SlideShare uma empresa Scribd logo
1 de 6
Liceo Nacional Antonia Santos.



Luis Alfonso Rubio Hern á ndez.



         Curso 1101



         Inform á tica
En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar virus
informáticos
•Avast
•AVG Anti-malware
•Avira
•Mit defender
•Eset NOD32
•McAfee VirusScan
•Norman virus control
•Symantec Norton Antivirus
Un firewall es una parte de un sistema o red
que esta diseñada para bloquear y denegar el
acceso a personas no autorizadas a una PC,
permitiendo al mismo tiempo comunicaciones
autorizadas
•Caballo de Troya: Es un archivo dañino que se oculta en uno
legitimo y produce diversos efectos al ejecutarse pero no es capaz
de infectar otros archivos
•Gusano: Su única finalidad es consumir la memoria del sistema
y copiarse repetidamente hasta que se desborde la RAM
•Virus de Macros: Secuencia de ordenes de teclado y mouse que
afectan a los archivos que los contienen
• Los antivirus se encargan de proteger el PC.
• Los antivirus también se encargan de proteger
la información del PC .
• Debemos tener cuidado con la información y
mails que suelen llegar tales como el SPAM, lo
cuales suelen ser muy dañinos para el PC.

Mais conteúdo relacionado

Mais procurados

Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01Ezequiel Torres
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCVIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCoscar0510
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticayaileth vanesa garcia reales
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaDani Perez Carvajal
 

Mais procurados (10)

Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCVIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
 
Actividad n° 11
Actividad n° 11Actividad n° 11
Actividad n° 11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informatica
 

Destaque

Las 5 preguntas de LO FEMENINO ante el sectarismo.
Las 5 preguntas de LO FEMENINO ante el sectarismo.Las 5 preguntas de LO FEMENINO ante el sectarismo.
Las 5 preguntas de LO FEMENINO ante el sectarismo.Irene Aguilera
 
Milena HISTORIA DE LA COMPUTADORA
Milena HISTORIA DE LA COMPUTADORAMilena HISTORIA DE LA COMPUTADORA
Milena HISTORIA DE LA COMPUTADORAmilenamonsalvemeza
 
14 a legislativo rafael carvalho
14 a legislativo    rafael carvalho14 a legislativo    rafael carvalho
14 a legislativo rafael carvalhoasical2009
 
19 conhecer a populacao com a qual vamos trabalhar parte b hsh a asinelli
19 conhecer a populacao com a qual vamos trabalhar parte b hsh a asinelli19 conhecer a populacao com a qual vamos trabalhar parte b hsh a asinelli
19 conhecer a populacao com a qual vamos trabalhar parte b hsh a asinelliasical2009
 
02 motivacao m simao
02 motivacao m simao02 motivacao m simao
02 motivacao m simaoasical2009
 
15 fundamentos da intervencao focalizada oswaldo braga
15 fundamentos da intervencao focalizada    oswaldo braga15 fundamentos da intervencao focalizada    oswaldo braga
15 fundamentos da intervencao focalizada oswaldo bragaasical2009
 
Palestra Apimec Natan Schuster
Palestra Apimec  Natan SchusterPalestra Apimec  Natan Schuster
Palestra Apimec Natan Schusterapimec
 
1 regla de johnson
1 regla de johnson1 regla de johnson
1 regla de johnsoncasacadevaca
 

Destaque (8)

Las 5 preguntas de LO FEMENINO ante el sectarismo.
Las 5 preguntas de LO FEMENINO ante el sectarismo.Las 5 preguntas de LO FEMENINO ante el sectarismo.
Las 5 preguntas de LO FEMENINO ante el sectarismo.
 
Milena HISTORIA DE LA COMPUTADORA
Milena HISTORIA DE LA COMPUTADORAMilena HISTORIA DE LA COMPUTADORA
Milena HISTORIA DE LA COMPUTADORA
 
14 a legislativo rafael carvalho
14 a legislativo    rafael carvalho14 a legislativo    rafael carvalho
14 a legislativo rafael carvalho
 
19 conhecer a populacao com a qual vamos trabalhar parte b hsh a asinelli
19 conhecer a populacao com a qual vamos trabalhar parte b hsh a asinelli19 conhecer a populacao com a qual vamos trabalhar parte b hsh a asinelli
19 conhecer a populacao com a qual vamos trabalhar parte b hsh a asinelli
 
02 motivacao m simao
02 motivacao m simao02 motivacao m simao
02 motivacao m simao
 
15 fundamentos da intervencao focalizada oswaldo braga
15 fundamentos da intervencao focalizada    oswaldo braga15 fundamentos da intervencao focalizada    oswaldo braga
15 fundamentos da intervencao focalizada oswaldo braga
 
Palestra Apimec Natan Schuster
Palestra Apimec  Natan SchusterPalestra Apimec  Natan Schuster
Palestra Apimec Natan Schuster
 
1 regla de johnson
1 regla de johnson1 regla de johnson
1 regla de johnson
 

Semelhante a Trabajo de informatica

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaDavid Ramirez
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticagomezandreav
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayennifergarcia123
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargashumbertovargas78
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosVii Ald
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 

Semelhante a Trabajo de informatica (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus
VirusVirus
Virus
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Trabajo de informatica

  • 1. Liceo Nacional Antonia Santos. Luis Alfonso Rubio Hern á ndez. Curso 1101 Inform á tica
  • 2. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos
  • 3. •Avast •AVG Anti-malware •Avira •Mit defender •Eset NOD32 •McAfee VirusScan •Norman virus control •Symantec Norton Antivirus
  • 4. Un firewall es una parte de un sistema o red que esta diseñada para bloquear y denegar el acceso a personas no autorizadas a una PC, permitiendo al mismo tiempo comunicaciones autorizadas
  • 5. •Caballo de Troya: Es un archivo dañino que se oculta en uno legitimo y produce diversos efectos al ejecutarse pero no es capaz de infectar otros archivos •Gusano: Su única finalidad es consumir la memoria del sistema y copiarse repetidamente hasta que se desborde la RAM •Virus de Macros: Secuencia de ordenes de teclado y mouse que afectan a los archivos que los contienen
  • 6. • Los antivirus se encargan de proteger el PC. • Los antivirus también se encargan de proteger la información del PC . • Debemos tener cuidado con la información y mails que suelen llegar tales como el SPAM, lo cuales suelen ser muy dañinos para el PC.