recibir un archivo Malware.
 https://sites.google.com/site/tomatitoscherr
ys/home/tipos-de-antivirus-y-sus-vacunas
CA - Sólo detección: Son vacunas que solo detectan
archivos infectados sin embargo no pueden eliminarlos
o desinfectarlos.
 CA - Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
 CA - Detección y aborto de la acción: son vacunas
que detectan archivos infectados y detienen las
acciones que causa el virus
 CB - Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
 CB - Comparación de signature de archivo: son
vacunas que comparan las signaturas de los
atributos guardados en tu equipo.
 CB - Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos.
 CC - Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
 CC - Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema.
 Son intentos de una o más personas expertas
en sistemas, su principal objetivo es burlar la
seguridad de software de grandes compañías,
con ello buscan filtrar información, raptar
información, dinero e incluso dejar daños en los
sistemas de las compañías.
 http://www.segu-info.com.ar/ataques/ataques.htm

Más contenido relacionado

La actualidad más candente

antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
estefania1326
 
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILARDEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILARPauly Aguilar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmayeyus2308
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
estebansilvacubides
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirusbryan_mendez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
jhonantolinez
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
Jose Luis Amado Lopez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
juliriverinfor
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
andres ariza
 
Riesgos de la información electronoca
Riesgos de la información electronocaRiesgos de la información electronoca
Riesgos de la información electronoca
luis miguel avila vargas
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Tonny Hernández
 
Antivirrus 3
Antivirrus 3Antivirrus 3
Antivirrus 3
cayealon
 
Antivirus Roger_kbllo
Antivirus Roger_kblloAntivirus Roger_kbllo
Antivirus Roger_kbllo
kbllo_25
 
Riesgos de la información electrónica Camargo Arturo
Riesgos de la información electrónica  Camargo  ArturoRiesgos de la información electrónica  Camargo  Arturo
Riesgos de la información electrónica Camargo Arturo
Jose Arturo Camargo López
 
Virus informaticos
Virus informaticosVirus informaticos
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Yenny Diaz
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
wendy gonzalez corredor
 

La actualidad más candente (17)

antiVirus informaticos
antiVirus informaticosantiVirus informaticos
antiVirus informaticos
 
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILARDEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electronoca
Riesgos de la información electronocaRiesgos de la información electronoca
Riesgos de la información electronoca
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Antivirrus 3
Antivirrus 3Antivirrus 3
Antivirrus 3
 
Antivirus Roger_kbllo
Antivirus Roger_kblloAntivirus Roger_kbllo
Antivirus Roger_kbllo
 
Riesgos de la información electrónica Camargo Arturo
Riesgos de la información electrónica  Camargo  ArturoRiesgos de la información electrónica  Camargo  Arturo
Riesgos de la información electrónica Camargo Arturo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.Riesgos de la información electrónic awen.
Riesgos de la información electrónic awen.
 

Similar a Riesgos informaticos

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Esperansita Pinedita
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
camilo ramos
 
Pres2
Pres2Pres2
Pres2
lirgra
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Diana Franco
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Maria Monroy
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
FelixRuiz32
 
Antivirus
AntivirusAntivirus
Antivirus
Andreitha28
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
isabel-guerrero
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
AndreaPaola38
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
ANDRES ORTEGA ALFONSO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
marlyjhm
 
Diapositivas virus y vacunas informaticas nelcy mendvelso
Diapositivas virus y vacunas informaticas nelcy mendvelsoDiapositivas virus y vacunas informaticas nelcy mendvelso
Diapositivas virus y vacunas informaticas nelcy mendvelso
253645
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
MeryJuana
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
JULIANAR01
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
andersongomez3110
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Yuri Mahecha
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Paola Torres
 

Similar a Riesgos informaticos (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Pres2
Pres2Pres2
Pres2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Riesgos de la Información electrónica
Riesgos de la Información electrónicaRiesgos de la Información electrónica
Riesgos de la Información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas nelcy mendvelso
Diapositivas virus y vacunas informaticas nelcy mendvelsoDiapositivas virus y vacunas informaticas nelcy mendvelso
Diapositivas virus y vacunas informaticas nelcy mendvelso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 

Riesgos informaticos

  • 1. RIESGOS INFORMÁTICOS PRESENTADO POR: EDWIN RIOS CODIGO: 201712786 INFORMÁTICA BÁSICA UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA 2017
  • 2.
  • 3.  Son programas (Malware) diseñados para alterar el funcionamiento de los computadores, esto sin que el usuario pueda notarlo, al infectarse el computador este programa afecta archivos de forma que los edita, daña, extrae o borra siendo esto un gran problema para el usuario.
  • 4.  Su principal característica, es que es nocivo para el equipo y para los archivos que están almacenados allí, puede ser tan inofensivo como también muy agresivo; tanto que puede dejar sin función el equipo infectado, el malware se va propagando a través de que se vayan ejecutando los archivos infectados.
  • 5.  Son programas diseñados para proteger el equipo y los archivos allí almacenados, funcionan como un filtro de detección de archivos dañinos para el equipo, detectar antes y después de recibir un archivo Malware.  https://sites.google.com/site/tomatitoscherr ys/home/tipos-de-antivirus-y-sus-vacunas
  • 6. CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 7.  CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema.
  • 8.  Son intentos de una o más personas expertas en sistemas, su principal objetivo es burlar la seguridad de software de grandes compañías, con ello buscan filtrar información, raptar información, dinero e incluso dejar daños en los sistemas de las compañías.  http://www.segu-info.com.ar/ataques/ataques.htm