SlideShare une entreprise Scribd logo
1  sur  5
¿Qué es un virus informático?
Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa
no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria
RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil
su replicación para contaminar cualquier archivo que se encuentre a su paso.
5. El código maligno llega a una computadora sana a través de un archivo (un correo
electrónico un programa computacional),un disco compacto que porta un virus o
simplemente a través del tráfico de datos de la computadora, instalándose gracias al
loader code que contiene el código dañino.
6. Una vez insertado en el disco de la computadora el código viral es activado por el
usuario (abriendo el archivo infectado o corriendo el programa maligno) o de manera
automática (en base a un calendario), y comienza su labor.
7. En los casos menos grave, el código malicioso interfiere con el sistema operativo
(creando o modificando archivos del sistema) o los programas de la máquina,
obligándola a hacer cosas inesperadas. En los casos más dañinos, el código busca dentro
del disco duro información de utilidad financiera (claves de bancos, agendas personales,
bases de datos) para almacenarla.
8. Cuando el programa dañino a realizado el programa maligno (o a recolectado la
información necesaria), comienza a duplicarse así mismo y a dispersarse a través de
internet. En los casos de código maligno para su almacenamiento. Cuando el código
malicioso a terminado su labor, la maquina puede quedar inutilizada porque el disco
duro esta lleno de copias del virus o las instrucciones en el sistema operativo
simplemente le impiden funcionar.
Tipos de Virus Informáticos
Aquellos programas que son creados con el fin de dañar computadoras se les conoce
bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni
conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las
maquinas, borrar información o arruinarla, consumir memorias, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos
de virus:
WORM O GUSANO INFORMATICO: Es un malware que reside en la
memoria de la computadora y se caracteriza por duplicarse en ella. Sin la asistencia
de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
CABALLO DE TROYA: Este virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a
otros sitios, como por ejemplo contraseñas.
BOMBAS LOGICAS O DE TIEMPO: Se activan tras un hecho
puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este no se da, el virus permanecerá oculto.
HOAX: Carecende laposibilidadde reproducirsepor símismoy no sonverdaderos virus.
Son mensajescuyocontenidonoesciertoy que incentivanalosusuariosa que losreenvíena
sus contactos.El objetivode estosfalsosvirusesque se sobrecargue el flujode información
mediante el e-mailsylasredes.Aquellose-mailsque hablansobre laexistenciade nuevos
viruso la desapariciónde algunapersonasuelenperteneceraeste tipode mensajes.
DE ENLACE: Estos viruscambianlasdireccionesconlasque se accede a losarchivos de la
computadorapor aquellaenlaque residen.Loque ocasionaeslaimposibilidadde ubicarlos
archivosalmacenados.
DE SOBREESCRITURA: Esta clase de virusgeneralapérdidadel contenidode los
archivosa losque ataca. Estolo lograsobreescribiendosuinterior.
RESIDENTE: Este viruspermanece enlamemoriaydesde allíesperanaque el usuario
ejecute algúnarchivooprogramapara poder infectarlo.
¿Qué son los antivirus informáticos?
Los antivirus son programas que fueron creados en la década de los
80's con el objetivo de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha
hecho que los antivirus se actualicen constantemente, convirtiéndose en
programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan
archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen
diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
Clasificación de los antivirus
Antivirus prenventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo,
por lo general, permanece en la memoria del computador, monitoreando las acciones y
funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con
dichos virus.
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo principal de este tipo de
virus es que el sistema vuelva a estar como en un inicio.
Importante:
Debes tener en cuenta que los antivirus constantemente se están se están
actualizando para ofrecerle mayor protección a tu computador. Por eso, es importante
que los mantengas al día.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de
bloquear el acceso a un determinado sistema. Actuando como muro defensivo. Tienen
bajo su control el tráfico de entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
ANTIESPIAS O ANTISPYWARE: Esta clase de antivirus tiene el
objetico de descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
ANTIPOP-UPS: Tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir aquellas ventanas que surgen repentinamente sin que
el usuario lo haya decidido, mientras navega por internet.
ANTISPAM: Se denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispam tiene el
objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

Contenu connexe

Tendances

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Lesdeth
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
neryrodriguez2014
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
joss_24_jvvg
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
camilomoreno33
 

Tendances (20)

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Info tarea
Info tareaInfo tarea
Info tarea
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 
Virus
VirusVirus
Virus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 

En vedette

Fases de la administración publica de sistemas
Fases de la administración publica de sistemasFases de la administración publica de sistemas
Fases de la administración publica de sistemas
David Ramón Rivero Colina
 
Tarea 2 lilibeth cedeño alcivar
Tarea  2 lilibeth cedeño alcivarTarea  2 lilibeth cedeño alcivar
Tarea 2 lilibeth cedeño alcivar
doloreslilibeth
 
Résultats des contrôles de la Session d´automne 2012-2013: (Semestre 3 - Econ...
Résultats des contrôles de la Session d´automne 2012-2013: (Semestre 3 - Econ...Résultats des contrôles de la Session d´automne 2012-2013: (Semestre 3 - Econ...
Résultats des contrôles de la Session d´automne 2012-2013: (Semestre 3 - Econ...
essa1988
 
Pagos seguros en línea - Adriana Peón.
Pagos seguros en línea - Adriana Peón. Pagos seguros en línea - Adriana Peón.
Pagos seguros en línea - Adriana Peón.
E-COMMERCE MX 2015
 
Les plus amusantes statues1
Les plus amusantes statues1Les plus amusantes statues1
Les plus amusantes statues1
Dominique Pongi
 

En vedette (20)

Rehabilitación regeneración participación
Rehabilitación regeneración participaciónRehabilitación regeneración participación
Rehabilitación regeneración participación
 
Jean piaget -_seis_estudios_de_psicologia
Jean piaget -_seis_estudios_de_psicologiaJean piaget -_seis_estudios_de_psicologia
Jean piaget -_seis_estudios_de_psicologia
 
LAS TICS
LAS TICS LAS TICS
LAS TICS
 
Fases de la administración publica de sistemas
Fases de la administración publica de sistemasFases de la administración publica de sistemas
Fases de la administración publica de sistemas
 
Herramientas multimedia
Herramientas multimediaHerramientas multimedia
Herramientas multimedia
 
Cirugia de 4to quiste
Cirugia de 4to quisteCirugia de 4to quiste
Cirugia de 4to quiste
 
Guía 31 Imágenes
Guía 31 Imágenes Guía 31 Imágenes
Guía 31 Imágenes
 
Herramientas Web 2.0
Herramientas Web 2.0Herramientas Web 2.0
Herramientas Web 2.0
 
Las tecnologias de la comunicación en los cambios
Las tecnologias de la comunicación en los cambiosLas tecnologias de la comunicación en los cambios
Las tecnologias de la comunicación en los cambios
 
Stefany no
Stefany noStefany no
Stefany no
 
Yasmin gonzalez actividad 1 2mapa conceptual
Yasmin gonzalez actividad 1 2mapa conceptualYasmin gonzalez actividad 1 2mapa conceptual
Yasmin gonzalez actividad 1 2mapa conceptual
 
300144723 (1)
300144723 (1)300144723 (1)
300144723 (1)
 
Tarea 2 lilibeth cedeño alcivar
Tarea  2 lilibeth cedeño alcivarTarea  2 lilibeth cedeño alcivar
Tarea 2 lilibeth cedeño alcivar
 
Educación Holística. Marco Antonio Herbas Justiniano
Educación Holística. Marco Antonio Herbas JustinianoEducación Holística. Marco Antonio Herbas Justiniano
Educación Holística. Marco Antonio Herbas Justiniano
 
Lauth
LauthLauth
Lauth
 
Résultats des contrôles de la Session d´automne 2012-2013: (Semestre 3 - Econ...
Résultats des contrôles de la Session d´automne 2012-2013: (Semestre 3 - Econ...Résultats des contrôles de la Session d´automne 2012-2013: (Semestre 3 - Econ...
Résultats des contrôles de la Session d´automne 2012-2013: (Semestre 3 - Econ...
 
Pagos seguros en línea - Adriana Peón.
Pagos seguros en línea - Adriana Peón. Pagos seguros en línea - Adriana Peón.
Pagos seguros en línea - Adriana Peón.
 
treinta y cinco Estrategias Para Ensenar A Aprender
treinta y cinco Estrategias Para Ensenar A Aprender
treinta y cinco Estrategias Para Ensenar A Aprender
treinta y cinco Estrategias Para Ensenar A Aprender
 
Les clous dans le poteau - Nails in the Gatepost
Les clous dans le poteau - Nails in the GatepostLes clous dans le poteau - Nails in the Gatepost
Les clous dans le poteau - Nails in the Gatepost
 
Les plus amusantes statues1
Les plus amusantes statues1Les plus amusantes statues1
Les plus amusantes statues1
 

Similaire à Los virus y antivirus informaticos

virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
ElianaAgurcia
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 

Similaire à Los virus y antivirus informaticos (20)

virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus
VirusVirus
Virus
 
Viruspresentation
ViruspresentationViruspresentation
Viruspresentation
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Dernier (6)

La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
HIDRAULICA PRINCIPIOS FISICOS , LEY DE PASCAL Y FUNDAMENTOS video.pptx
HIDRAULICA PRINCIPIOS FISICOS , LEY DE PASCAL Y FUNDAMENTOS video.pptxHIDRAULICA PRINCIPIOS FISICOS , LEY DE PASCAL Y FUNDAMENTOS video.pptx
HIDRAULICA PRINCIPIOS FISICOS , LEY DE PASCAL Y FUNDAMENTOS video.pptx
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 

Los virus y antivirus informaticos

  • 1. ¿Qué es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 2. ¿Cómo infecta un virus el computador? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. 5. El código maligno llega a una computadora sana a través de un archivo (un correo electrónico un programa computacional),un disco compacto que porta un virus o simplemente a través del tráfico de datos de la computadora, instalándose gracias al loader code que contiene el código dañino. 6. Una vez insertado en el disco de la computadora el código viral es activado por el usuario (abriendo el archivo infectado o corriendo el programa maligno) o de manera automática (en base a un calendario), y comienza su labor. 7. En los casos menos grave, el código malicioso interfiere con el sistema operativo (creando o modificando archivos del sistema) o los programas de la máquina, obligándola a hacer cosas inesperadas. En los casos más dañinos, el código busca dentro del disco duro información de utilidad financiera (claves de bancos, agendas personales, bases de datos) para almacenarla. 8. Cuando el programa dañino a realizado el programa maligno (o a recolectado la información necesaria), comienza a duplicarse así mismo y a dispersarse a través de internet. En los casos de código maligno para su almacenamiento. Cuando el código malicioso a terminado su labor, la maquina puede quedar inutilizada porque el disco duro esta lleno de copias del virus o las instrucciones en el sistema operativo simplemente le impiden funcionar.
  • 3. Tipos de Virus Informáticos Aquellos programas que son creados con el fin de dañar computadoras se les conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las maquinas, borrar información o arruinarla, consumir memorias, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: WORM O GUSANO INFORMATICO: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella. Sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. CABALLO DE TROYA: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. BOMBAS LOGICAS O DE TIEMPO: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este no se da, el virus permanecerá oculto. HOAX: Carecende laposibilidadde reproducirsepor símismoy no sonverdaderos virus. Son mensajescuyocontenidonoesciertoy que incentivanalosusuariosa que losreenvíena sus contactos.El objetivode estosfalsosvirusesque se sobrecargue el flujode información mediante el e-mailsylasredes.Aquellose-mailsque hablansobre laexistenciade nuevos viruso la desapariciónde algunapersonasuelenperteneceraeste tipode mensajes. DE ENLACE: Estos viruscambianlasdireccionesconlasque se accede a losarchivos de la computadorapor aquellaenlaque residen.Loque ocasionaeslaimposibilidadde ubicarlos archivosalmacenados. DE SOBREESCRITURA: Esta clase de virusgeneralapérdidadel contenidode los archivosa losque ataca. Estolo lograsobreescribiendosuinterior. RESIDENTE: Este viruspermanece enlamemoriaydesde allíesperanaque el usuario ejecute algúnarchivooprogramapara poder infectarlo.
  • 4. ¿Qué son los antivirus informáticos? Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc. Clasificación de los antivirus
  • 5. Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirus descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. Importante: Debes tener en cuenta que los antivirus constantemente se están se están actualizando para ofrecerle mayor protección a tu computador. Por eso, es importante que los mantengas al día. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema. Actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPIAS O ANTISPYWARE: Esta clase de antivirus tiene el objetico de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por internet. ANTISPAM: Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tiene el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.