SlideShare una empresa de Scribd logo
1 de 21
VIRUS Y VACUNAS INFORMATICOS
REALIZADOPOR:
JESSICASUSANACASTILLOCAICEDO
COD:201523059
PRESENTADOA: JOSUE NICOLAS PINZON
VIRUS INFORMATICOS
VACUNAS INFORMATICAS
Un virus informático es
un malware que tiene por objetivo
alterar el normal funcionamiento
del ordenador, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente,
reemplazan Archivos
ejecutables por otros infectados
con el código de este. Los virus
pueden destruir, de manera
intencionada,
los datos almacenados en
unacomputadora, aunque también
existen otros más inofensivos, que
solo se caracterizan por ser
molestos.
Los virus informáticos
tienen, básicamente, la
función de propagarse a
través de un software, son
muy nocivos y algunos
contienen además una
carga dañina (payload) con
distintos objetivos, desde
una simple broma hasta
realizar daños importantes
en los sistemas, o bloquear
las redes
informáticas generando
tráfico inútil.
Existen diversos tipos de
virus, varían
según su función
o la manera en que este
se ejecuta en nuestra
Computadora alterando
la actividad de la misma.
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente.
De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.
Estos virus se
caracterizan por destruir
la información contenida
en los ficheros que
infectan. Cuando
infectan un fichero,
escriben dentro de su
contenido, haciendo que
queden total o
parcialmente inservibles.
Los términos boot o sector
de arranque hacen
referencia a una sección muy
importante de un disco o
unidad de almacenamiento
CD, DVD, memorias USB
etc. En ella se guarda la
información esencial sobre
las características del disco y
se encuentra un programa
que permite arrancar el
ordenador.
Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
Más que un tipo de virus,
se trata de una técnica
utilizada por algunos de
ellos, que a su vez
pueden pertenecer a
otras clasificaciones.
Estos virus se cifran a sí
mismos para no ser
detectados por los
programas antivirus.
Para realizar sus
actividades, el virus se
descifra a sí mismo y,
Son virus que en cada infección que realizan se cifran de una
forma distinta (utilizando diferentes algoritmos y claves de
cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo que suelen
ser los virus más costosos de detectar.
Infectan programas o ficheros ejecutables
(ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se
activa, produciendo diferentes efectos.
Son pequeños programas cuyo objetivo es intentar prevenir que un virus se
copie. Una vacuna al instalarse queda residente en memoria, de esta manera
avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado
quedarse residente en memoria, que está intentando modificar alguno de los
archivos del sistema o algún archivo ejecutable o se pretende hacer alguna
operación de borrado general.
¿QUÉ ES UNA VACUNA?
Son vacunas que
solo detectan
archivos
infectados sin
embargo no
pueden
eliminarlos o
Detección y aborto de la acción:
son vacunas que detectan archivos
infectados y detienen las acciones
son vacunas que detectan
archivos infectados y que
pueden desinfectarlos.
son vacunas que
comparan las
firmas de
archivos
sospechosos
para saber si
están infectados.
son vacunas que
comparan las
signaturas de los
atributos
guardados en tu
equipo.
son vacunas que usan
métodos heurísticos
para comparar archivos
son vacunas
que se activan
instantáneame
nte con el
usuario.
Virus y-vacunas-informáticos

Más contenido relacionado

La actualidad más candente

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mayra829
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Edilbe_01_jesus
 

La actualidad más candente (19)

Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
clases de virus informaticos y de antivirus informaticos
 clases de virus informaticos  y de  antivirus informaticos clases de virus informaticos  y de  antivirus informaticos
clases de virus informaticos y de antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informático 2
Virus informático 2Virus informático 2
Virus informático 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Informatica diapositiva virus
Informatica diapositiva virusInformatica diapositiva virus
Informatica diapositiva virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 

Destacado

Volontaire 100 Sommarkurs
Volontaire 100 SommarkursVolontaire 100 Sommarkurs
Volontaire 100 Sommarkurs
Volontaire
 
Modulo3 actividades2
Modulo3 actividades2Modulo3 actividades2
Modulo3 actividades2
valyr
 
Universidad regional-autonoma-de-los-andes
Universidad regional-autonoma-de-los-andesUniversidad regional-autonoma-de-los-andes
Universidad regional-autonoma-de-los-andes
uniandes
 

Destacado (20)

Estudio de audiencia Santiago tv
Estudio de audiencia Santiago tvEstudio de audiencia Santiago tv
Estudio de audiencia Santiago tv
 
Volontaire 100 Sommarkurs
Volontaire 100 SommarkursVolontaire 100 Sommarkurs
Volontaire 100 Sommarkurs
 
NTICs CARLOS RAMIREZ
NTICs CARLOS RAMIREZNTICs CARLOS RAMIREZ
NTICs CARLOS RAMIREZ
 
Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia
 
LinkedIn
LinkedInLinkedIn
LinkedIn
 
favtrips
favtripsfavtrips
favtrips
 
Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...
Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...
Ein ansatz für die untersuchung von linkquellen einer webseite mithilfe von p...
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011
 
CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...
CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...
CONSULT 2010 | Marienmuenster: Foerderung - Finanzierung fuer Existenzgruendu...
 
S E R E N A T A D E T O S E L L I
S E R E N A T A  D E  T O S E L L IS E R E N A T A  D E  T O S E L L I
S E R E N A T A D E T O S E L L I
 
CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...
CONSULT 2010 | Luegde: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
 
Modulo3 actividades2
Modulo3 actividades2Modulo3 actividades2
Modulo3 actividades2
 
Projektmanagement for Maturanten
Projektmanagement for MaturantenProjektmanagement for Maturanten
Projektmanagement for Maturanten
 
Las redes sociales como entorno docente
Las redes sociales como entorno docenteLas redes sociales como entorno docente
Las redes sociales como entorno docente
 
BANQ
BANQBANQ
BANQ
 
Maneras de tranferir conocimiento en forma digital
Maneras de tranferir conocimiento en forma digitalManeras de tranferir conocimiento en forma digital
Maneras de tranferir conocimiento en forma digital
 
Universidad regional-autonoma-de-los-andes
Universidad regional-autonoma-de-los-andesUniversidad regional-autonoma-de-los-andes
Universidad regional-autonoma-de-los-andes
 
Turismo
TurismoTurismo
Turismo
 
Trabajo de artes
Trabajo de artesTrabajo de artes
Trabajo de artes
 
procedimiento abreviado y flagrancia
procedimiento abreviado y flagranciaprocedimiento abreviado y flagrancia
procedimiento abreviado y flagrancia
 

Similar a Virus y-vacunas-informáticos

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
wanda250
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
rubymarfy
 

Similar a Virus y-vacunas-informáticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagautaVirus y vacunas informaticas edna cipagauta
Virus y vacunas informaticas edna cipagauta
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 

Último

teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
Presentación de una breve biografía M.C Escher
Presentación de una breve biografía M.C EscherPresentación de una breve biografía M.C Escher
Presentación de una breve biografía M.C Escher
javieradanitza2
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
PabloBascur3
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
leonar947720602
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
CelesteGomesLopes
 

Último (20)

ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
Presentación de una breve biografía M.C Escher
Presentación de una breve biografía M.C EscherPresentación de una breve biografía M.C Escher
Presentación de una breve biografía M.C Escher
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básica
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
 

Virus y-vacunas-informáticos

  • 1. VIRUS Y VACUNAS INFORMATICOS REALIZADOPOR: JESSICASUSANACASTILLOCAICEDO COD:201523059 PRESENTADOA: JOSUE NICOLAS PINZON
  • 3. Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra Computadora alterando la actividad de la misma.
  • 6. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
  • 7. Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 8. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 9. Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.
  • 10. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 11. Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y,
  • 12. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 13. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • 14. Son pequeños programas cuyo objetivo es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general. ¿QUÉ ES UNA VACUNA?
  • 15. Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
  • 16. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 17. son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 18. son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • 19. son vacunas que usan métodos heurísticos para comparar archivos
  • 20. son vacunas que se activan instantáneame nte con el usuario.