SlideShare una empresa de Scribd logo
1 de 15
CONTENIDO

VIRUS
ORÍGENES DE LOS VIRUS
ATAQUE DE VIRUS
CUANTAS CLASES DE VIRUS
EXISTEN
LOS VIRUS MACROS
COMO SE SABE QUE NUESTRA
COMPUTADORA ESTA INFECTADA
MAS RECONOCIDOS
VIRUS
DETECCIÓN DE VIRUS
OTRAS TÁCTICAS
COMO PREVENIR LOS VIRUS
COMO ELIMINARLOS
un programa el cual
se reproduce y causa
daños al hardware
del sistema operativo.
esta es ejecutado
igual que otro
programa la carga de
este puede trastornar
o modificar archivos
de datos.
Fred cohen creo los primeros virus como modelos experimentales. su nacimiento
oficial fue 1986 como BRAIN infectaban sectores de arranques de disquetes.
Por lo general un virus
informático infecta los
archivos de datos .se fijan
en los ejecutables cada que
la computadora corre un
programa infectado, ejecuta
las instrucciones del virus
para replicarse o producir su
efecto.
Aproximadamente mas de
2000 virus. Sin embargo
menos de10 causan el 90%
de los daños.los virus
MACROS representan el
75% de los ataques.
infecta documentos como los creados con
 un procesador de textos .los documentos
 infectados se almacenan con una lista de
      instrucciones llamada MACRO.
Lo que nos indica que una computadora haya
 contraído un virus es lo siguiente: aparición
de mensajes absurdos, dificultad para guardar
        archivos desaparición de los
 mismos, retardos de operación entre otros.
VIRUS




       SE CLASIFICAN




                SECTOR DE
PARÁSITOS       ARRANQUE      MULTIPARTITOS
                  INICIAL




               ACOMPAÑANTES




                  VINCULO




                  FICHERO
PARÁSITOS: infectan programas
de computadoras.

SECTOR DE ARRANQUE:
residen en el disco duro o
flexible, sustituyen programas
que arrancan el ordenador.

MULTIPARTITOS: se pueden ver
afectados ficheros como
sectores de arranque.

ACOMPAÑANTES: crean
programas con nombres
parecidos a los originales
engañando así el sistema
operativo.

VINCULO: infectan secciones de
computadora.

FICHEROS: son independientes
de la maquina y el sistema
operativo se ejecutan
automáticamente y vienen en
lenguajes macros.
MAS RECONOCIDOS
 • CABALLO DE                                              • BOMBA DE
     TROYA                                                    TIEMPO



                                      Es un programa
                  Realiza tareas      que permanece
                         mal          de incognito en
                  intencionadas       el sistema hasta
                 como formatear        que lo dispara
                   el disco duro.       cierto hecho
                                          temporal.

                                       Este entra por
                  Es un programa         fallas en la
                  que se dispara      seguridad de la
                 por la aparición o   computadora se
                  desaparición de     auto reproduce
                       datos           pero no esta a
                    específicos         un programa
• BOMBA LÓGICA                           ejecutable      • GUSANOS
Loa antivirus programas encargadas de examinar
 los archivos almacenados en un disco para ver si
están infectados y , si es necesario , lo desinfecta.
 Como ya sabemos un virus se fija a un programa
  existente. a menudo estos aumentan la longitud
original.los primeros antivirus solo examinaban los
 programas y anotaban su longitud. un cambio en
  esta de una sesión de trabajo a otra indicaba la
            posible presencia de un virus.
RUBRICA: serie exclusiva de
bytes que permite identificar un
virus conocido . Esta técnica solo
identifica solo identifica los virus   RUBRICA
con rubrica conocida.

CONFIABILIDAD: los programas
de detección encuentran y
erradican muchos virus pero no
son confiables.
Versiones POLIMÓRFICAS que
cambian después de infectar la
computadora y virus que usan
tecnología de recato para
esconderse de los detectores
.por lo general pueden detectar
                                       CONFIABILIDAD
y erradicar lo virus mas comunes
.
DISPONIBILIDAD: hay muchos
antivirus producidos por varios
editores de sotfware.se obtienen
por correo o en tiendas de
computadoras.



                                       DISPONIBILIDAD
Orígenes y clases de virus informáticos
Orígenes y clases de virus informáticos

Más contenido relacionado

La actualidad más candente

trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticakellyjohannam
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUPTC
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopezMESIJACO
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasVanesa Cano
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusarianantoo
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3bDack Bago
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasNATYPINERITOS
 

La actualidad más candente (15)

trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Diapositivas martha ruiz
Diapositivas  martha ruizDiapositivas  martha ruiz
Diapositivas martha ruiz
 

Similar a Orígenes y clases de virus informáticos

Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticoscharly2014r
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power pointdianamarcela33jl
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjennyal21
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.dayana devia
 

Similar a Orígenes y clases de virus informáticos (20)

Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Yusely
YuselyYusely
Yusely
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
#4 virus
#4 virus#4 virus
#4 virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 

Último

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Orígenes y clases de virus informáticos

  • 1.
  • 2. CONTENIDO VIRUS ORÍGENES DE LOS VIRUS ATAQUE DE VIRUS CUANTAS CLASES DE VIRUS EXISTEN LOS VIRUS MACROS COMO SE SABE QUE NUESTRA COMPUTADORA ESTA INFECTADA MAS RECONOCIDOS VIRUS DETECCIÓN DE VIRUS OTRAS TÁCTICAS COMO PREVENIR LOS VIRUS COMO ELIMINARLOS
  • 3. un programa el cual se reproduce y causa daños al hardware del sistema operativo. esta es ejecutado igual que otro programa la carga de este puede trastornar o modificar archivos de datos.
  • 4. Fred cohen creo los primeros virus como modelos experimentales. su nacimiento oficial fue 1986 como BRAIN infectaban sectores de arranques de disquetes.
  • 5. Por lo general un virus informático infecta los archivos de datos .se fijan en los ejecutables cada que la computadora corre un programa infectado, ejecuta las instrucciones del virus para replicarse o producir su efecto.
  • 6. Aproximadamente mas de 2000 virus. Sin embargo menos de10 causan el 90% de los daños.los virus MACROS representan el 75% de los ataques.
  • 7. infecta documentos como los creados con un procesador de textos .los documentos infectados se almacenan con una lista de instrucciones llamada MACRO.
  • 8. Lo que nos indica que una computadora haya contraído un virus es lo siguiente: aparición de mensajes absurdos, dificultad para guardar archivos desaparición de los mismos, retardos de operación entre otros.
  • 9. VIRUS SE CLASIFICAN SECTOR DE PARÁSITOS ARRANQUE MULTIPARTITOS INICIAL ACOMPAÑANTES VINCULO FICHERO
  • 10. PARÁSITOS: infectan programas de computadoras. SECTOR DE ARRANQUE: residen en el disco duro o flexible, sustituyen programas que arrancan el ordenador. MULTIPARTITOS: se pueden ver afectados ficheros como sectores de arranque. ACOMPAÑANTES: crean programas con nombres parecidos a los originales engañando así el sistema operativo. VINCULO: infectan secciones de computadora. FICHEROS: son independientes de la maquina y el sistema operativo se ejecutan automáticamente y vienen en lenguajes macros.
  • 11. MAS RECONOCIDOS • CABALLO DE • BOMBA DE TROYA TIEMPO Es un programa Realiza tareas que permanece mal de incognito en intencionadas el sistema hasta como formatear que lo dispara el disco duro. cierto hecho temporal. Este entra por Es un programa fallas en la que se dispara seguridad de la por la aparición o computadora se desaparición de auto reproduce datos pero no esta a específicos un programa • BOMBA LÓGICA ejecutable • GUSANOS
  • 12. Loa antivirus programas encargadas de examinar los archivos almacenados en un disco para ver si están infectados y , si es necesario , lo desinfecta. Como ya sabemos un virus se fija a un programa existente. a menudo estos aumentan la longitud original.los primeros antivirus solo examinaban los programas y anotaban su longitud. un cambio en esta de una sesión de trabajo a otra indicaba la posible presencia de un virus.
  • 13. RUBRICA: serie exclusiva de bytes que permite identificar un virus conocido . Esta técnica solo identifica solo identifica los virus RUBRICA con rubrica conocida. CONFIABILIDAD: los programas de detección encuentran y erradican muchos virus pero no son confiables. Versiones POLIMÓRFICAS que cambian después de infectar la computadora y virus que usan tecnología de recato para esconderse de los detectores .por lo general pueden detectar CONFIABILIDAD y erradicar lo virus mas comunes . DISPONIBILIDAD: hay muchos antivirus producidos por varios editores de sotfware.se obtienen por correo o en tiendas de computadoras. DISPONIBILIDAD