SlideShare ist ein Scribd-Unternehmen logo
1 von 8
ACADEMIA AERONAUTICA “MAYOR
PEDRO TRAVERSARI”
NOMBRE: JESSICA YAUTIBUG
CURSO: SEXTO CONTABILIDAD
MATERIA: INFORMATICA
TEMA: TIPOS DE VIRUS Y ANTIVIRUS
¿Que es un virus informático?
 Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.
Gusano o Worm
 Son programas que tratan de reproducirse a si mismo, no
produciendo efectos destructivos sino el fin de dicho
programa es el de colapsar el sistema o ancho de banda,
replicándose a si mismo.
Caballo de Troya o Camaleones
 Son programas que permanecen en el sistema, no ocasionando acciones
destructivas sino todo lo contrario suele capturar datos generalmente
password enviándolos a otro sitio, o dejar indefenso el ordenador donde se
ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente
profanación de nuestros datos. El caballo de troya incluye el código maligno
en el programa benigno, mientras que los camaleones crean uno nuevo
programa y se añade el código maligno.
 Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
 Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas
Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
 Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y
normalmente lo destruye
El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda,
detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y
spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o
consumir memoria y hasta eliminar o arruinar información.
Tipos de antivirus
Algunos tipos o clases de antivirus son:
Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden
eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al
programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el
antivirus no puede dejarlo en su estado original.
Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la
detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el
problema.
Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus,
troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados
protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas,
formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan
mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
 Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que
se autochequeen en el momento de la ejecución. Otra forma en que actúan estos programas es
calculando y guardando una lista de sumas de control en alguna parte del disco.
 Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para
detectar alguna situación sospechosa.
 Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y
chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.
 Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad particular de algún
virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su
forma de actuar y atacar.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virusinformaticos (2)
Virusinformaticos (2)Virusinformaticos (2)
Virusinformaticos (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Andere mochten auch

Instrumentacion y control
Instrumentacion y control Instrumentacion y control
Instrumentacion y control PurryPerozo
 
Resortes
ResortesResortes
ResortesLuisjsv
 
Edad contemporánea.
Edad contemporánea.Edad contemporánea.
Edad contemporánea.tavamo
 
Entorno y primeros pasos
Entorno y primeros pasosEntorno y primeros pasos
Entorno y primeros pasosDanna Valeria
 
Ley orgánica para la protección de niños, niñas y adolecentes
Ley orgánica para la protección de niños, niñas y adolecentesLey orgánica para la protección de niños, niñas y adolecentes
Ley orgánica para la protección de niños, niñas y adolecentesOmarColmenarezRincon
 
Desarrollo organizacional prodinpa feditic
Desarrollo organizacional prodinpa fediticDesarrollo organizacional prodinpa feditic
Desarrollo organizacional prodinpa fediticAngelch1
 
Eleandro trabajo de informatica (2)
Eleandro  trabajo de informatica (2)Eleandro  trabajo de informatica (2)
Eleandro trabajo de informatica (2)cesar valerio
 
EDUCACIÓN RELIGIOSA COLEGIO ROSARIO
EDUCACIÓN RELIGIOSA COLEGIO ROSARIOEDUCACIÓN RELIGIOSA COLEGIO ROSARIO
EDUCACIÓN RELIGIOSA COLEGIO ROSARIOsandrabiabiana
 
Servicios portuarios de paita
Servicios portuarios de paitaServicios portuarios de paita
Servicios portuarios de paitarosa ramos rojas
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolabMichel Urrego
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimientojoycyhurtado
 

Andere mochten auch (20)

Instrumentacion y control
Instrumentacion y control Instrumentacion y control
Instrumentacion y control
 
Practica final sig
Practica final sigPractica final sig
Practica final sig
 
LAS N´TICS
LAS N´TICSLAS N´TICS
LAS N´TICS
 
Taller interactivo
Taller interactivoTaller interactivo
Taller interactivo
 
Liz katerine castro cuero
Liz katerine castro cueroLiz katerine castro cuero
Liz katerine castro cuero
 
Resortes
ResortesResortes
Resortes
 
Edad contemporánea.
Edad contemporánea.Edad contemporánea.
Edad contemporánea.
 
Entorno y primeros pasos
Entorno y primeros pasosEntorno y primeros pasos
Entorno y primeros pasos
 
Presentación11
Presentación11Presentación11
Presentación11
 
Ley orgánica para la protección de niños, niñas y adolecentes
Ley orgánica para la protección de niños, niñas y adolecentesLey orgánica para la protección de niños, niñas y adolecentes
Ley orgánica para la protección de niños, niñas y adolecentes
 
exel
exelexel
exel
 
Desarrollo organizacional prodinpa feditic
Desarrollo organizacional prodinpa fediticDesarrollo organizacional prodinpa feditic
Desarrollo organizacional prodinpa feditic
 
Eleandro trabajo de informatica (2)
Eleandro  trabajo de informatica (2)Eleandro  trabajo de informatica (2)
Eleandro trabajo de informatica (2)
 
EDUCACIÓN RELIGIOSA COLEGIO ROSARIO
EDUCACIÓN RELIGIOSA COLEGIO ROSARIOEDUCACIÓN RELIGIOSA COLEGIO ROSARIO
EDUCACIÓN RELIGIOSA COLEGIO ROSARIO
 
La ratonera
La ratoneraLa ratonera
La ratonera
 
Moda
ModaModa
Moda
 
Servicios portuarios de paita
Servicios portuarios de paitaServicios portuarios de paita
Servicios portuarios de paita
 
Leccion 2
Leccion 2 Leccion 2
Leccion 2
 
Bitacoras de tecnolab
Bitacoras de tecnolabBitacoras de tecnolab
Bitacoras de tecnolab
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 

Ähnlich wie virus y antivirus

Ähnlich wie virus y antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus mitzi
Antivirus mitziAntivirus mitzi
Antivirus mitzi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus
VirusVirus
Virus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Diegodanielrojasvirus (2)
Diegodanielrojasvirus (2)Diegodanielrojasvirus (2)
Diegodanielrojasvirus (2)
 
Informatica
InformaticaInformatica
Informatica
 

Kürzlich hochgeladen

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Kürzlich hochgeladen (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

virus y antivirus

  • 1. ACADEMIA AERONAUTICA “MAYOR PEDRO TRAVERSARI” NOMBRE: JESSICA YAUTIBUG CURSO: SEXTO CONTABILIDAD MATERIA: INFORMATICA TEMA: TIPOS DE VIRUS Y ANTIVIRUS
  • 2. ¿Que es un virus informático?  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
  • 3. Gusano o Worm  Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
  • 4. Caballo de Troya o Camaleones  Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
  • 5.  Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.  Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.  Retro Virus Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye
  • 6. El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información. Tipos de antivirus
  • 7. Algunos tipos o clases de antivirus son: Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original. Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
  • 8.  Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.  Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.  Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.  Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.