SlideShare una empresa de Scribd logo
1 de 15
CONTENIDO

VIRUS
ORÍGENES DE LOS VIRUS
ATAQUE DE VIRUS
CUANTAS CLASES DE VIRUS
EXISTEN
LOS VIRUS MACROS
COMO SE SABE QUE NUESTRA
COMPUTADORA ESTA INFECTADA
MAS RECONOCIDOS
VIRUS
DETECCIÓN DE VIRUS
OTRAS TÁCTICAS
COMO PREVENIR LOS VIRUS
COMO ELIMINARLOS
un programa el cual
se reproduce y causa
daños al hardware
del sistema operativo.
esta es ejecutado
igual que otro
programa la carga de
este puede trastornar
o modificar archivos
de datos.
Fred cohen creo los primeros virus como modelos experimentales. su nacimiento
oficial fue 1986 como BRAIN infectaban sectores de arranques de disquetes.
Por lo general un virus
informático infecta los
archivos de datos .se fijan
en los ejecutables cada que
la computadora corre un
programa infectado, ejecuta
las instrucciones del virus
para replicarse o producir su
efecto.
Aproximadamente mas de
2000 virus. Sin embargo
menos de10 causan el 90%
de los daños.los virus
MACROS representan el
75% de los ataques.
infecta documentos como los creados con
 un procesador de textos .los documentos
 infectados se almacenan con una lista de
      instrucciones llamada MACRO.
Lo que nos indica que una computadora haya
 contraído un virus es lo siguiente: aparición
de mensajes absurdos, dificultad para guardar
        archivos desaparición de los
 mismos, retardos de operación entre otros.
VIRUS




       SE CLASIFICAN




                SECTOR DE
PARÁSITOS       ARRANQUE      MULTIPARTITOS
                  INICIAL




               ACOMPAÑANTES




                  VINCULO




                  FICHERO
PARÁSITOS: infectan programas
de computadoras.

SECTOR DE ARRANQUE:
residen en el disco duro o
flexible, sustituyen programas
que arrancan el ordenador.

MULTIPARTITOS: se pueden ver
afectados ficheros como
sectores de arranque.

ACOMPAÑANTES: crean
programas con nombres
parecidos a los originales
engañando así el sistema
operativo.

VINCULO: infectan secciones de
computadora.

FICHEROS: son independientes
de la maquina y el sistema
operativo se ejecutan
automáticamente y vienen en
lenguajes macros.
MAS RECONOCIDOS
 • CABALLO DE                                              • BOMBA DE
     TROYA                                                    TIEMPO



                                      Es un programa
                  Realiza tareas      que permanece
                         mal          de incognito en
                  intencionadas       el sistema hasta
                 como formatear        que lo dispara
                   el disco duro.       cierto hecho
                                          temporal.

                                       Este entra por
                  Es un programa         fallas en la
                  que se dispara      seguridad de la
                 por la aparición o   computadora se
                  desaparición de     auto reproduce
                       datos           pero no esta a
                    específicos         un programa
• BOMBA LÓGICA                           ejecutable      • GUSANOS
Loa antivirus programas encargadas de examinar
 los archivos almacenados en un disco para ver si
están infectados y , si es necesario , lo desinfecta.
 Como ya sabemos un virus se fija a un programa
  existente. a menudo estos aumentan la longitud
original.los primeros antivirus solo examinaban los
 programas y anotaban su longitud. un cambio en
  esta de una sesión de trabajo a otra indicaba la
            posible presencia de un virus.
RUBRICA: serie exclusiva de
bytes que permite identificar un
virus conocido . Esta técnica solo
identifica solo identifica los virus   RUBRICA
con rubrica conocida.

CONFIABILIDAD: los programas
de detección encuentran y
erradican muchos virus pero no
son confiables.
Versiones POLIMÓRFICAS que
cambian después de infectar la
computadora y virus que usan
tecnología de recato para
esconderse de los detectores
.por lo general pueden detectar
                                       CONFIABILIDAD
y erradicar lo virus mas comunes
.
DISPONIBILIDAD: hay muchos
antivirus producidos por varios
editores de sotfware.se obtienen
por correo o en tiendas de
computadoras.



                                       DISPONIBILIDAD
Orígenes y clases de virus informáticos
Orígenes y clases de virus informáticos

Más contenido relacionado

La actualidad más candente

trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticakellyjohannam
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUPTC
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopezMESIJACO
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasVanesa Cano
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusarianantoo
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3bDack Bago
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasNATYPINERITOS
 

La actualidad más candente (15)

trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Diapositivas martha ruiz
Diapositivas  martha ruizDiapositivas  martha ruiz
Diapositivas martha ruiz
 

Similar a Orígenes y clases de virus informáticos

Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticoscharly2014r
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power pointdianamarcela33jl
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjennyal21
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.dayana devia
 

Similar a Orígenes y clases de virus informáticos (20)

Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Yusely
YuselyYusely
Yusely
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
#4 virus
#4 virus#4 virus
#4 virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 

Último

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Último (20)

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 

Orígenes y clases de virus informáticos

  • 1.
  • 2. CONTENIDO VIRUS ORÍGENES DE LOS VIRUS ATAQUE DE VIRUS CUANTAS CLASES DE VIRUS EXISTEN LOS VIRUS MACROS COMO SE SABE QUE NUESTRA COMPUTADORA ESTA INFECTADA MAS RECONOCIDOS VIRUS DETECCIÓN DE VIRUS OTRAS TÁCTICAS COMO PREVENIR LOS VIRUS COMO ELIMINARLOS
  • 3. un programa el cual se reproduce y causa daños al hardware del sistema operativo. esta es ejecutado igual que otro programa la carga de este puede trastornar o modificar archivos de datos.
  • 4. Fred cohen creo los primeros virus como modelos experimentales. su nacimiento oficial fue 1986 como BRAIN infectaban sectores de arranques de disquetes.
  • 5. Por lo general un virus informático infecta los archivos de datos .se fijan en los ejecutables cada que la computadora corre un programa infectado, ejecuta las instrucciones del virus para replicarse o producir su efecto.
  • 6. Aproximadamente mas de 2000 virus. Sin embargo menos de10 causan el 90% de los daños.los virus MACROS representan el 75% de los ataques.
  • 7. infecta documentos como los creados con un procesador de textos .los documentos infectados se almacenan con una lista de instrucciones llamada MACRO.
  • 8. Lo que nos indica que una computadora haya contraído un virus es lo siguiente: aparición de mensajes absurdos, dificultad para guardar archivos desaparición de los mismos, retardos de operación entre otros.
  • 9. VIRUS SE CLASIFICAN SECTOR DE PARÁSITOS ARRANQUE MULTIPARTITOS INICIAL ACOMPAÑANTES VINCULO FICHERO
  • 10. PARÁSITOS: infectan programas de computadoras. SECTOR DE ARRANQUE: residen en el disco duro o flexible, sustituyen programas que arrancan el ordenador. MULTIPARTITOS: se pueden ver afectados ficheros como sectores de arranque. ACOMPAÑANTES: crean programas con nombres parecidos a los originales engañando así el sistema operativo. VINCULO: infectan secciones de computadora. FICHEROS: son independientes de la maquina y el sistema operativo se ejecutan automáticamente y vienen en lenguajes macros.
  • 11. MAS RECONOCIDOS • CABALLO DE • BOMBA DE TROYA TIEMPO Es un programa Realiza tareas que permanece mal de incognito en intencionadas el sistema hasta como formatear que lo dispara el disco duro. cierto hecho temporal. Este entra por Es un programa fallas en la que se dispara seguridad de la por la aparición o computadora se desaparición de auto reproduce datos pero no esta a específicos un programa • BOMBA LÓGICA ejecutable • GUSANOS
  • 12. Loa antivirus programas encargadas de examinar los archivos almacenados en un disco para ver si están infectados y , si es necesario , lo desinfecta. Como ya sabemos un virus se fija a un programa existente. a menudo estos aumentan la longitud original.los primeros antivirus solo examinaban los programas y anotaban su longitud. un cambio en esta de una sesión de trabajo a otra indicaba la posible presencia de un virus.
  • 13. RUBRICA: serie exclusiva de bytes que permite identificar un virus conocido . Esta técnica solo identifica solo identifica los virus RUBRICA con rubrica conocida. CONFIABILIDAD: los programas de detección encuentran y erradican muchos virus pero no son confiables. Versiones POLIMÓRFICAS que cambian después de infectar la computadora y virus que usan tecnología de recato para esconderse de los detectores .por lo general pueden detectar CONFIABILIDAD y erradicar lo virus mas comunes . DISPONIBILIDAD: hay muchos antivirus producidos por varios editores de sotfware.se obtienen por correo o en tiendas de computadoras. DISPONIBILIDAD