Software Antivirus es necesaria para la seguridad de cualquier computadora que se conecta a Internet. No todos los programas antivirus son creados iguales, y , de hecho, no siempre utilizan los mismos métodos para la detección de virus. Varios métodos de búsqueda de una firma o un comportamiento común a los virus conocidos . Detección
mayoría de los programas antivirus Utilizar firma detección de firmas para identificar los virus. Este método implica hacer referencia a una base de datos de virus que contiene las firmas de virus descubiertos . Por lo general , la firma es una cadena de datos que se encuentran en el virus , pero no en otros programas . Aunque es común , la detección de la firma puede detectar un virus sólo si ha sido añadido a la base de datos que el software está haciendo referencia . Además, la mayoría del software se actualiza con la información de base de datos más actualizada o que no será capaz de reconocer las nuevas firmas de virus .
Detección Heurística
El método heurístico funciona de manera similar a la firma del método sino que implica una firma más genérico . Cuando un virus infecta los archivos , a menudo se multiplica y crea nuevas versiones de sí mismo . Los nuevos archivos no pueden tener la firma exacta del virus original, pero tendrán firmas similares . El método heurístico identifica una firma general que se utiliza para la identificación de familias de virus en lugar de virus específicos.
Rootkit Detection
virus Rootkit
cambian los ajustes, e incluso la la naturaleza del sistema operativo que han infectados , que los hace particularmente difíciles de detectar . Ellos pueden cambiar la base de datos de virus que se utiliza por el software antivirus o incluso prevenir el software se ejecute por completo . La forma más fácil de detectar un rootkit es utilizar software antivirus que se almacena en un dispositivo de almacenamiento limpia, como una unidad flash USB o un disco duro externo, para escanear el disco duro infectado . Un método de detección específico rootkit es conocido como la detección basada en el comportamiento . Este método se basa en la lectura de uso de la CPU para obtener una lectura de lo que es normal para un equipo. Si un rootkit infecta el equipo, el software lo identificará según la cantidad de CPU que utiliza. Este método tiene una alta tasa de falsos positivos.