SlideShare una empresa de Scribd logo
1 de 25
   Un virus informático
    es un programa o
    software que se
    auto ejecuta y se
    propaga
    insertando copias
    de si mismo en otro
    programa o
    documento.
Los virus de
computadoras
consisten   en
sectores    de
códigos   que
dañan         o
borran
información, ar
chivos        o
programas de
software en la
computadora.
 Troyano             Residentes
 Gusano              Mutantes
 De sobre-escritura  Virus falsos
 De enlace           De macros
 Múltiple            De compañía
 Se ejecuta cuando se abre un  Como actúan
  programa infectado por este esperan que se introduzca
  virus. No es capaz de infectar una contraseña, clickear un
                                  link, o por transmisión de un
  otros        archivos         o disco extraíble.
  soportes, pero solo se ejecuta
  una vez, pero es suficiente. El
  efecto mas usual es el robo
  de información.
 Nombres:      Netbus, Back
  orifice, sub 7. estos son los
  mas usados.
   Se propaga de computador a totalmente.
    computador,       con     la         NOMBRES:
    capacidad de enviarse sin la
                                 Blaster, Sobig Worm, red
    ayuda de una persona, se
                                      Code, Klezz, etc.
    aprovecha de un archivo o
    programa para viajar.
   ¿Cómo actúan?
Utilizan partes que son invisibles
    al usuario. Se detecta la
    presencia     cuando       los
    recursos                    se
    consumen,       parcial      o
desinfección es posible, no se
                                     pueden recuperar los
                                     archivos infectados
                                   ¿Cómo actúan?
                                  Sobrescribir los archivos con los
                                     datos del virus.
   No respetan la información
    contenida en los archivos     NOMBRES
    infectados, haciendo que      Way, TRJ, Reboot, Trivial.88.
    estos queden inservibles, hay D, son los mas peligrosos.
    otros que además son
    residentes o no. Aunque la
   Modifica               la  ¿Cómo actúan?
    información donde se Atacan las direcciones de
    almacena              un directorios, de modifican y, se
                                momento
                                          la
                                              utilizarlo,
                                                          al

    fichero, hacia donde se ejecuta el virus.
    encuentra el virus. La
    activación del virus se
    produce cuando se
    utiliza    el    fichero
    afectado.
   Infectan archivos ejecutables y sectores de
                          Booteo, combinando la acción de virus de


   Como funciona
                          programa y del sector de arranque.

                        ¿Cómo actúan?
                      Se auto ejecutan al ingresar a la maquina, y se
                         multiplican. Infectan gradualmente nuevos
                         sectores.


                         Nombres: las mas comunes son:
                          One_Half, Emperor, Anthrax y tequilla.
Hay que eliminarlos
 simultáneamente
  Se ocultan en memoria RAM        permanecen ocultos en la
   permanentemente.           Así   memoria principal.
   pueden controlar todas las       NOMBRES:
   operaciones llevadas a cabo      Randex, CMJ, Meve, Mrklun
   por         el        sistema    ky.
   operativo, infectando los
   programas que se ejecuten.
 ¿Cómo actúan?
Atacan cuando se cumplen por
   ej. fecha y hora determinada
   por el autor, mientras
   Modifican sus bytes al  ¿Cómo actúan?
    replicarse.     Tienen Su estrategia es mutar
    incorporado rutinas de continuamente. Se utiliza
    cifrado que hacen que como competencia para
    el     virus   parezca otros crackers y dañan
    diferente en variados archivos temporalmente.
    equipos y evite ser
    detectado    por     los
    programas antivirus.
   Estos tipos de programas
    están mal denominados
    “virus” ya          que no
    funcionan ni actúan como
    tales.   Tan      solo    son
    programas o mensajes de
    correo     eléctricos,    que
    debido a que            están
    compuestos por hoaxes o
    bulos. En caso se recibirlos
    no hay que prestarles
    atención, ni reenviarlos.
   Infectan ficheros  ¿Cómo actúan?
    usando            Cuando se abre un
    determinadas        fichero       que
    aplicaciones que contenga        este
    contengan           virus, las macros
    macros:             se       cargaran
    Word, Excel, dato automáticamente
    s              de , produciéndose
    Access, presentaci la infección.
    ones de power
    point.
 Los  antivirus son software utilizados para
 prevenir, detectar, y eliminar virus y otras
 clases de malwares , utilizando todo tipo de
 estrategias para lograr este principal objetivo.
 Hay en total mas de 40 antivirus en el mundo
 pero los mas utilizados son:
 AVG          Panda
 Norton       Avast!
 Microsoft
  Security
 Avira
 Kaspersky
   Es un programa de
    productos antivirus. Su
    producto mas destacado es
    una versión gratuita de su
    antivirus para usuarios
    hogareños. Tiene mas de
    45 millones de usuarios.

   Se caracteriza por se uno de
    los software mas utilizados
    y ser uno de los mas libres.
   Es uno de los mas
    utilizados. Presentan varias
    características que no se
    encuentran en sus otros
    sistemas antivirus.


   Negativamente tiene un alto
    consumo de recursos y bajo
    nivel    de       detección.
    Positivamente          tiene
    intercambio de tecnología
    con el FBI y la CIA.
   Antivirus gratuito creado
    por Microsoft , que
    protege todo tipo de
    malware             como
    virus, gusanos, troyanos
    etc.…

   Es un programa muy
    liviano, que utiliza pocos
    recursos,    ideal    para
    equipos como netbooks.
 Es un producto de la fondo, comprobando
  agencia de seguridad cada archivo abierto y
  “avira” es gratuita para cerrado.
  uso      personal      y  Apto        para
  organizaciones sin fines Windows, Linux y
  lucro.                     Unix.
 Explora discos duros y
  extraíbles en busca de
  virus y también corre
  como un proceso de
   Pertenece a la compañía
    rusa homónima. Es un
    software     privado     y
    pago,      con     grandes
    velocidades      en    las
    actualizaciones.

   Tiene un gran sistema de
    asistencia técnica, y es un
    gran sistema para PC
    portátiles.
   Es un antivirus que
    ofrece             gran
    seguridad, gracias a
    un     sistema       de
    análisis, clasificación
    y         desinfección
    automática           de
    nuevas      amenazas
    informáticas.
   Negativamente, enví
    an       mails       no
    deseados a clientes.
   Programa antivirus de
    Alwil     software.     Sus
    versiones cubren desde un
    usuario     domestico    al
    corporativo. Software libre
    y gratuito.

   Se caracteriza por ser una
    versión automáticamente
    y ser uno de los software
    mas abiertos.
   No abrir correos de desconocidos
   No abrir correos adjuntos sino se tiene la
    certeza de su contenido.
   Especial cuidado con los archivos y
    programas bajados de internet.
   Tener activado el antivirus de forma
    permanente.
   Realizar copias de seguridad en CD.
   No grabar archivos sin garantía y no abrir
    correos de remitentes desconocidos.
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del software

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y antivirus computacion i oxapampa 04-05-2012
Virus y antivirus computacion i   oxapampa 04-05-2012Virus y antivirus computacion i   oxapampa 04-05-2012
Virus y antivirus computacion i oxapampa 04-05-2012
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y antivuris info
Virus y antivuris infoVirus y antivuris info
Virus y antivuris info
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 

Destacado

Presentacion video jegos y educacion nuevo
Presentacion video jegos y educacion nuevoPresentacion video jegos y educacion nuevo
Presentacion video jegos y educacion nuevocolinacampestre
 
Pirateria2015(sin ejem)
Pirateria2015(sin ejem)Pirateria2015(sin ejem)
Pirateria2015(sin ejem)Jaime Coronel
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Robótica2014(cnb)(pres)
Robótica2014(cnb)(pres)Robótica2014(cnb)(pres)
Robótica2014(cnb)(pres)Jaime Coronel
 
Enfermedades Tecnologicas
Enfermedades TecnologicasEnfermedades Tecnologicas
Enfermedades TecnologicasJaime Coronel
 

Destacado (8)

Presentacion video jegos y educacion nuevo
Presentacion video jegos y educacion nuevoPresentacion video jegos y educacion nuevo
Presentacion video jegos y educacion nuevo
 
Informatica1(2015)
Informatica1(2015)Informatica1(2015)
Informatica1(2015)
 
Periféricos2015
Periféricos2015Periféricos2015
Periféricos2015
 
Pirateria2015(sin ejem)
Pirateria2015(sin ejem)Pirateria2015(sin ejem)
Pirateria2015(sin ejem)
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Robótica2014(cnb)(pres)
Robótica2014(cnb)(pres)Robótica2014(cnb)(pres)
Robótica2014(cnb)(pres)
 
Enfermedades Tecnologicas
Enfermedades TecnologicasEnfermedades Tecnologicas
Enfermedades Tecnologicas
 
Juegos tradicionales
Juegos tradicionalesJuegos tradicionales
Juegos tradicionales
 

Similar a Presen exposicion mantenimiento del software

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptWillycompu
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barreracharlesfbarrera
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusArana Paker
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicasJuan sebastian Tuiran garcia
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSariavila81
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusariavila81
 

Similar a Presen exposicion mantenimiento del software (20)

Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus
Virus Virus
Virus
 
Virus
Virus Virus
Virus
 
Virus y vacunas charles barrera
Virus y vacunas charles barreraVirus y vacunas charles barrera
Virus y vacunas charles barrera
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
presentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales característicaspresentación sobre los virus y antivirus y sus principales características
presentación sobre los virus y antivirus y sus principales características
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
antivirus
antivirusantivirus
antivirus
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de colinacampestre

Orietaciones e instrucciones para la legalizacion de los
Orietaciones e instrucciones para la legalizacion de losOrietaciones e instrucciones para la legalizacion de los
Orietaciones e instrucciones para la legalizacion de loscolinacampestre
 
Mapas conceptuales fundamentos del curriculo
Mapas conceptuales fundamentos del curriculoMapas conceptuales fundamentos del curriculo
Mapas conceptuales fundamentos del curriculocolinacampestre
 
Mapas conceptuales trabajo
Mapas conceptuales trabajoMapas conceptuales trabajo
Mapas conceptuales trabajocolinacampestre
 
Mapa conceptuales modelos peda
Mapa conceptuales modelos pedaMapa conceptuales modelos peda
Mapa conceptuales modelos pedacolinacampestre
 
Lineamientos curriculares 2
Lineamientos curriculares 2Lineamientos curriculares 2
Lineamientos curriculares 2colinacampestre
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizajecolinacampestre
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizajecolinacampestre
 
Presentacion teorias i diseños curriculares
Presentacion teorias i diseños curricularesPresentacion teorias i diseños curriculares
Presentacion teorias i diseños curricularescolinacampestre
 
Curriculo desde el marco legal colombiano
Curriculo desde el marco legal colombianoCurriculo desde el marco legal colombiano
Curriculo desde el marco legal colombianocolinacampestre
 
Presentacion tipos de diseños curriculares
Presentacion tipos de diseños curricularesPresentacion tipos de diseños curriculares
Presentacion tipos de diseños curricularescolinacampestre
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizajecolinacampestre
 
Ley general de educacion evaluacion
Ley general de educacion evaluacionLey general de educacion evaluacion
Ley general de educacion evaluacioncolinacampestre
 
Ley general de educacion evaluacion
Ley general de educacion evaluacionLey general de educacion evaluacion
Ley general de educacion evaluacioncolinacampestre
 
Evaluacioncompetencias1278
Evaluacioncompetencias1278Evaluacioncompetencias1278
Evaluacioncompetencias1278colinacampestre
 

Más de colinacampestre (20)

Orietaciones e instrucciones para la legalizacion de los
Orietaciones e instrucciones para la legalizacion de losOrietaciones e instrucciones para la legalizacion de los
Orietaciones e instrucciones para la legalizacion de los
 
Mapas conceptuales fundamentos del curriculo
Mapas conceptuales fundamentos del curriculoMapas conceptuales fundamentos del curriculo
Mapas conceptuales fundamentos del curriculo
 
Propuesta pedagogica
Propuesta pedagogicaPropuesta pedagogica
Propuesta pedagogica
 
Mapas conceptuales trabajo
Mapas conceptuales trabajoMapas conceptuales trabajo
Mapas conceptuales trabajo
 
Mapa conceptuales modelos peda
Mapa conceptuales modelos pedaMapa conceptuales modelos peda
Mapa conceptuales modelos peda
 
Lineamientos curriculares 2
Lineamientos curriculares 2Lineamientos curriculares 2
Lineamientos curriculares 2
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizaje
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizaje
 
Presentacion teorias i diseños curriculares
Presentacion teorias i diseños curricularesPresentacion teorias i diseños curriculares
Presentacion teorias i diseños curriculares
 
Curriculo desde el marco legal colombiano
Curriculo desde el marco legal colombianoCurriculo desde el marco legal colombiano
Curriculo desde el marco legal colombiano
 
Presentacion tipos de diseños curriculares
Presentacion tipos de diseños curricularesPresentacion tipos de diseños curriculares
Presentacion tipos de diseños curriculares
 
Rae practica numero 1
Rae practica numero 1Rae practica numero 1
Rae practica numero 1
 
Bullying acoso escolar
Bullying  acoso escolarBullying  acoso escolar
Bullying acoso escolar
 
Sopa
SopaSopa
Sopa
 
Software de apl.
Software de apl.Software de apl.
Software de apl.
 
Organigrama
Organigrama Organigrama
Organigrama
 
Planeación y evaluación del aprendizaje
Planeación y evaluación del aprendizajePlaneación y evaluación del aprendizaje
Planeación y evaluación del aprendizaje
 
Ley general de educacion evaluacion
Ley general de educacion evaluacionLey general de educacion evaluacion
Ley general de educacion evaluacion
 
Ley general de educacion evaluacion
Ley general de educacion evaluacionLey general de educacion evaluacion
Ley general de educacion evaluacion
 
Evaluacioncompetencias1278
Evaluacioncompetencias1278Evaluacioncompetencias1278
Evaluacioncompetencias1278
 

Presen exposicion mantenimiento del software

  • 1.
  • 2. Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  • 3. Los virus de computadoras consisten en sectores de códigos que dañan o borran información, ar chivos o programas de software en la computadora.
  • 4.  Troyano  Residentes  Gusano  Mutantes  De sobre-escritura  Virus falsos  De enlace  De macros  Múltiple  De compañía
  • 5.  Se ejecuta cuando se abre un  Como actúan programa infectado por este esperan que se introduzca virus. No es capaz de infectar una contraseña, clickear un link, o por transmisión de un otros archivos o disco extraíble. soportes, pero solo se ejecuta una vez, pero es suficiente. El efecto mas usual es el robo de información.  Nombres: Netbus, Back orifice, sub 7. estos son los mas usados.
  • 6. Se propaga de computador a totalmente. computador, con la NOMBRES: capacidad de enviarse sin la Blaster, Sobig Worm, red ayuda de una persona, se Code, Klezz, etc. aprovecha de un archivo o programa para viajar.  ¿Cómo actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o
  • 7. desinfección es posible, no se pueden recuperar los archivos infectados  ¿Cómo actúan? Sobrescribir los archivos con los datos del virus.  No respetan la información contenida en los archivos NOMBRES infectados, haciendo que Way, TRJ, Reboot, Trivial.88. estos queden inservibles, hay D, son los mas peligrosos. otros que además son residentes o no. Aunque la
  • 8. Modifica la  ¿Cómo actúan? información donde se Atacan las direcciones de almacena un directorios, de modifican y, se momento la utilizarlo, al fichero, hacia donde se ejecuta el virus. encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado.
  • 9. Infectan archivos ejecutables y sectores de Booteo, combinando la acción de virus de Como funciona programa y del sector de arranque.  ¿Cómo actúan? Se auto ejecutan al ingresar a la maquina, y se multiplican. Infectan gradualmente nuevos sectores.  Nombres: las mas comunes son: One_Half, Emperor, Anthrax y tequilla. Hay que eliminarlos simultáneamente
  • 10.  Se ocultan en memoria RAM permanecen ocultos en la permanentemente. Así memoria principal. pueden controlar todas las  NOMBRES: operaciones llevadas a cabo Randex, CMJ, Meve, Mrklun por el sistema ky. operativo, infectando los programas que se ejecuten.  ¿Cómo actúan? Atacan cuando se cumplen por ej. fecha y hora determinada por el autor, mientras
  • 11. Modifican sus bytes al  ¿Cómo actúan? replicarse. Tienen Su estrategia es mutar incorporado rutinas de continuamente. Se utiliza cifrado que hacen que como competencia para el virus parezca otros crackers y dañan diferente en variados archivos temporalmente. equipos y evite ser detectado por los programas antivirus.
  • 12. Estos tipos de programas están mal denominados “virus” ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo eléctricos, que debido a que están compuestos por hoaxes o bulos. En caso se recibirlos no hay que prestarles atención, ni reenviarlos.
  • 13. Infectan ficheros  ¿Cómo actúan? usando Cuando se abre un determinadas fichero que aplicaciones que contenga este contengan virus, las macros macros: se cargaran Word, Excel, dato automáticamente s de , produciéndose Access, presentaci la infección. ones de power point.
  • 14.  Los antivirus son software utilizados para prevenir, detectar, y eliminar virus y otras clases de malwares , utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo pero los mas utilizados son:
  • 15.  AVG  Panda  Norton  Avast!  Microsoft Security  Avira  Kaspersky
  • 16. Es un programa de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios.  Se caracteriza por se uno de los software mas utilizados y ser uno de los mas libres.
  • 17. Es uno de los mas utilizados. Presentan varias características que no se encuentran en sus otros sistemas antivirus.  Negativamente tiene un alto consumo de recursos y bajo nivel de detección. Positivamente tiene intercambio de tecnología con el FBI y la CIA.
  • 18. Antivirus gratuito creado por Microsoft , que protege todo tipo de malware como virus, gusanos, troyanos etc.…  Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.
  • 19.  Es un producto de la fondo, comprobando agencia de seguridad cada archivo abierto y “avira” es gratuita para cerrado. uso personal y  Apto para organizaciones sin fines Windows, Linux y lucro. Unix.  Explora discos duros y extraíbles en busca de virus y también corre como un proceso de
  • 20. Pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones.  Tiene un gran sistema de asistencia técnica, y es un gran sistema para PC portátiles.
  • 21. Es un antivirus que ofrece gran seguridad, gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas.  Negativamente, enví an mails no deseados a clientes.
  • 22. Programa antivirus de Alwil software. Sus versiones cubren desde un usuario domestico al corporativo. Software libre y gratuito.  Se caracteriza por ser una versión automáticamente y ser uno de los software mas abiertos.
  • 23. No abrir correos de desconocidos  No abrir correos adjuntos sino se tiene la certeza de su contenido.  Especial cuidado con los archivos y programas bajados de internet.  Tener activado el antivirus de forma permanente.  Realizar copias de seguridad en CD.  No grabar archivos sin garantía y no abrir correos de remitentes desconocidos.