SlideShare una empresa de Scribd logo
VIRUS Y VACUNAS
INFORMATICAS
JHON FERNANDO GUZMAN CASTELLANOS
TABLA DE CONTENIDO
★QUE ES UN VIRUS
★TIPOS DE VIRUS
★QUE ES UNA VACUNA
★TIPOS DE VACUNAS
QUE ES UN VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos
y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
TIPOS DE VIRUS
LOS DIFERENTES TIPOS DE VIRUS QUE
EXISTEN SON:
★TROYANO
★GUSANO
★BOMBA LÓGICA
★BULO
★JOKE
TROYANO
Se denomina troyano o caballo de troya a un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
El término troyano proviene de la historia del caballo de troya de troya o en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta
trasera que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informatico, aun cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su
finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina
anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
Una de las principales características de los troyanos, es que no son visibles para el usuario. Un
troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba
nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para
identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran
archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el
sistema operativo.
GUSANO
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles
al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside
en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red,
mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada
replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del
mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos
y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando
Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
BOMBA LÓGICA
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático
que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento
se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código
que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base
de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente
contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta
condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y
para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas
específicas, tales como un viernes 13, día de los tontos en abril o el Día de los Inocentes (28 de
diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas
de tiempo».
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al
usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad
después de un tiempo prefijado, no son considerados como bombas lógicas.
BULO
Un bulo, o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos
por medios electrónicos (especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido
con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera
masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de
comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima
expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos
electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario,
aunque sin embargo pueden llegar a resultar muy destructivos.
JOKE
Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es los tipos de malware que menos daño produce sobre el
ordenador.
Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite
ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello,
o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador.
Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo,tambalearse o
cambiar su icono cada pocos segundos

Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de
temblor.
Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del
Sistema (Linux-Gnome)
QUE ES UNA VACUNA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:

La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

detector y eliminador
TIPOS DE VACUNAS EXISTENTES
Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema operativo.

Más contenido relacionado

La actualidad más candente

Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
sararevelo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
Marilupe
 

La actualidad más candente (19)

Virus
VirusVirus
Virus
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus
VirusVirus
Virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y vacunas en pdf
Virus y vacunas en pdfVirus y vacunas en pdf
Virus y vacunas en pdf
 

Similar a Virus y Vacunas (20)

Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01
 
Virus
VirusVirus
Virus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 

Virus y Vacunas

  • 1. VIRUS Y VACUNAS INFORMATICAS JHON FERNANDO GUZMAN CASTELLANOS
  • 2. TABLA DE CONTENIDO ★QUE ES UN VIRUS ★TIPOS DE VIRUS ★QUE ES UNA VACUNA ★TIPOS DE VACUNAS
  • 3. QUE ES UN VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. TIPOS DE VIRUS LOS DIFERENTES TIPOS DE VIRUS QUE EXISTEN SON: ★TROYANO ★GUSANO ★BOMBA LÓGICA ★BULO ★JOKE
  • 5. TROYANO Se denomina troyano o caballo de troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de troya de troya o en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informatico, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Una de las principales características de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
  • 6. GUSANO Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red, mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
  • 7. BOMBA LÓGICA Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, día de los tontos en abril o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo». Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
  • 8. BULO Un bulo, o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet). A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.
  • 9. JOKE Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es los tipos de malware que menos daño produce sobre el ordenador. Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador. Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo,tambalearse o cambiar su icono cada pocos segundos Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows) o el Monitor del Sistema (Linux-Gnome)
  • 10. QUE ES UNA VACUNA Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes: La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. detector y eliminador
  • 11. TIPOS DE VACUNAS EXISTENTES Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.