SlideShare una empresa de Scribd logo
1 de 7
   Los antivirus son una herramienta cuyo objetivo es detectar y
    eliminar virus informático
   En caso alguno de que el virus ingrese en el sistema, el programa
    antivirus se encarga de detectarlo y eliminarlo
   Avast
   AVG Anti-Malware
   BitDefender
   Dr. Web
   Escan
   Eset NOD32
   Fortinet
   F-Prot
   F-Secure
   G Data Antivirus Kit
   Kaspersky
   Mc Afee Virus Scan
   Microsoft One Care
   Norman Virus Control
   Symantex Norton Anti-Virus
   TrustPort
   Panda Security
   CLAM WIN (Open Source)
   CA Anti-Virus Plus V7
   Eset NOD32 5.0.95.0
   Eset Smart Security 5.0.95.0
   F-Secure Antivirus 2012
   F-Port Antivirus 6.0.9.4
   Kaspersky Anti-Virus 2012
    12.0.0.374
   Mc Afee Antivirus Plus 2012
    (5.0.259)
   Norman Security Suite 7.10
   Norton Antivirus 2012 19.1.0.28
Es una parte de un sistema o una
red que está diseñada para
bloquear o denegar el acceso a
personas no autorizadas a una
pc, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o
conjunto      de     dispositivos
configurados                para
   Troyanos
   Gusanos
   Todo Tipo De Malguared
   Es el proceso mediante el cual se
    acomodan los archivos del disco
    duro de tal manera que cada uno
    quede en un área continua y sin
    espacios sin usar entre ellos. Al
    irse escribiendo y borrando
    archivos continuamente en el
    disco duro, estos tienden a quedar
    en áreas continuas así un archivo
    puede quedar partido en muchos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Informática
InformáticaInformática
Informática
 
Trabajo En Power Point
Trabajo En Power Point Trabajo En Power Point
Trabajo En Power Point
 
Como evitar los virus informaticos
Como evitar los virus informaticosComo evitar los virus informaticos
Como evitar los virus informaticos
 
Anti
AntiAnti
Anti
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Eset nod32
Eset nod32Eset nod32
Eset nod32
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
3201
32013201
3201
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Kaspersky®
Kaspersky®Kaspersky®
Kaspersky®
 
Antivirus avg
Antivirus avgAntivirus avg
Antivirus avg
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus mas usados
Antivirus mas usadosAntivirus mas usados
Antivirus mas usados
 
Eset nod 32
Eset nod 32Eset nod 32
Eset nod 32
 
Clases de antivirus
Clases de antivirusClases de antivirus
Clases de antivirus
 

Destacado

El norte de castilla
El norte de castillaEl norte de castilla
El norte de castillagiovi_peke
 
Teoria interpretativa
Teoria interpretativaTeoria interpretativa
Teoria interpretativaIvan Reiiezz
 
El control como sistema
El control como sistemaEl control como sistema
El control como sistemaZu Mars
 
FUNDAMEDIOS El Derecho a reunirnos en paz. Junio 2014
FUNDAMEDIOS El Derecho a reunirnos en paz. Junio 2014FUNDAMEDIOS El Derecho a reunirnos en paz. Junio 2014
FUNDAMEDIOS El Derecho a reunirnos en paz. Junio 2014Red Unitas Bolivia
 
Teoria de los dos factores
Teoria de los dos factoresTeoria de los dos factores
Teoria de los dos factoresPerla Duran
 
Examen de gloria 3
Examen de gloria 3Examen de gloria 3
Examen de gloria 3naye0914
 
Control escalar motor_de_induccion_trifasico.
Control escalar motor_de_induccion_trifasico.Control escalar motor_de_induccion_trifasico.
Control escalar motor_de_induccion_trifasico.Armando Aguilar
 
Observatorio Redes Sociales VI ola octubre 2014
Observatorio Redes Sociales VI ola octubre 2014Observatorio Redes Sociales VI ola octubre 2014
Observatorio Redes Sociales VI ola octubre 2014Juan Fernández Moro
 
Como funciona los satelites
Como funciona los satelitesComo funciona los satelites
Como funciona los satelitesluis199509
 
Unidad 2 MATEMÁTICA UNEFA
Unidad 2  MATEMÁTICA UNEFAUnidad 2  MATEMÁTICA UNEFA
Unidad 2 MATEMÁTICA UNEFAJose cedeño
 
La criminología. el negocio y la quiebra
La criminología. el negocio y la quiebraLa criminología. el negocio y la quiebra
La criminología. el negocio y la quiebraWael Hikal
 

Destacado (20)

Barbados
BarbadosBarbados
Barbados
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
El norte de castilla
El norte de castillaEl norte de castilla
El norte de castilla
 
Mayra ladino
Mayra ladinoMayra ladino
Mayra ladino
 
Modulo 2 (mapa)
Modulo 2 (mapa)Modulo 2 (mapa)
Modulo 2 (mapa)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Teoria interpretativa
Teoria interpretativaTeoria interpretativa
Teoria interpretativa
 
El control como sistema
El control como sistemaEl control como sistema
El control como sistema
 
FUNDAMEDIOS El Derecho a reunirnos en paz. Junio 2014
FUNDAMEDIOS El Derecho a reunirnos en paz. Junio 2014FUNDAMEDIOS El Derecho a reunirnos en paz. Junio 2014
FUNDAMEDIOS El Derecho a reunirnos en paz. Junio 2014
 
Dosier VERSVS Cocktails & Drinks
Dosier VERSVS Cocktails & DrinksDosier VERSVS Cocktails & Drinks
Dosier VERSVS Cocktails & Drinks
 
Teoria de los dos factores
Teoria de los dos factoresTeoria de los dos factores
Teoria de los dos factores
 
Presentacion del ceat 2005
Presentacion del ceat 2005Presentacion del ceat 2005
Presentacion del ceat 2005
 
Skype
SkypeSkype
Skype
 
Examen de gloria 3
Examen de gloria 3Examen de gloria 3
Examen de gloria 3
 
Control escalar motor_de_induccion_trifasico.
Control escalar motor_de_induccion_trifasico.Control escalar motor_de_induccion_trifasico.
Control escalar motor_de_induccion_trifasico.
 
Observatorio Redes Sociales VI ola octubre 2014
Observatorio Redes Sociales VI ola octubre 2014Observatorio Redes Sociales VI ola octubre 2014
Observatorio Redes Sociales VI ola octubre 2014
 
Como funciona los satelites
Como funciona los satelitesComo funciona los satelites
Como funciona los satelites
 
Caso 3.liliana garcía.p.snt edocx
Caso 3.liliana garcía.p.snt edocxCaso 3.liliana garcía.p.snt edocx
Caso 3.liliana garcía.p.snt edocx
 
Unidad 2 MATEMÁTICA UNEFA
Unidad 2  MATEMÁTICA UNEFAUnidad 2  MATEMÁTICA UNEFA
Unidad 2 MATEMÁTICA UNEFA
 
La criminología. el negocio y la quiebra
La criminología. el negocio y la quiebraLa criminología. el negocio y la quiebra
La criminología. el negocio y la quiebra
 

Similar a Informatica

Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santosvanessacarmona27
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santosladyjohanita27
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santoslorenahernandez04
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santoslorenahernandez04
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santoslorenahernandez04
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santosdanielaipp
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirusangiescepda
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacionESPE
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasDianitaarevalo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4juan fran
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSFaropa
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.luisanadvrv
 
Tipos de antiviruss1
Tipos de antiviruss1Tipos de antiviruss1
Tipos de antiviruss1karla1625
 

Similar a Informatica (20)

Informatica
InformaticaInformatica
Informatica
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Maira alejandra bohórquez celis
Maira alejandra bohórquez celisMaira alejandra bohórquez celis
Maira alejandra bohórquez celis
 
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
Avast Mobile Security
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
 
Tipos de antiviruss1
Tipos de antiviruss1Tipos de antiviruss1
Tipos de antiviruss1
 

Informatica

  • 1.
  • 2. Los antivirus son una herramienta cuyo objetivo es detectar y eliminar virus informático  En caso alguno de que el virus ingrese en el sistema, el programa antivirus se encarga de detectarlo y eliminarlo
  • 3. Avast  AVG Anti-Malware  BitDefender  Dr. Web  Escan  Eset NOD32  Fortinet  F-Prot  F-Secure  G Data Antivirus Kit  Kaspersky  Mc Afee Virus Scan  Microsoft One Care  Norman Virus Control  Symantex Norton Anti-Virus  TrustPort  Panda Security  CLAM WIN (Open Source)
  • 4. CA Anti-Virus Plus V7  Eset NOD32 5.0.95.0  Eset Smart Security 5.0.95.0  F-Secure Antivirus 2012  F-Port Antivirus 6.0.9.4  Kaspersky Anti-Virus 2012 12.0.0.374  Mc Afee Antivirus Plus 2012 (5.0.259)  Norman Security Suite 7.10  Norton Antivirus 2012 19.1.0.28
  • 5. Es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una pc, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para
  • 6. Troyanos  Gusanos  Todo Tipo De Malguared
  • 7. Es el proceso mediante el cual se acomodan los archivos del disco duro de tal manera que cada uno quede en un área continua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, estos tienden a quedar en áreas continuas así un archivo puede quedar partido en muchos