SlideShare una empresa de Scribd logo
1 de 9
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
IUP “Santiago Mariño”
Escuela: Arquitectura (41)
Asignatura: Informática
Sahorys Guerra 26243073
Los antivirus
Son los programas que ayudan a proteger su computadora contra la
mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan
infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida
de rendimiento del microprocesador, borrado de archivos, alteración de datos,
información confidencial expuestas a personas no autorizadas y la
desinstalación del sistema operativo. Cuenta además con rutinas de detección,
eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Los antivirus
Hacen verificaciones periódicas, o de acuerdo con la solicitud del
usuario, buscando detectar y, entonces, anular o remover los virus de la
computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de
miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el
sistema consiguen detectar y eliminar los virus antes que ellos infecten el
sistema
.
Ventajas
Los antivirus son uno de los puntos de apoyo básicos
de un sistema de seguridad personal, al lado de firewalls y
de detectores de spyware. Como en las otras categorías de
software, también es posible encontrar buenos antivirus
gratuitos y comerciales. Normalmente, los productos
monitorizan actividades de virus en tiempo real y hacen
verificaciones periódicas, o de acuerdo con la solicitud del
usuario.
Además de tener uno de esos programas, usted
puede querer utilizar un antivirus online, que no necesita
ser instalado en el ordenador. Es útil en el caso de ya haber
sufrido una infección.
Antivirus más efectivos
son muchos los programas antivirus
que han ido apareciendo en el mercado, unos
efectivos, y otros no tanto. De los softwares
antivirus más conocidos podemos
destacar AVG Antivirus, uno de los más
populares, con casi 100 millones de usuarios en
todo el mundo, y el famosísimo NOD32, otro
clásico .
También es necesario destacar las
cualidades de Avast! Antivirus , quizás uno de
los más efectivos del mercado
Tipos de antivirus
• Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden
eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber
si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados
en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad
del sistema operativo.
Sistemas operativos más
atacados
Las plataformas más atacadas por virus
informáticos son la línea de sistemas
operativos Windows de Microsoft. Respecto a
los sistemas derivados
de Unix como GNU/Linux , BSD , Solaris, Mac
OS X, estos han corrido con mayor suerte
debido en parte al sistema de permisos. No
obstante en las plataformas derivadas de Unix
han existido algunos intentos que más que
presentarse como amenazas reales no han
logrado el grado de daño que causa un virus en
plataformas Windows.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario,
en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el
programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas, como el programa de correo
que abre directamente un archivo adjunto.
Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
A través de unidades extraíbles de almacenamiento, como memorias USB.
Estructura de los antivirus
Está compuesta por dos módulos principales: El primero denominado control y el segundo
respuesta. A su vez, cada uno de ellos se divide en varias partes.
Módulos de control
Posee la verificación de integridad
La identificación de virus que tiene varias técnicas para identificar virus entre ellas: Scanning y el
heurísticos.
Identificar código dañino: busca instrucciones peligrosas en programas. Eso implica descompilar.
Administración de recursos: Se efectúa un monitoreo de las rutinas a través de las cuales se accede
al hardware de la computadora. Así limitar la acción de un programa restringiéndole el uso de
estos recursos.
Módulos de respuesta
Función alarma: Está en todos los antivirus. Consiste en detener la acción del sistema ante la
sospecha de un virus.
Función de reparar: Solución alternativa para que el sistema pueda operar hasta encontrar una
solución.

Más contenido relacionado

La actualidad más candente (16)

Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus natzil
Antivirus natzilAntivirus natzil
Antivirus natzil
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el triptico
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Spatial Information System - GeoDatabaseCW_VincenzoIannuzziello
Spatial Information System - GeoDatabaseCW_VincenzoIannuzzielloSpatial Information System - GeoDatabaseCW_VincenzoIannuzziello
Spatial Information System - GeoDatabaseCW_VincenzoIannuzzielloVincenzo Iannuzziello
 
obras del renacimiento
obras del renacimiento obras del renacimiento
obras del renacimiento sahorysg
 
rocky bleir seminar and bio
rocky bleir seminar and biorocky bleir seminar and bio
rocky bleir seminar and bioFrank Jackson
 
Sydney opera bridge
Sydney opera bridgeSydney opera bridge
Sydney opera bridgeAjmal Afzal
 
Historia, manierismo
Historia,  manierismoHistoria,  manierismo
Historia, manierismosahorysg
 
Module 3 tech presentation
Module 3 tech presentationModule 3 tech presentation
Module 3 tech presentationriveraan
 
kangen Water Business Presentation 2015
kangen Water Business Presentation 2015kangen Water Business Presentation 2015
kangen Water Business Presentation 2015Jordan Daniels
 

Destacado (13)

Spatial Information System - GeoDatabaseCW_VincenzoIannuzziello
Spatial Information System - GeoDatabaseCW_VincenzoIannuzzielloSpatial Information System - GeoDatabaseCW_VincenzoIannuzziello
Spatial Information System - GeoDatabaseCW_VincenzoIannuzziello
 
Updated_CV
Updated_CVUpdated_CV
Updated_CV
 
obras del renacimiento
obras del renacimiento obras del renacimiento
obras del renacimiento
 
rocky bleir seminar and bio
rocky bleir seminar and biorocky bleir seminar and bio
rocky bleir seminar and bio
 
m.s. rathore
m.s. rathorem.s. rathore
m.s. rathore
 
Ahlaam-CV
Ahlaam-CVAhlaam-CV
Ahlaam-CV
 
Updated CV
Updated CVUpdated CV
Updated CV
 
Sydney opera bridge
Sydney opera bridgeSydney opera bridge
Sydney opera bridge
 
BRAIN.iNET.DAshboard
BRAIN.iNET.DAshboardBRAIN.iNET.DAshboard
BRAIN.iNET.DAshboard
 
Historia, manierismo
Historia,  manierismoHistoria,  manierismo
Historia, manierismo
 
Smart tunnel
Smart  tunnelSmart  tunnel
Smart tunnel
 
Module 3 tech presentation
Module 3 tech presentationModule 3 tech presentation
Module 3 tech presentation
 
kangen Water Business Presentation 2015
kangen Water Business Presentation 2015kangen Water Business Presentation 2015
kangen Water Business Presentation 2015
 

Similar a Sahorys present. (1)

Similar a Sahorys present. (1) (20)

Exposi1
Exposi1Exposi1
Exposi1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Julissa
JulissaJulissa
Julissa
 
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...En informática los antivirus son programas cuyo objetivo es detectar o elimin...
En informática los antivirus son programas cuyo objetivo es detectar o elimin...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus...
Antivirus...Antivirus...
Antivirus...
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Steven lazo
Steven lazoSteven lazo
Steven lazo
 
Joan marin
Joan marinJoan marin
Joan marin
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Antivirus -
Antivirus -Antivirus -
Antivirus -
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 

Sahorys present. (1)

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior IUP “Santiago Mariño” Escuela: Arquitectura (41) Asignatura: Informática Sahorys Guerra 26243073
  • 2. Los antivirus Son los programas que ayudan a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Cuenta además con rutinas de detección, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 3. Los antivirus Hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus antes que ellos infecten el sistema .
  • 4. Ventajas Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario. Además de tener uno de esos programas, usted puede querer utilizar un antivirus online, que no necesita ser instalado en el ordenador. Es útil en el caso de ya haber sufrido una infección.
  • 5. Antivirus más efectivos son muchos los programas antivirus que han ido apareciendo en el mercado, unos efectivos, y otros no tanto. De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100 millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico . También es necesario destacar las cualidades de Avast! Antivirus , quizás uno de los más efectivos del mercado
  • 6. Tipos de antivirus • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 7. Sistemas operativos más atacados Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux , BSD , Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.
  • 8. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. Ingeniería social, mensajes como «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 9. Estructura de los antivirus Está compuesta por dos módulos principales: El primero denominado control y el segundo respuesta. A su vez, cada uno de ellos se divide en varias partes. Módulos de control Posee la verificación de integridad La identificación de virus que tiene varias técnicas para identificar virus entre ellas: Scanning y el heurísticos. Identificar código dañino: busca instrucciones peligrosas en programas. Eso implica descompilar. Administración de recursos: Se efectúa un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora. Así limitar la acción de un programa restringiéndole el uso de estos recursos. Módulos de respuesta Función alarma: Está en todos los antivirus. Consiste en detener la acción del sistema ante la sospecha de un virus. Función de reparar: Solución alternativa para que el sistema pueda operar hasta encontrar una solución.