SlideShare ist ein Scribd-Unternehmen logo
1 von 11
ANDRES ALBERTO TORRES AGUDELO
        COD.201222738
         CREAD YOPAL
          I SEMESTRE
             YOPAL
              2012
   Virus informático es un malware que tiene por objeto alterar
    el normal funcionamiento de la computadora, sin el permiso
    o conocimiento del usuario, los virus reemplazan
    habitualmente archivos ejecutables por otros infectados con
    el código de este. Los virus informáticos tiene básicamente la
    función de propagarse no se replican así mismo porque no
    tienen esa facultad como el gusano informático.

    http://es.paperblog.com/el-origen-de-los-
    virus-informaticos-981147/
   todos los virus tienen en común una característica, y es que
    crean daños perniciosos, los siguientes es la clasificación de
    los virus de acuerdo al daño que causan y efectos que
    provocan,
    Caballo de Troya
    es un programa dañino que se oculta entre otro programa
    legitimo y que produce sus efectos perniciosos al ejecutarse
    en este ultimo, en este caso, no es capaz de infectar otros
    archivos o soportes y solo se ejecuta una vez aunque es
    suficiente, en la mayoría de las ocasiones para causar su
    efecto destructivo.
Gusano o worm
 Es un programa cuya única finalidad es la de ir consumiendo
 la memoria del sistema, se copia a si mismo sucesivamente,
 hasta que desborda la RAM siendo esta su única acción
 maligna.


Virus de macros
 un macro es una secuencia de ordenes de teclado y mouse
 asignada a una sola tecla, símbolo o comando, son muy útiles
 cuando este grupo de instrucciones se necesitan
 repetidamente los virus de macros afectan archivos y
 plantillas que los contienen, haciéndose pasar por una macro
 y actuaran hasta que el archivo se abra o se utilicé.
   Virus de sobrescritura
    Sobrescriben en el interior de los archivos atacados haciendo
    que se pierda el contenido de los mismos

Virus de programas
Comúnmente infectan archivos con extensiones EXE, COM, OVL,
  DRV, BIN, DLL Y SYS, los dos primeros son atacados mas
  frecuentemente porque son utilizados mas.

Virus de boot
Son virus que infectan sectores de inicio y booteo de los
  diskettes y el sector de arranque maestro de los discos duros
También pueden infectar las tablas de particiones de los discos.
   Virus residentes
se colocan automáticamente en la memoria de la computadora
  y desde ella esperan la ejecución de algún programa o la
  utilización de algún archivo

Virus de directorio
Modifican las direcciones a nivel interno acceder a cada uno de
 los archivos existentes y como consecuencia no es posible
 localizarlos y trabajar con ellos,

Virus mutantes
Son virus que mutan es decir cambian varias partes de su
  código fuente haciendo uso de procesos de encriptación y de
  la misma tecnología que utilizan los antivirus, debido a estas
  mutaciones, cada generación de virus es diferente a la otra,
  dificultando así su detección y eliminación.
Virus falso
Los denominados virus falsos en realidad no son virus si no
  cadenas de mensajes distribuidas a través de correo
  electrónico y las redes estos mensajes informan normalmente
  de peligros de infección de virus, los cuales mayormente son
  falsos y cuyo único objetivo es sobrecargar el lujo de
  información.

Virus múltiples
Son virus que infectan archivos ejecutables y sectores de
  booteo simultáneamente combinado en ellos la acción de los
  virus de programa y de los virus de sector de arranque.
   Las vacunas son productos mas sencillos que los programas
    antivirus, estos últimos que con su configuración actual se
    han convertido en grandes programas además de prevenir y
    eliminar los virus conocidos presentan funciones de
    cortafuegos y de programas espías el phishing, lo troyanos y
    los rootkits, la vacuna simplemente trata de eliminar los
    virus.

    http://janethflorescamacho.blo
    gspot.com/2009/10/los-virus-
    informaticos.html
   CA solo detección: son vacunas que solo detectan archivos
    infectados sin embargo no pueden eliminarlos o
    desinfectarlos
   CA detección y desinfección: son vacunas que detectan
    archivos infectados y pueden desinfectarlos.
   CA detección y aborto de la acción: son vacunas que
    detectan archivos infectados y detienen la acción que causa el
    virus.
   CB comparación por firmas: son vacunas que comparan las
    firmas de archivos sospechosos para saber si están
    infectados
   CB comparación de asignatura de archivo: son vacunas que
    comparan las asignaturas de los atributos guardados en u
    equipo
   CB por método heurístico: son vacunas que usan métodos
    heurísticos para comparar archivos.
   CC invocado por el usuario: son vacunas que se activan
    instantáneamente con el usuario.
   CC invocado por la actividad del sistema: son vacunas que se
    activan por la actividad del sistema operador Windows
    xp/vista.

Weitere ähnliche Inhalte

Was ist angesagt? (16)

VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Ähnlich wie Tipos de virus y vacunas antivirus

TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUSuziel2121
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulioo Riveroozz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasjuliriverinfor
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 
Virus pablo
Virus pabloVirus pablo
Virus pablopaseb94
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyanirm
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 

Ähnlich wie Tipos de virus y vacunas antivirus (20)

TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 

Kürzlich hochgeladen

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Kürzlich hochgeladen (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Tipos de virus y vacunas antivirus

  • 1. ANDRES ALBERTO TORRES AGUDELO COD.201222738 CREAD YOPAL I SEMESTRE YOPAL 2012
  • 2.
  • 3. Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario, los virus reemplazan habitualmente archivos ejecutables por otros infectados con el código de este. Los virus informáticos tiene básicamente la función de propagarse no se replican así mismo porque no tienen esa facultad como el gusano informático. http://es.paperblog.com/el-origen-de-los- virus-informaticos-981147/
  • 4. todos los virus tienen en común una característica, y es que crean daños perniciosos, los siguientes es la clasificación de los virus de acuerdo al daño que causan y efectos que provocan, Caballo de Troya es un programa dañino que se oculta entre otro programa legitimo y que produce sus efectos perniciosos al ejecutarse en este ultimo, en este caso, no es capaz de infectar otros archivos o soportes y solo se ejecuta una vez aunque es suficiente, en la mayoría de las ocasiones para causar su efecto destructivo.
  • 5. Gusano o worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente, hasta que desborda la RAM siendo esta su única acción maligna. Virus de macros un macro es una secuencia de ordenes de teclado y mouse asignada a una sola tecla, símbolo o comando, son muy útiles cuando este grupo de instrucciones se necesitan repetidamente los virus de macros afectan archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o se utilicé.
  • 6. Virus de sobrescritura Sobrescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos Virus de programas Comúnmente infectan archivos con extensiones EXE, COM, OVL, DRV, BIN, DLL Y SYS, los dos primeros son atacados mas frecuentemente porque son utilizados mas. Virus de boot Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros También pueden infectar las tablas de particiones de los discos.
  • 7. Virus residentes se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo Virus de directorio Modifican las direcciones a nivel interno acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos, Virus mutantes Son virus que mutan es decir cambian varias partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus, debido a estas mutaciones, cada generación de virus es diferente a la otra, dificultando así su detección y eliminación.
  • 8. Virus falso Los denominados virus falsos en realidad no son virus si no cadenas de mensajes distribuidas a través de correo electrónico y las redes estos mensajes informan normalmente de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el lujo de información. Virus múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente combinado en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 9. Las vacunas son productos mas sencillos que los programas antivirus, estos últimos que con su configuración actual se han convertido en grandes programas además de prevenir y eliminar los virus conocidos presentan funciones de cortafuegos y de programas espías el phishing, lo troyanos y los rootkits, la vacuna simplemente trata de eliminar los virus. http://janethflorescamacho.blo gspot.com/2009/10/los-virus- informaticos.html
  • 10. CA solo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos  CA detección y desinfección: son vacunas que detectan archivos infectados y pueden desinfectarlos.  CA detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen la acción que causa el virus.  CB comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados  CB comparación de asignatura de archivo: son vacunas que comparan las asignaturas de los atributos guardados en u equipo
  • 11. CB por método heurístico: son vacunas que usan métodos heurísticos para comparar archivos.  CC invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC invocado por la actividad del sistema: son vacunas que se activan por la actividad del sistema operador Windows xp/vista.