SlideShare una empresa de Scribd logo
1 de 21
ADRIANA PATRICIA MORA SUAREZ
201412098
PROFESORA:
LORENA URIBE
 antivirus
 función principal
 protección del correo electrónico
 función cortafuegos
 analizar direcciones web (url´s)
 protección en tiempo real
 análisis programado
 copias de seguridad
 consejos
 licencias de Windows
 tipos de ataque
 consecuencias del vencimiento de la licencia
 antivirus gratis
 antivirus pagos
 referencias bibliográficas
Tabla de contenidos
El software antivirus es un programa de
computación que detecta, previene y toma medidas
para desarmar o eliminar programas de software
malintencionados, como virus y gusanos.
Los virus informáticos son programas de software
diseñados intencionalmente para interferir con el
funcionamiento de la computadora; registrar,
corromper, o eliminar datos; o propagarse a otras
computadoras y por toda Internet.

FUNCION
PRINCIPAL
 DETECTAR
 VACUNAR
 ELIMINAR
Como funciona

PROTECION DEL
CORREO
ELECTRONICO
 Inspecciona (scan)
todos lo emails que se
reciben y envian (o
reenvian) en la
computadora y busca
virus para remover
COMO FUNCIONA

Función cortafuegos
 Hace de barrera entre el
ordenador e internet.
Sirve para controlar
quien accede a la
información guardada
en el equipo y que
información sale de el
hacia el exterior
COMO FUNCIONA

Analizar direcciones
web (URL´s)
 Permite comprobar
si una dirección web
enlaza a una pagina
que contiene virus y
sino por el contrario
es segura
Como funciona

Proteccion en tiempo
real
 Monitoriza los
archivos de la
computadora a
medida que van
siendo abiertos o
creados para
garantizar que no
estén infectados
Como funciona

Análisis programado:
Inspecciona automáticamente toda la
computadora para verificar si existen archivos
corruptos y remover los virus existentes.
como funciona


Copias de seguridad
Función que
permite realizar
copias de
seguridad de los
documentos mas
importantes
almacenados en el
ordenador
Como funciona

CONSEJOS
 Podría pensarse que cuantos mas antivirus se tenga
instalados seria mucho mejor ; sin embargo esta es
una suposición errónea con tener uno instalado es
suficiente, eso si este debe estar actualizado en todo
momento para que detecte los últimos virus que
circulan por internet
COMO FUNCIONA

 Libre
 Avast
 Avira
 bitDefender
 Rising
 etc.
Licencias de Windows
 paga
 Norton
 McAfee
 kaspersky
 Nod 32
 Etc.

 Worm o gusano informático
 Caballo de Troya
 Bombas lógicas o de tiempo
 Hoax
 De enlace
 De sobreescritura
 residente
TIPOS DE ATAQUE


 NO NUEVAS DEFUCIONES
 NO FUNCIONA
 APLICACIONES EXTRAS DETENIDAS
 INSEGURIDAD DEL EQUIPO
CONSECUENCIAS DEL
VENCIMIENTO DE LA LICENCIA



ANTIVIRUS DE PAGO

Referencias
bibliográficas

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaajmula91
 
Características de los antivirus
Características de los antivirus Características de los antivirus
Características de los antivirus karlagvhdz
 
Eder patiño
Eder patiñoEder patiño
Eder patiñoederrrrr1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusAGVG1
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónanally133
 
Analisis forense con win ufo
Analisis forense con win ufoAnalisis forense con win ufo
Analisis forense con win ufoTensor
 
Reporte sobre el mtto
Reporte sobre el mttoReporte sobre el mtto
Reporte sobre el mttogarfil
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate okTensor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetXugy
 
Software malware
Software   malwareSoftware   malware
Software malwareiadirita92
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)chechoooo
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Características de los antivirus
Características de los antivirus Características de los antivirus
Características de los antivirus
 
Eder patiño
Eder patiñoEder patiño
Eder patiño
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Analisis forense con win ufo
Analisis forense con win ufoAnalisis forense con win ufo
Analisis forense con win ufo
 
Reporte sobre el mtto
Reporte sobre el mttoReporte sobre el mtto
Reporte sobre el mtto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Introduction to Time Value of Money
Introduction to Time Value of MoneyIntroduction to Time Value of Money
Introduction to Time Value of Moneyjastini
 
Week 2_Interaction Design (IxD)
Week 2_Interaction Design (IxD) Week 2_Interaction Design (IxD)
Week 2_Interaction Design (IxD) harryhm
 
Presentación en slideshare datos personales
Presentación en slideshare datos personalesPresentación en slideshare datos personales
Presentación en slideshare datos personalesDiana Aguirre
 
Kamla testing slide 1
Kamla testing slide 1Kamla testing slide 1
Kamla testing slide 1Kamla R
 
Todays message collection english 17th part
Todays message collection english 17th partTodays message collection english 17th part
Todays message collection english 17th partNarayanasamy Prasannam
 
Manual de usuario maquina expendedora de bebidas
Manual de usuario maquina expendedora de bebidasManual de usuario maquina expendedora de bebidas
Manual de usuario maquina expendedora de bebidasVicTorx D. Rko
 
Quantification of mitral regurgitation by PISA
Quantification of mitral regurgitation by PISA Quantification of mitral regurgitation by PISA
Quantification of mitral regurgitation by PISA Ramachandra Barik
 
Konsep & Teori Kesukarelawanan
Konsep & Teori KesukarelawananKonsep & Teori Kesukarelawanan
Konsep & Teori Kesukarelawananuqfahmad
 
社会保険料削減提案書140624
社会保険料削減提案書140624社会保険料削減提案書140624
社会保険料削減提案書140624vitalsky
 
Instrument in research
Instrument in researchInstrument in research
Instrument in researchAnn GHie
 
1.0 Introduction to kitchen operation
1.0 Introduction to kitchen operation1.0 Introduction to kitchen operation
1.0 Introduction to kitchen operationaiiumme
 
リーガルアービトラージ提案書140624
リーガルアービトラージ提案書140624リーガルアービトラージ提案書140624
リーガルアービトラージ提案書140624vitalsky
 
Arango jair esquema corregido.cmap
Arango jair  esquema corregido.cmapArango jair  esquema corregido.cmap
Arango jair esquema corregido.cmapjair arango muñoz
 

Destacado (20)

Introduction to Time Value of Money
Introduction to Time Value of MoneyIntroduction to Time Value of Money
Introduction to Time Value of Money
 
Week 2_Interaction Design (IxD)
Week 2_Interaction Design (IxD) Week 2_Interaction Design (IxD)
Week 2_Interaction Design (IxD)
 
Presentación en slideshare datos personales
Presentación en slideshare datos personalesPresentación en slideshare datos personales
Presentación en slideshare datos personales
 
Kamla testing slide 1
Kamla testing slide 1Kamla testing slide 1
Kamla testing slide 1
 
Todays message collection english 17th part
Todays message collection english 17th partTodays message collection english 17th part
Todays message collection english 17th part
 
Codigo docente
Codigo docenteCodigo docente
Codigo docente
 
Ferramentas da qualidade
Ferramentas da qualidadeFerramentas da qualidade
Ferramentas da qualidade
 
Manual de usuario maquina expendedora de bebidas
Manual de usuario maquina expendedora de bebidasManual de usuario maquina expendedora de bebidas
Manual de usuario maquina expendedora de bebidas
 
Construtora cmb
Construtora cmbConstrutora cmb
Construtora cmb
 
Quantification of mitral regurgitation by PISA
Quantification of mitral regurgitation by PISA Quantification of mitral regurgitation by PISA
Quantification of mitral regurgitation by PISA
 
Konsep & Teori Kesukarelawanan
Konsep & Teori KesukarelawananKonsep & Teori Kesukarelawanan
Konsep & Teori Kesukarelawanan
 
Introduction to Data Mining
Introduction to Data MiningIntroduction to Data Mining
Introduction to Data Mining
 
社会保険料削減提案書140624
社会保険料削減提案書140624社会保険料削減提案書140624
社会保険料削減提案書140624
 
Instrument in research
Instrument in researchInstrument in research
Instrument in research
 
1.0 Introduction to kitchen operation
1.0 Introduction to kitchen operation1.0 Introduction to kitchen operation
1.0 Introduction to kitchen operation
 
Kartenlegung beruf
Kartenlegung berufKartenlegung beruf
Kartenlegung beruf
 
Finanzenlegemuster
FinanzenlegemusterFinanzenlegemuster
Finanzenlegemuster
 
Karmalegung
KarmalegungKarmalegung
Karmalegung
 
リーガルアービトラージ提案書140624
リーガルアービトラージ提案書140624リーガルアービトラージ提案書140624
リーガルアービトラージ提案書140624
 
Arango jair esquema corregido.cmap
Arango jair  esquema corregido.cmapArango jair  esquema corregido.cmap
Arango jair esquema corregido.cmap
 

Similar a Hoja de vida

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.sStephy ST
 
Antivirus para internet
Antivirus para internetAntivirus para internet
Antivirus para internetfovi96
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticaserikita_19
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALerikita_19
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernalIsabela456
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirusChecho Fonseca
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirusJuan López
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirusKarol Pardo
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antiviruscontaduria1234
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvanemoya90
 

Similar a Hoja de vida (20)

Diapositivas de tics sandra unidad 3
Diapositivas de tics sandra unidad 3Diapositivas de tics sandra unidad 3
Diapositivas de tics sandra unidad 3
 
Antivirus
Antivirus Antivirus
Antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.s
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Antivirus para internet
Antivirus para internetAntivirus para internet
Antivirus para internet
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENAL
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Hoja de vida

  • 1. ADRIANA PATRICIA MORA SUAREZ 201412098 PROFESORA: LORENA URIBE
  • 2.  antivirus  función principal  protección del correo electrónico  función cortafuegos  analizar direcciones web (url´s)  protección en tiempo real  análisis programado  copias de seguridad  consejos  licencias de Windows  tipos de ataque  consecuencias del vencimiento de la licencia  antivirus gratis  antivirus pagos  referencias bibliográficas Tabla de contenidos
  • 3. El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos.
  • 4. Los virus informáticos son programas de software diseñados intencionalmente para interferir con el funcionamiento de la computadora; registrar, corromper, o eliminar datos; o propagarse a otras computadoras y por toda Internet.
  • 6.  PROTECION DEL CORREO ELECTRONICO  Inspecciona (scan) todos lo emails que se reciben y envian (o reenvian) en la computadora y busca virus para remover COMO FUNCIONA
  • 7.  Función cortafuegos  Hace de barrera entre el ordenador e internet. Sirve para controlar quien accede a la información guardada en el equipo y que información sale de el hacia el exterior COMO FUNCIONA
  • 8.  Analizar direcciones web (URL´s)  Permite comprobar si una dirección web enlaza a una pagina que contiene virus y sino por el contrario es segura Como funciona
  • 9.  Proteccion en tiempo real  Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados Como funciona
  • 10.  Análisis programado: Inspecciona automáticamente toda la computadora para verificar si existen archivos corruptos y remover los virus existentes. como funciona
  • 11.
  • 12.  Copias de seguridad Función que permite realizar copias de seguridad de los documentos mas importantes almacenados en el ordenador Como funciona
  • 13.  CONSEJOS  Podría pensarse que cuantos mas antivirus se tenga instalados seria mucho mejor ; sin embargo esta es una suposición errónea con tener uno instalado es suficiente, eso si este debe estar actualizado en todo momento para que detecte los últimos virus que circulan por internet COMO FUNCIONA
  • 14.   Libre  Avast  Avira  bitDefender  Rising  etc. Licencias de Windows  paga  Norton  McAfee  kaspersky  Nod 32  Etc.
  • 15.   Worm o gusano informático  Caballo de Troya  Bombas lógicas o de tiempo  Hoax  De enlace  De sobreescritura  residente TIPOS DE ATAQUE
  • 16.
  • 17.   NO NUEVAS DEFUCIONES  NO FUNCIONA  APLICACIONES EXTRAS DETENIDAS  INSEGURIDAD DEL EQUIPO CONSECUENCIAS DEL VENCIMIENTO DE LA LICENCIA
  • 18.
  • 19.