SlideShare una empresa de Scribd logo
1 de 10
VIRUS INFORMATICOS
Son Programas de ordenador que puede infectar otros programas o
modificarlos para incluir una copia de sí mismo. Los virus se propagan
con distintos objetivos, normalmente con finalidades fraudulentas y
realizando daños en los equipos informáticos. Las plataformas mas
atacadas por virus informáticos son la línea de sistemas
operativos Windows de Microsoft.

CARACTERISTICAS
una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales
como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de
datos. Una de las características es la posibilidad que tienen de diseminarse por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no
tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
CLASIFICACION DE VIRUS

Los virus se clasifican por el modo en que actúan infectando la computadora:

•Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin

•Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de      Partición.

•Múltiples: Infectan programas y sectores de "booteo".

•Bios: Atacan al Bios para desde allí reescribir los discos duros.

* Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
TIPOS DE VIRUS
CABALLO DE TROYA:                        VIRUS DE MACROS:
Es un programa dañino que se oculta      Un macro es una secuencia de ordenes de teclado y
en otro programa legítimo, y que         mouse asignadas a una sola tecla, símbolo o
produce sus efectos perniciosos al       comando. Son muy útiles cuando este grupo de
ejecutarse este ultimo. En este          instrucciones se necesitan repetidamente. Los virus
caso, no es capaz de infectar otros      de macros afectan a archivos y plantillas que los
archivos o soportes, y sólo se ejecuta   contienen, haciéndose pasar por una macro y
una vez, aunque es suficiente, en la     actuaran hasta que el archivo se abra o utilice.
mayoría de las ocasiones, para causar
su efecto destructivo.                   VIRUS DE SOBREESCRITURA:
                                         Sobrescriben en el interior de los archivos
                                         atacados, haciendo que se pierda el contenido de los
GUSANO O WORM:                           mismos.
Es un programa cuya única finalidad es
la de ir consumiendo la memoria del      VIRUS DE PROGRAMA:
sistema, se copia asi mismo              Comúnmente infectan archivos con extensiones
sucesivamente, hasta que desborda la     .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
RAM, siendo ésta su única acción         primeros son atacados más frecuentemente por que
maligna.                                 se utilizan mas.
VIRUS DE BOOT:                                         VIRUS MUTANTES O POLIMÓRFICOS:
Son virus que infectan sectores de inicio y            Son virus que mutan, es decir cambian ciertas
booteo (Boot Record) de los diskettes y el sector      partes de su código fuente haciendo uso de
de arranque maestro (Master Boot Record) de            procesos de encriptación y de la misma
los discos duros; también pueden infectar las          tecnología que utilizan los antivirus. Debido a
tablas de particiones de los discos.                   estas mutaciones, cada generación de virus es
                                                       diferente a la versión anterior, dificultando así
VIRUS RESIDENTES:                                      su detección y eliminación.
Se colocan automáticamente en la memoria de
la computadora y desde ella esperan la
ejecución de algún programa o la utilización de        VIRUS FALSO O HOAX:
algún archivo.                                         Los denominados virus falsos en realidad no
                                                       son virus, sino cadenas de mensajes
VIRUS DE ENLACE O DIRECTORIO:                          distribuidas a través del correo electrónico y
Modifican las direcciones que permiten, a nivel        las redes. Estos mensajes normalmente
interno, acceder a cada uno de los archivos            informan acerca de peligros de infección de
existentes, y como consecuencia no es posible          virus, los cuales mayormente son falsos y
localizarlos y trabajar con ellos.                     cuyo único objetivo es sobrecargar el flujo
                                                       de información a través de las redes y el
VIRUS MÚLTIPLES:                                       correo electrónico de todo el mundo.
Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente, combinando
en ellos la acción de los virus de programa y de los
virus de sector de arranque.

                                                          INICIO
VACUNAS

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.
TIPOS DE VACUNAS

CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.

CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.

CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus

CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.

CB: Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.

CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista
                                                                                  INICIO
ENLACE DOCS

https://docs.google.com/document/d/
1ASlVT0Ro2C8fUilmEP0sSUPHIn4bsdAl
       D9o34YaxBbc/edit?hl=es
VIRUS Y VACUNAS INFORMATICOS

Más contenido relacionado

La actualidad más candente (9)

Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Ps1
Ps1Ps1
Ps1
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 

Destacado

Destacado (6)

Competencias docentes
Competencias docentesCompetencias docentes
Competencias docentes
 
Sinónimos y antónimos
Sinónimos y antónimosSinónimos y antónimos
Sinónimos y antónimos
 
Diseño material educativo digital 26
Diseño material educativo digital 26Diseño material educativo digital 26
Diseño material educativo digital 26
 
Material Educativo Digital
Material Educativo DigitalMaterial Educativo Digital
Material Educativo Digital
 
Diseño material-educativo-digital
Diseño material-educativo-digitalDiseño material-educativo-digital
Diseño material-educativo-digital
 
Diseño material-educativo-digital
Diseño material-educativo-digitalDiseño material-educativo-digital
Diseño material-educativo-digital
 

Similar a VIRUS Y VACUNAS INFORMATICOS

Similar a VIRUS Y VACUNAS INFORMATICOS (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

VIRUS Y VACUNAS INFORMATICOS

  • 1.
  • 2.
  • 3. VIRUS INFORMATICOS Son Programas de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos. Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. CARACTERISTICAS una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 4. CLASIFICACION DE VIRUS Los virus se clasifican por el modo en que actúan infectando la computadora: •Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin •Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. •Múltiples: Infectan programas y sectores de "booteo". •Bios: Atacan al Bios para desde allí reescribir los discos duros. * Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
  • 5. TIPOS DE VIRUS CABALLO DE TROYA: VIRUS DE MACROS: Es un programa dañino que se oculta Un macro es una secuencia de ordenes de teclado y en otro programa legítimo, y que mouse asignadas a una sola tecla, símbolo o produce sus efectos perniciosos al comando. Son muy útiles cuando este grupo de ejecutarse este ultimo. En este instrucciones se necesitan repetidamente. Los virus caso, no es capaz de infectar otros de macros afectan a archivos y plantillas que los archivos o soportes, y sólo se ejecuta contienen, haciéndose pasar por una macro y una vez, aunque es suficiente, en la actuaran hasta que el archivo se abra o utilice. mayoría de las ocasiones, para causar su efecto destructivo. VIRUS DE SOBREESCRITURA: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los GUSANO O WORM: mismos. Es un programa cuya única finalidad es la de ir consumiendo la memoria del VIRUS DE PROGRAMA: sistema, se copia asi mismo Comúnmente infectan archivos con extensiones sucesivamente, hasta que desborda la .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos RAM, siendo ésta su única acción primeros son atacados más frecuentemente por que maligna. se utilizan mas.
  • 6. VIRUS DE BOOT: VIRUS MUTANTES O POLIMÓRFICOS: Son virus que infectan sectores de inicio y Son virus que mutan, es decir cambian ciertas booteo (Boot Record) de los diskettes y el sector partes de su código fuente haciendo uso de de arranque maestro (Master Boot Record) de procesos de encriptación y de la misma los discos duros; también pueden infectar las tecnología que utilizan los antivirus. Debido a tablas de particiones de los discos. estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así VIRUS RESIDENTES: su detección y eliminación. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de VIRUS FALSO O HOAX: algún archivo. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes VIRUS DE ENLACE O DIRECTORIO: distribuidas a través del correo electrónico y Modifican las direcciones que permiten, a nivel las redes. Estos mensajes normalmente interno, acceder a cada uno de los archivos informan acerca de peligros de infección de existentes, y como consecuencia no es posible virus, los cuales mayormente son falsos y localizarlos y trabajar con ellos. cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el VIRUS MÚLTIPLES: correo electrónico de todo el mundo. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. INICIO
  • 7. VACUNAS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 8. TIPOS DE VACUNAS CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. CB: Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista INICIO