SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
Evidencia Nº9 
Antivirus 
Cecilia Ortiz Guerrero 
1ºB
 Los antivirus son programas cuyo objetivo es detectar o eliminar 
virus informáticos. Nacieron durante la década de 1980. Con el 
transcurso del tiempo, la aparición de sistemas operativos más 
avanzados e internet, ha hecho que los antivirus hayan 
evolucionado hacia programas más avanzados que no sólo buscan 
detectar virus informáticos, sino bloquearlos, desinfectar archivos 
y prevenir una infección de los mismos. Actualmente son capaces 
de reconocer otros tipos de malware, como spyware, gusanos, 
troyanos, rootkits, etc.
Dentro de las contaminaciones más frecuentes por interacción del 
usuario están las siguientes: 
 Mensajes que ejecutan automáticamente programas, como el 
programa de correo que abre directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este programa y gane 
un premio». 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software que pueda contener uno o varios 
programas maliciosos. 
 A través de unidades extraíbles de almacenamiento, como 
memorias USB.
Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos 
infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos 
infectados y que pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan 
archivos infectados y detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas 
de archivos sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que 
comparan las firmas de los atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos 
heurísticos para comparar archivos. 
 Invocado por el usuario: son vacunas que se activan 
instantáneamente con el usuario. 
 Invocado por la actividad del sistema: son vacunas que se 
activan instantáneamente por la actividad del sistema operativo.
Sistemas operativos más atacados 
 Las plataformas más atacadas por virus informáticos son la línea 
de sistemas operativos Windows de Microsoft. Respecto a los 
sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac 
OS X, estos han corrido con mayor suerte debido en parte al 
sistema de permisos. No obstante en las plataformas derivadas 
de Unix han existido algunos intentos que más que presentarse 
como amenazas reales no han logrado el grado de daño que 
causa un virus en plataformas Windows.
Clasificación de Antivirus 
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo 
de antivirus se caracteriza por anticiparse a la infección, 
previniéndola. De esta manera, permanecen en la memoria de la 
computadora, monitoreando ciertas acciones y funciones del sistema. 
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la 
función de identificar determinados programas infecciosos que 
afectan al sistema. Los virus identificadores también rastrean 
secuencias de bytes de códigos específicos vinculados con dichos 
virus. 
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de 
características con los identificadores. Sin embargo, su principal 
diferencia radica en el hecho de que el propósito de esta clase de 
antivirus es descontaminar un sistema que fue infectado, a través de 
la eliminación de programas malignos. El objetivo es retornar dicho 
sistema al estado en que se encontraba antes de ser atacado. Es por 
ello que debe contar con una exactitud en la detección de los 
programas malignos.
 CORTAFUEGOS O FIREWALL: estos programas tienen la 
función de bloquear el acceso a un determinado sistema, 
actuando como muro defensivo. Tienen bajo su control el 
tráfico de entrada y salida de una computadora, 
impidiendo la ejecución de toda actividad dudosa. 
 ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus 
tiene el objetivo de descubrir y descartar aquellos 
programas espías que se ubican en la computadora de 
manera oculta. 
 ANTIPOP-UPS: tiene como finalidad impedir que se 
ejecuten las ventanas pop-ups o emergentes, es decir a 
aquellas ventanas que surgen repentinamente sin que el 
usuario lo haya decidido, mientras navega por Internet. 
 ANTISPAM: se denomina spam a los mensajes basura, no 
deseados o que son enviados desde una dirección 
desconocida por el usuario. Los antispam tienen el objetivo 
de detectar esta clase de mensajes y eliminarlos de forma 
automática.

Mais conteúdo relacionado

Mais procurados (15)

Antivirus
AntivirusAntivirus
Antivirus
 
Taller n°4 gaby cueva
Taller n°4 gaby cuevaTaller n°4 gaby cueva
Taller n°4 gaby cueva
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Pres2
Pres2Pres2
Pres2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas karol vanesa avila.
Virus y vacunas informáticas karol vanesa avila.Virus y vacunas informáticas karol vanesa avila.
Virus y vacunas informáticas karol vanesa avila.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destaque

Company Profile PT. IMS Logistik Indonesia
Company Profile PT. IMS Logistik IndonesiaCompany Profile PT. IMS Logistik Indonesia
Company Profile PT. IMS Logistik IndonesiaOkvin Nurdiansyah
 
7 Steps to give your share plan communications an edge
7 Steps to give your share plan communications an edge7 Steps to give your share plan communications an edge
7 Steps to give your share plan communications an edgeComputershare
 
A Documentation Crash Course, LinuxCon 2016
A Documentation Crash Course, LinuxCon 2016A Documentation Crash Course, LinuxCon 2016
A Documentation Crash Course, LinuxCon 2016Chris Ward
 
Em coro a deus louvemos 241 260
Em coro a deus louvemos 241 260Em coro a deus louvemos 241 260
Em coro a deus louvemos 241 260ieclbmaripa.
 
Livro de poesias_De Almas Postas_Autor_Edgar_Nogueira
Livro de poesias_De Almas Postas_Autor_Edgar_NogueiraLivro de poesias_De Almas Postas_Autor_Edgar_Nogueira
Livro de poesias_De Almas Postas_Autor_Edgar_NogueiraEdgar Nogueira
 
Em coro a deus louvemos 200 220
Em coro a deus louvemos 200 220Em coro a deus louvemos 200 220
Em coro a deus louvemos 200 220ieclbmaripa.
 
Em coro a deus louvemos 138 144
Em coro a deus louvemos 138 144Em coro a deus louvemos 138 144
Em coro a deus louvemos 138 144ieclbmaripa.
 

Destaque (14)

Company Profile PT. IMS Logistik Indonesia
Company Profile PT. IMS Logistik IndonesiaCompany Profile PT. IMS Logistik Indonesia
Company Profile PT. IMS Logistik Indonesia
 
Sppt chap009
Sppt chap009Sppt chap009
Sppt chap009
 
Digital landscape for B2B
Digital landscape for B2BDigital landscape for B2B
Digital landscape for B2B
 
7 Steps to give your share plan communications an edge
7 Steps to give your share plan communications an edge7 Steps to give your share plan communications an edge
7 Steps to give your share plan communications an edge
 
A Documentation Crash Course, LinuxCon 2016
A Documentation Crash Course, LinuxCon 2016A Documentation Crash Course, LinuxCon 2016
A Documentation Crash Course, LinuxCon 2016
 
الشهادة
الشهادةالشهادة
الشهادة
 
Tabla con contenido pçaginas 32-33-34
Tabla con contenido pçaginas  32-33-34Tabla con contenido pçaginas  32-33-34
Tabla con contenido pçaginas 32-33-34
 
Em coro a deus louvemos 241 260
Em coro a deus louvemos 241 260Em coro a deus louvemos 241 260
Em coro a deus louvemos 241 260
 
Livro de poesias_De Almas Postas_Autor_Edgar_Nogueira
Livro de poesias_De Almas Postas_Autor_Edgar_NogueiraLivro de poesias_De Almas Postas_Autor_Edgar_Nogueira
Livro de poesias_De Almas Postas_Autor_Edgar_Nogueira
 
Slide aline
Slide alineSlide aline
Slide aline
 
Em coro a deus louvemos 200 220
Em coro a deus louvemos 200 220Em coro a deus louvemos 200 220
Em coro a deus louvemos 200 220
 
work at heights
work at heightswork at heights
work at heights
 
19940702 PIERRE BERTRAN BOULLE IN EXPRESSO
19940702 PIERRE BERTRAN BOULLE IN EXPRESSO19940702 PIERRE BERTRAN BOULLE IN EXPRESSO
19940702 PIERRE BERTRAN BOULLE IN EXPRESSO
 
Em coro a deus louvemos 138 144
Em coro a deus louvemos 138 144Em coro a deus louvemos 138 144
Em coro a deus louvemos 138 144
 

Semelhante a Antivirus

Semelhante a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 

Mais de Cecilia Ortiz

como crear un video usando animoto
como crear un video usando animotocomo crear un video usando animoto
como crear un video usando animotoCecilia Ortiz
 
Presentaciones Digitales
Presentaciones DigitalesPresentaciones Digitales
Presentaciones DigitalesCecilia Ortiz
 
Sistemas Operativos.
Sistemas Operativos.Sistemas Operativos.
Sistemas Operativos.Cecilia Ortiz
 

Mais de Cecilia Ortiz (8)

como crear un video usando animoto
como crear un video usando animotocomo crear un video usando animoto
como crear un video usando animoto
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Todo sobre INTERNET
Todo sobre INTERNETTodo sobre INTERNET
Todo sobre INTERNET
 
Evidencia nº8
Evidencia nº8Evidencia nº8
Evidencia nº8
 
hojas de calculo
hojas de calculohojas de calculo
hojas de calculo
 
Presentaciones Digitales
Presentaciones DigitalesPresentaciones Digitales
Presentaciones Digitales
 
Procesador de texto
Procesador de textoProcesador de texto
Procesador de texto
 
Sistemas Operativos.
Sistemas Operativos.Sistemas Operativos.
Sistemas Operativos.
 

Último

1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaIGNACIO BALLESTER PARDO
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarCa Ut
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxKarenSepulveda23
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 

Último (20)

1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptx
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 

Antivirus

  • 1. Evidencia Nº9 Antivirus Cecilia Ortiz Guerrero 1ºB
  • 2.  Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 3. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 4. Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 5. Sistemas operativos más atacados  Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.
  • 6. Clasificación de Antivirus  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 7.  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.