SlideShare a Scribd company logo
1 of 5
Virus Informáticos 
Edward Alfonso Ramírez 
González 
9-03
¿Que es un virus informático? 
Los virus son programas informáticos que tienen como objetivo 
alterar funcionamiento de tu computador, sin que el usuario se 
de cuenta. Estos, por lo general, infectan otros archivos del 
sistema con la intensión de modificarlos para destruir de 
manera intencionada archivos o datos almacenados en tu 
computador. Aunque no todos son tan dañinos, existen unos un 
poco más inofensivos, caracterizados únicamente por ser 
molestos.
Tipos de Virus 
Worm o gusano informático: es un malware que reside en la memoria de la 
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. 
Consumen banda ancha o memoria del sistema en gran medida. 
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, 
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y 
también capta datos que envía a otros sitios, como por ejemplo contraseñas. 
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la 
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el 
virus permanecerá oculto. 
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos 
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los 
reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo 
de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la 
existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a 
este tipo de mensajes. 
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la 
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de 
ubicar los archivos almacenados. 
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a 
los que ataca. Esto lo logra sobreescribiendo su interior. 
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario 
ejecute algún archivo o programa para poder infectarlo.
Tipos de Antivirus 
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se 
caracteriza por anticiparse a la infección, previniéndola. De esta manera, 
permanecen en la memoria de la computadora, monitoreando ciertas acciones y 
funciones del sistema. 
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de 
identificar determinados programas infecciosos que afectan al sistema. Los virus 
identificadores también rastrean secuencias de bytes de códigos específicos 
vinculados con dichos virus. 
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los 
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el 
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a 
través de la eliminación de programas malignos. El objetivo es retornar dicho 
sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe 
contar con una exactitud en la detección de los programas malignos. 
Otra manera de clasificar a los antivirus es la que se detalla a continuación: 
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el 
acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su 
control el tráfico de entrada y salida de una computadora, impidiendo la ejecución 
de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de 
descubrir y descartar aquellos programas espías que se ubican en la 
computadora de manera oculta. 
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas 
pop-ups o emergentes, es decir a aquellas ventanas que surgen 
repentinamente sin que el usuario lo haya decidido, mientras navega por 
Internet. 
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son 
enviados desde una dirección desconocida por el usuario. Los antispam 
tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma 
automática.

More Related Content

What's hot

Virus y antivirus unaucho d.
Virus y antivirus unaucho d.Virus y antivirus unaucho d.
Virus y antivirus unaucho d.Diana Unaucho
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. yulitza Molina Plazas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscarlitois
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaryumendez
 
Virus informático
Virus informáticoVirus informático
Virus informáticoyleniaCM
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunasNadiaItzae
 

What's hot (17)

Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus y antivirus unaucho d.
Virus y antivirus unaucho d.Virus y antivirus unaucho d.
Virus y antivirus unaucho d.
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunas
 

Viewers also liked

Events and Urban Control by Ben Anderson and Rachel Gordon
Events and Urban Control by Ben Anderson and Rachel GordonEvents and Urban Control by Ben Anderson and Rachel Gordon
Events and Urban Control by Ben Anderson and Rachel Gordonprogrammable9
 
A usabilidade de tarefas típicas de seleção do destino em sistemas de navegaç...
A usabilidade de tarefas típicas de seleção do destino em sistemas de navegaç...A usabilidade de tarefas típicas de seleção do destino em sistemas de navegaç...
A usabilidade de tarefas típicas de seleção do destino em sistemas de navegaç...Fran Maciel
 
Ciências da natureza - Parte 02
Ciências da natureza - Parte 02Ciências da natureza - Parte 02
Ciências da natureza - Parte 02Jonny Peter
 
How to lose water weight fast
How to lose water weight fastHow to lose water weight fast
How to lose water weight fastrida habib chorfa
 
Qumicaambiental 120607214812-phpapp01
Qumicaambiental 120607214812-phpapp01Qumicaambiental 120607214812-phpapp01
Qumicaambiental 120607214812-phpapp01Beatriz Ferreira
 
Jc fotos
Jc fotosJc fotos
Jc fotosjc
 
Le voyagistes sont épargnés par la sinistrose, mais… 
Le voyagistes sont épargnés par la sinistrose, mais… Le voyagistes sont épargnés par la sinistrose, mais… 
Le voyagistes sont épargnés par la sinistrose, mais… Fred Colantonio
 
Can I get student loans while enrolled in a Chapter 13 bankruptcy?
Can I get student loans while enrolled in a Chapter 13 bankruptcy?Can I get student loans while enrolled in a Chapter 13 bankruptcy?
Can I get student loans while enrolled in a Chapter 13 bankruptcy?baumulylrumiurke
 
Boletimcentrosocialpegofevereiro
BoletimcentrosocialpegofevereiroBoletimcentrosocialpegofevereiro
Boletimcentrosocialpegofevereiroboletim
 
Happy Holidays from Martindale Dental!
Happy Holidays from Martindale Dental!Happy Holidays from Martindale Dental!
Happy Holidays from Martindale Dental!martindale dental
 
448.1 Business Analysis Essentials and planning
448.1 Business Analysis Essentials and planning448.1 Business Analysis Essentials and planning
448.1 Business Analysis Essentials and planningRohan Stanny Lopes
 
Eddy Horn 2016 Professional Resume
Eddy Horn 2016 Professional ResumeEddy Horn 2016 Professional Resume
Eddy Horn 2016 Professional ResumeEddy Horn, CTT+
 
Scribd retail 250
Scribd retail 250Scribd retail 250
Scribd retail 250Tanya012
 
anniversaire de mon love love
anniversaire de mon love loveanniversaire de mon love love
anniversaire de mon love loveSophie Escobar
 

Viewers also liked (20)

Events and Urban Control by Ben Anderson and Rachel Gordon
Events and Urban Control by Ben Anderson and Rachel GordonEvents and Urban Control by Ben Anderson and Rachel Gordon
Events and Urban Control by Ben Anderson and Rachel Gordon
 
The one
The one The one
The one
 
A usabilidade de tarefas típicas de seleção do destino em sistemas de navegaç...
A usabilidade de tarefas típicas de seleção do destino em sistemas de navegaç...A usabilidade de tarefas típicas de seleção do destino em sistemas de navegaç...
A usabilidade de tarefas típicas de seleção do destino em sistemas de navegaç...
 
Ciências da natureza - Parte 02
Ciências da natureza - Parte 02Ciências da natureza - Parte 02
Ciências da natureza - Parte 02
 
How to lose water weight fast
How to lose water weight fastHow to lose water weight fast
How to lose water weight fast
 
Qumicaambiental 120607214812-phpapp01
Qumicaambiental 120607214812-phpapp01Qumicaambiental 120607214812-phpapp01
Qumicaambiental 120607214812-phpapp01
 
Justin Markowitz C.V
Justin Markowitz C.VJustin Markowitz C.V
Justin Markowitz C.V
 
Jc fotos
Jc fotosJc fotos
Jc fotos
 
productdesign
productdesignproductdesign
productdesign
 
Le voyagistes sont épargnés par la sinistrose, mais… 
Le voyagistes sont épargnés par la sinistrose, mais… Le voyagistes sont épargnés par la sinistrose, mais… 
Le voyagistes sont épargnés par la sinistrose, mais… 
 
Can I get student loans while enrolled in a Chapter 13 bankruptcy?
Can I get student loans while enrolled in a Chapter 13 bankruptcy?Can I get student loans while enrolled in a Chapter 13 bankruptcy?
Can I get student loans while enrolled in a Chapter 13 bankruptcy?
 
ABONO ORGÁNICO COMPOST R7
ABONO ORGÁNICO COMPOST R7ABONO ORGÁNICO COMPOST R7
ABONO ORGÁNICO COMPOST R7
 
Resume_Benjamin.tsacoyianis
Resume_Benjamin.tsacoyianisResume_Benjamin.tsacoyianis
Resume_Benjamin.tsacoyianis
 
Boletimcentrosocialpegofevereiro
BoletimcentrosocialpegofevereiroBoletimcentrosocialpegofevereiro
Boletimcentrosocialpegofevereiro
 
Happy Holidays from Martindale Dental!
Happy Holidays from Martindale Dental!Happy Holidays from Martindale Dental!
Happy Holidays from Martindale Dental!
 
448.1 Business Analysis Essentials and planning
448.1 Business Analysis Essentials and planning448.1 Business Analysis Essentials and planning
448.1 Business Analysis Essentials and planning
 
4V Broshure
4V Broshure4V Broshure
4V Broshure
 
Eddy Horn 2016 Professional Resume
Eddy Horn 2016 Professional ResumeEddy Horn 2016 Professional Resume
Eddy Horn 2016 Professional Resume
 
Scribd retail 250
Scribd retail 250Scribd retail 250
Scribd retail 250
 
anniversaire de mon love love
anniversaire de mon love loveanniversaire de mon love love
anniversaire de mon love love
 

Similar to Virus Informáticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D felipesequeda
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicasanlgp
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClase
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusJoss VL
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos lilianximena
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirusJossy98
 

Similar to Virus Informáticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
 
Virus2
Virus2Virus2
Virus2
 
Virus
VirusVirus
Virus
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 

Recently uploaded

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 

Recently uploaded (7)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 

Virus Informáticos

  • 1. Virus Informáticos Edward Alfonso Ramírez González 9-03
  • 2. ¿Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
  • 3. Tipos de Virus Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 4. Tipos de Antivirus ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 5. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.