SlideShare uma empresa Scribd logo
1 de 6
Facultad de Ciencias Química Y De La Salud
Integrantes:
* EstefaníaMorocho
* MayraAgurto
Constituyen una herramienta básica de la seguridad informática, que garantiza
en principios la protección final de una estación de trabajo contra la infección por
programas malignos.
Preventores
Identificadores
Descontaminadores
A
B
C
Cada programa maligno tiene un código de "firma" (como huellas
digitales) que lo identifica, por lo cual es detectado por el antivirus.
Algunos antivirus tiene la capacidad de detectar programas malignos que
no están en su base de datos. Esto se realiza por medio del sondeo del
sistema en busca de síntomas clásicos de infección, como por ejemplo
fechas extrañas en archivos, programas residentes en la memoria, una
configuración extraña del sistema. El problema de esto es que puede dar
"falsos positivos" es decir, puede dar por infectado un fichero que en
realidad no lo está.
• Kaspersky Antivirus
• Panda_Security
• Bit defender
• Avira
• Avast!_free_antivirus
• McAfee
• F–Secure Corporation
• AVG
• Nod32
• Microsoft
• Trend Micro
Antivirus
Antivirus

Mais conteúdo relacionado

Mais procurados

Mais procurados (10)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo práctico n°4 1-2 (2)
Trabajo práctico n°4 1-2 (2)Trabajo práctico n°4 1-2 (2)
Trabajo práctico n°4 1-2 (2)
 
Virus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalezVirus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalez
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 

Semelhante a Antivirus

Presentación 1 de 15 de abril
Presentación 1 de 15 de abrilPresentación 1 de 15 de abril
Presentación 1 de 15 de abrilklarita_lucas
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirusyaritza98
 
Antivirus
AntivirusAntivirus
AntivirusClamuse
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasNATYPINERITOS
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2jan0719
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUSejqs26
 
Primera parte
Primera partePrimera parte
Primera parteCRIS6040
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG Nena Suriaga
 

Semelhante a Antivirus (20)

Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Presentación 1 de 15 de abril
Presentación 1 de 15 de abrilPresentación 1 de 15 de abril
Presentación 1 de 15 de abril
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Mabel cubero. antivirus
Mabel cubero. antivirusMabel cubero. antivirus
Mabel cubero. antivirus
 
Mabel cubero. antivirus
Mabel cubero. antivirusMabel cubero. antivirus
Mabel cubero. antivirus
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Primera parte
Primera partePrimera parte
Primera parte
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
 

Mais de mayrazulay95

VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS mayrazulay95
 
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013 DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013 mayrazulay95
 
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013 ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013 mayrazulay95
 
Ejercicios intraclase funciones de busqueda
Ejercicios intraclase funciones de busquedaEjercicios intraclase funciones de busqueda
Ejercicios intraclase funciones de busquedamayrazulay95
 
Funciones de búsqueda
Funciones de búsquedaFunciones de búsqueda
Funciones de búsquedamayrazulay95
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)mayrazulay95
 

Mais de mayrazulay95 (13)

VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013 DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
 
base-de-datos1
base-de-datos1base-de-datos1
base-de-datos1
 
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013 ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
 
Ejercicios intraclase funciones de busqueda
Ejercicios intraclase funciones de busquedaEjercicios intraclase funciones de busqueda
Ejercicios intraclase funciones de busqueda
 
Funciones de búsqueda
Funciones de búsquedaFunciones de búsqueda
Funciones de búsqueda
 
Hardwareysoftware
HardwareysoftwareHardwareysoftware
Hardwareysoftware
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
La upc-1
La upc-1La upc-1
La upc-1
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Caratula
CaratulaCaratula
Caratula
 
Caratula
CaratulaCaratula
Caratula
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Antivirus

  • 1. Facultad de Ciencias Química Y De La Salud Integrantes: * EstefaníaMorocho * MayraAgurto
  • 2. Constituyen una herramienta básica de la seguridad informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos. Preventores Identificadores Descontaminadores A B C
  • 3. Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
  • 4. • Kaspersky Antivirus • Panda_Security • Bit defender • Avira • Avast!_free_antivirus • McAfee • F–Secure Corporation • AVG • Nod32 • Microsoft • Trend Micro