SlideShare uma empresa Scribd logo
1 de 11
Raquel Viviana Rojas
Rojas
 Son programas informáticos que se ejecutan
normalmente sin autorización del propietario.
 Los tipos de malware, virus y gusanos, se
distinguen por la manera en que se propagan
más que por otro comportamiento particular
CARACTERISTICAS:
 Ejecutan recursos sin previo aviso
 Consumen memoria
 Eliminan o destrozan la información
 Tienen la posibilidad de propagarse y
replicarse en otras partes de la información
(redes)
 Es un programa creado para prevenir o evitar
la activación de los virus, así como su
propagación y contagio.
 Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos
y las áreas infectadas del sistema.
 Un antivirus es una herramienta para el
usuario y no sólo no será eficaz para el 100%
de los casos, sino que nunca será una
protección total ni definitiva.
 Es detectar, de alguna manera, la presencia o
el accionar de un virus informático en una
computadora.
 Un antivirus puede dar la opción de erradicar
un virus informático de una entidad infectada.
 VACUNA es un programa que instalado en la
memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
 DETECTOR, es el programa que examina todos
los archivos existentes en el Tiene instrucciones
de control y reconocimiento exacto de los
códigos virales que permiten capturar sus
pares, debidamente registrados y en forma
sumamente rápida desarman su estructura.
 ELIMINADOR es el programa que una vez
desactivada la estructura del virus procede a
eliminarlo e inmediatamente después a reparar
o reconstruir los archivos y áreas afectadas.
 Es la verificación de integridad que posibilita
el registro de cambios en los archivos
ejecutables y las zonas críticas de un disco
duro.
 Es una herramienta preventiva para
mantener y controlar los componentes de
información de un disco rígido que no son
modificados a menos que el usuario lo
requiera
 Busca la identificación de virus, que incluye
diversas técnicas para la detección de virus
informáticos
 Es La función alarma, se encuentra incluida en
todos los programas antivirus y consiste en
detener la acción del sistema ante la sospecha
de la presencia de un virus informático, e
informar la situación a través de un aviso en
pantalla. Algunos programas antivirus ofrecen,
una vez detectado un virus informático, la
posibilidad de erradicarlo.
 
Panda Antivirus (español): www.pandasoftware.es
 McAfee Viruscan : www.mcafee.com
Anyware: www.anyware.com
Thunderbyte: www.thunderbyte.com
Norton Antivirus : www.norton.com
 McAfee: fue de los más usados en su tiempo,
rápido, potente, muy actualizado, alta
detección de virus, versión de prueba por 90
días.
 Norton: uno de los más conocidos, muy actualizado,
muy pesado y lento, buena capacidad de detección,
grandes herramientas. Algunos usuarios se quejan de
problemas de incompatibilidad por ser sumamente
invasivo.
 Panda: El antivirus posee muchísimas herramientas
potentes, es pesado para máquinas no poderosas,
muy actualizado. El mejor antivirus salido de España.
Algunos usuarios se quejan de su lentitud. Versión de
prueba por 30 días.
 NOD32 Anti-Virus: muy rápido, eficiente, excelente
heurística y excelente en cuanto a servicio técnico
online. Versión prueba de 25 días.
 Bit Defender: liviano y efectivo, bien actualizado,
buena capacidad de detección.
 Avast Home: liviano y gratuito. Hemos detectado
buenas críticas de este, pero no las suficientes.
Antivirus

Mais conteúdo relacionado

Mais procurados (10)

Antivirus...
Antivirus...Antivirus...
Antivirus...
 
Virus
VirusVirus
Virus
 
Daniela
DanielaDaniela
Daniela
 
Daniela torres
Daniela torresDaniela torres
Daniela torres
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Semelhante a Antivirus (20)

(Antivirus)
(Antivirus)(Antivirus)
(Antivirus)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Expo vivi
Expo viviExpo vivi
Expo vivi
 
Expo vivi
Expo viviExpo vivi
Expo vivi
 
Exposicion Vivi
Exposicion  ViviExposicion  Vivi
Exposicion Vivi
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREA
 
Antivirus tic´s
Antivirus tic´sAntivirus tic´s
Antivirus tic´s
 
Antivirus
AntivirusAntivirus
Antivirus
 
6. antivirus
6. antivirus6. antivirus
6. antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus... andrea
Virus... andreaVirus... andrea
Virus... andrea
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Mais de Felipe Celis Fierro

Progresiones aritméticas y geométricas
Progresiones aritméticas y geométricasProgresiones aritméticas y geométricas
Progresiones aritméticas y geométricas
Felipe Celis Fierro
 
Psicologia latinoamericana y postmoderna11
Psicologia latinoamericana y postmoderna11Psicologia latinoamericana y postmoderna11
Psicologia latinoamericana y postmoderna11
Felipe Celis Fierro
 
Estructura de sistema financiero
Estructura de sistema financieroEstructura de sistema financiero
Estructura de sistema financiero
Felipe Celis Fierro
 
El sistema financiero colombiano
El sistema financiero colombianoEl sistema financiero colombiano
El sistema financiero colombiano
Felipe Celis Fierro
 

Mais de Felipe Celis Fierro (20)

Progresiones aritméticas y geométricas
Progresiones aritméticas y geométricasProgresiones aritméticas y geométricas
Progresiones aritméticas y geométricas
 
Slideshare present perfect
Slideshare   present perfectSlideshare   present perfect
Slideshare present perfect
 
Present simple slide share
Present simple   slide sharePresent simple   slide share
Present simple slide share
 
Diapositivas sólidos platónicos 2 medios
Diapositivas sólidos platónicos 2 mediosDiapositivas sólidos platónicos 2 medios
Diapositivas sólidos platónicos 2 medios
 
Conjunto el paraiso
Conjunto el paraisoConjunto el paraiso
Conjunto el paraiso
 
Conjunto el paraiso
Conjunto el paraisoConjunto el paraiso
Conjunto el paraiso
 
Trabajo final de sistematica and
Trabajo final de sistematica andTrabajo final de sistematica and
Trabajo final de sistematica and
 
Horarios sala tri
Horarios sala triHorarios sala tri
Horarios sala tri
 
titulo
titulotitulo
titulo
 
Mi tal
Mi talMi tal
Mi tal
 
Solicitud contratacion hosting 2015 b
Solicitud contratacion hosting 2015 bSolicitud contratacion hosting 2015 b
Solicitud contratacion hosting 2015 b
 
Ultima sesion 2014 b
Ultima sesion 2014 bUltima sesion 2014 b
Ultima sesion 2014 b
 
Psicologia latinoamericana y postmoderna11
Psicologia latinoamericana y postmoderna11Psicologia latinoamericana y postmoderna11
Psicologia latinoamericana y postmoderna11
 
presetacion primera unidad
presetacion primera unidadpresetacion primera unidad
presetacion primera unidad
 
Organizadores graficos 2
Organizadores graficos 2Organizadores graficos 2
Organizadores graficos 2
 
Aprendizaje mapas
Aprendizaje mapasAprendizaje mapas
Aprendizaje mapas
 
PUC
PUCPUC
PUC
 
Introduccion a la Contabilidad
Introduccion a la ContabilidadIntroduccion a la Contabilidad
Introduccion a la Contabilidad
 
Estructura de sistema financiero
Estructura de sistema financieroEstructura de sistema financiero
Estructura de sistema financiero
 
El sistema financiero colombiano
El sistema financiero colombianoEl sistema financiero colombiano
El sistema financiero colombiano
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Antivirus

  • 2.  Son programas informáticos que se ejecutan normalmente sin autorización del propietario.  Los tipos de malware, virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular CARACTERISTICAS:  Ejecutan recursos sin previo aviso  Consumen memoria  Eliminan o destrozan la información  Tienen la posibilidad de propagarse y replicarse en otras partes de la información (redes)
  • 3.  Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio.  Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.  Un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
  • 4.  Es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora.  Un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
  • 5.  VACUNA es un programa que instalado en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • 6.  DETECTOR, es el programa que examina todos los archivos existentes en el Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.  ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 7.  Es la verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco duro.  Es una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera  Busca la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos
  • 8.  Es La función alarma, se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo.
  • 9.   Panda Antivirus (español): www.pandasoftware.es  McAfee Viruscan : www.mcafee.com Anyware: www.anyware.com Thunderbyte: www.thunderbyte.com Norton Antivirus : www.norton.com  McAfee: fue de los más usados en su tiempo, rápido, potente, muy actualizado, alta detección de virus, versión de prueba por 90 días.
  • 10.  Norton: uno de los más conocidos, muy actualizado, muy pesado y lento, buena capacidad de detección, grandes herramientas. Algunos usuarios se quejan de problemas de incompatibilidad por ser sumamente invasivo.  Panda: El antivirus posee muchísimas herramientas potentes, es pesado para máquinas no poderosas, muy actualizado. El mejor antivirus salido de España. Algunos usuarios se quejan de su lentitud. Versión de prueba por 30 días.  NOD32 Anti-Virus: muy rápido, eficiente, excelente heurística y excelente en cuanto a servicio técnico online. Versión prueba de 25 días.  Bit Defender: liviano y efectivo, bien actualizado, buena capacidad de detección.  Avast Home: liviano y gratuito. Hemos detectado buenas críticas de este, pero no las suficientes.