SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
Son programas maliciosos que tienen como 
objetivo alterar funcionamiento de un 
computador, por lo general “infectan” a otros 
archivos del sistema con la intención de 
modificarlo o dañarlo.
La forma más común en que se 
transmiten los virus es por 
transferencia de archivos, 
descarga o ejecución de archivos 
El primer virus que ataco a una 
maquina IBM serie360 , fue 
llamado Creeper, creado por 
Robert Thomas Morris. 
adjuntos a correos.
a) El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce 
que el archivo tiene un virus. 
b) El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya 
terminado de instalarse. 
c) El virus infecta los archivos que se estén usando en es ese instante. 
d) Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM 
y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación 
para contaminar cualquier archivo que se encuentre a su paso.
Virus de Boot : Uno de los primeros tipos de virus conocido, el virus de boot infecta la 
partición de inicialización del sistema operativo. El virus se activa cuando la 
computadora es encendida y el sistema operativo se carga. 
Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, 
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola 
indefensa y también capta datos que envía a otros sitios, como por ejemplo 
contraseñas. 
Worm o gusano informático: Es un malware que reside en la memoria de la 
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. 
Consumen banda ancha o memoria del sistema en gran medida.
Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo 
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no 
se da, el virus permanecerá oculto. 
De enlace: Virus cambian las direcciones con las que se accede a los archivos de la 
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad 
de ubicar los archivos almacenados 
Virus Macro Virus: Se transmiten a través de los documentos de las aplicaciones 
que poseen algún tipo de lenguaje de macros. 
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el 
control y se copia a la plantilla.
Los antivirus son programas que fueron creados 
en la década de los 80's con el objetivo de detectar 
y eliminar virus informáticos.
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra 
computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. 
Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son infectados. 
Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus 
escanea la información para reconocerlos y borrarlos. 
Eliminar: Es parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
 Antivirus Prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. 
Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. 
 Antivirus Identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el 
sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. 
 Antivirus Descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en 
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas 
malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.

Mais conteúdo relacionado

Mais procurados

Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicopbassallo
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosprincesitavn
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010jess2rl
 
Virus informático
Virus informáticoVirus informático
Virus informáticoPaola Molina
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoskaren romero
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosguestdbf0d4
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (viruscarlos eduardo cely rivera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusKirito_Eren
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAxel Ferrara
 
Mi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadMi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadSENA
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoanviurhez
 

Mais procurados (18)

Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Actividad #3
Actividad #3Actividad #3
Actividad #3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
 
viruss
virussviruss
viruss
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadMi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destaque (20)

genero, rasismo y sida
genero, rasismo y sidagenero, rasismo y sida
genero, rasismo y sida
 
Ficha introdução a internet carina 6 carolina 7 eli 9
Ficha introdução a internet carina 6 carolina 7 eli 9Ficha introdução a internet carina 6 carolina 7 eli 9
Ficha introdução a internet carina 6 carolina 7 eli 9
 
CPA Certificate
CPA CertificateCPA Certificate
CPA Certificate
 
Reunion padres familia
Reunion padres familiaReunion padres familia
Reunion padres familia
 
Ficha 1 93 ruben cruz e stone costa
Ficha 1 93 ruben cruz e stone costaFicha 1 93 ruben cruz e stone costa
Ficha 1 93 ruben cruz e stone costa
 
Ativ35 clau
Ativ35 clauAtiv35 clau
Ativ35 clau
 
Comprar um computador beatriz e ines
Comprar um computador beatriz e inesComprar um computador beatriz e ines
Comprar um computador beatriz e ines
 
Tablaaa
TablaaaTablaaa
Tablaaa
 
Ace up your sleeve with the correct investment
Ace up your sleeve with the correct investmentAce up your sleeve with the correct investment
Ace up your sleeve with the correct investment
 
201510160846
201510160846201510160846
201510160846
 
20150915122524 copy
20150915122524 copy20150915122524 copy
20150915122524 copy
 
Kohei hgraph2 1
Kohei hgraph2 1Kohei hgraph2 1
Kohei hgraph2 1
 
Felipe vasquez bermudez
Felipe vasquez bermudezFelipe vasquez bermudez
Felipe vasquez bermudez
 
Doc1
Doc1Doc1
Doc1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Lima v2
Lima v2Lima v2
Lima v2
 
Programa 4
Programa 4Programa 4
Programa 4
 
Social Problem
Social ProblemSocial Problem
Social Problem
 
skoljke
skoljkeskoljke
skoljke
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 

Semelhante a Tipos virus malware

Semelhante a Tipos virus malware (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
íNdice
íNdiceíNdice
íNdice
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Informatica
InformaticaInformatica
Informatica
 
Virus
VirusVirus
Virus
 

Último

Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...JAVIER SOLIS NOYOLA
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 

Tipos virus malware

  • 1. Son programas maliciosos que tienen como objetivo alterar funcionamiento de un computador, por lo general “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 2. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos El primer virus que ataco a una maquina IBM serie360 , fue llamado Creeper, creado por Robert Thomas Morris. adjuntos a correos.
  • 3. a) El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. b) El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. c) El virus infecta los archivos que se estén usando en es ese instante. d) Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 4. Virus de Boot : Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 5. Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. De enlace: Virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados Virus Macro Virus: Se transmiten a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.
  • 6. Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.
  • 7. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son infectados. Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos. Eliminar: Es parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 8.  Antivirus Prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.  Antivirus Identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.  Antivirus Descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.