SlideShare una empresa de Scribd logo
1 de 7
Isabel Cristina Layos Bernal
           11-02
Para que sirve un antivirus
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y
   contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las
   áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
 VACUNA : Es un programa que instalado residente en la memoria, actúa como "filtro" de los
   programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
 DETECTOR: Que es el programa que examina todos los archivos existentes en el disco o a los que se
   les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de
   los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente
   rápida desarman su estructura.
 ELIMINADOR: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo
   e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Clases de antivirus
   Eset
Kaspersky
   Avira
Bitdefender
   Avast
Trendmicro
   Panda
 McAfee
   AVG
Symantec
Clases de antivirus gratuitos
 Microsoft Security Essentials
 Avast ! Free Antivirus
 AVG Free Antivirus
 Avira Antivirus Personal
 COMODO AntiVirus + firewall
 A-Squared free
 Rising antivirus
 PC Tools Antivirus
 Spyware Doctor with Antivirus
Que es firewall
 Un sistema básico de seguridad, que debemos utilizar para nuestra conexión a
  Internet, es la instalación de un Firewall o cortafuegos. Un firewall es un sistema
  de defensa que se basa en la instalación de una "barrera" entre tu PC y la
  Red, por la que circulan todos los datos. Este tráfico entre la Red y tu PC es
  autorizado o denegado por el firewall (la "barrera"), siguiendo las instrucciones
  que le hayamos configurado
Que clase de virus se reciben en un correo
                         electrónico
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un
    usuario externo pueda controlar el equipo.
   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema
    operativo que generalmente son invisibles al usuario.
   Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La
    condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
    (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
   Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso
    que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales
    ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo")
    y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
   Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve
    de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se
    puede cerrar!
Desfragmentación del disco duro
Hay varias acciones que hay que hacer a la hora de realizar mantenimiento de PC, para que nuestro
   ordenador funcione correctamente y sin problemas, eliminando virus, spyware , optimizando el disco, las
   memorias y el registro de Windows, para lograr como resultante que nuestro equipo funcione mas
   velozmente y sin errores.
desfragmentar el disco duro es una de las que mas cambios genera en la performance d
el ordenador, dado que el sistema operativo no tendrá que ir buscando parte por parte de los archivos y
   aplicaciones para que estos funcionen.
Al mover archivos, borrarlos y crear nuevos ,tanto como al utilizar aplicaciones, el disco va
   escribiéndose nuevamente ,pero no se escribe en donde haya espacios libres sino a continuación, lo que
   hará que queden partes de los datos separados y a la hora de buscarlos, debe reunir todas las partes
   antes de lanzarlos.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JHONNELBARTO
 
Virus y antivirus
Virus y   antivirusVirus y   antivirus
Virus y antivirus
guahua
 

La actualidad más candente (20)

Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Virus
VirusVirus
Virus
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICASVIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICAS
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y antivirus
Virus y   antivirusVirus y   antivirus
Virus y antivirus
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado

Destacado (20)

Pedagogia como ciencia
Pedagogia como cienciaPedagogia como ciencia
Pedagogia como ciencia
 
Vt419 v granskning biltvätt
Vt419 v granskning biltvättVt419 v granskning biltvätt
Vt419 v granskning biltvätt
 
CHNY BOD Development Report March 11, 2015
CHNY BOD Development Report March 11, 2015CHNY BOD Development Report March 11, 2015
CHNY BOD Development Report March 11, 2015
 
Eskema
EskemaEskema
Eskema
 
Lauren_Evans_CV_2014.10
Lauren_Evans_CV_2014.10Lauren_Evans_CV_2014.10
Lauren_Evans_CV_2014.10
 
ฉันในอดีด...ฯ
ฉันในอดีด...ฯฉันในอดีด...ฯ
ฉันในอดีด...ฯ
 
Olimpiadi Scuola Primaria Arte
Olimpiadi Scuola Primaria ArteOlimpiadi Scuola Primaria Arte
Olimpiadi Scuola Primaria Arte
 
Capstone Secondary Research
Capstone Secondary ResearchCapstone Secondary Research
Capstone Secondary Research
 
Theory
Theory Theory
Theory
 
Web 3...
Web 3...Web 3...
Web 3...
 
Presentacion
PresentacionPresentacion
Presentacion
 
Horario dia viernes
Horario dia viernesHorario dia viernes
Horario dia viernes
 
Maria
MariaMaria
Maria
 
No. 2a Tentang biaya transportasi dan akomodasi tenaga guru kab. ppb
No. 2a Tentang biaya transportasi dan akomodasi tenaga guru kab. ppbNo. 2a Tentang biaya transportasi dan akomodasi tenaga guru kab. ppb
No. 2a Tentang biaya transportasi dan akomodasi tenaga guru kab. ppb
 
Medical Answering Service
Medical Answering Service  Medical Answering Service
Medical Answering Service
 
sayı dönüşümleri
sayı dönüşümlerisayı dönüşümleri
sayı dönüşümleri
 
Producción
ProducciónProducción
Producción
 
Tics maria cecilia y yudy
Tics maria cecilia y yudyTics maria cecilia y yudy
Tics maria cecilia y yudy
 
Objeto de aprendizaje erika
Objeto de aprendizaje erikaObjeto de aprendizaje erika
Objeto de aprendizaje erika
 
20150328 credit creation_predicates
20150328 credit creation_predicates20150328 credit creation_predicates
20150328 credit creation_predicates
 

Similar a Isabel cristina layos bernal

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
yamitte
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
7212
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
relajacion
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
ZADIALITA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
Virus informático
Virus informáticoVirus informático
Virus informático
Vhlexdevil
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
angelicauptc
 

Similar a Isabel cristina layos bernal (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Manual
ManualManual
Manual
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 

Isabel cristina layos bernal

  • 1. Isabel Cristina Layos Bernal 11-02
  • 2. Para que sirve un antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes:  VACUNA : Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  DETECTOR: Que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.  ELIMINADOR: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 3. Clases de antivirus Eset Kaspersky Avira Bitdefender Avast Trendmicro Panda McAfee AVG Symantec
  • 4. Clases de antivirus gratuitos  Microsoft Security Essentials  Avast ! Free Antivirus  AVG Free Antivirus  Avira Antivirus Personal  COMODO AntiVirus + firewall  A-Squared free  Rising antivirus  PC Tools Antivirus  Spyware Doctor with Antivirus
  • 5. Que es firewall  Un sistema básico de seguridad, que debemos utilizar para nuestra conexión a Internet, es la instalación de un Firewall o cortafuegos. Un firewall es un sistema de defensa que se basa en la instalación de una "barrera" entre tu PC y la Red, por la que circulan todos los datos. Este tráfico entre la Red y tu PC es autorizado o denegado por el firewall (la "barrera"), siguiendo las instrucciones que le hayamos configurado
  • 6. Que clase de virus se reciben en un correo electrónico  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 7. Desfragmentación del disco duro Hay varias acciones que hay que hacer a la hora de realizar mantenimiento de PC, para que nuestro ordenador funcione correctamente y sin problemas, eliminando virus, spyware , optimizando el disco, las memorias y el registro de Windows, para lograr como resultante que nuestro equipo funcione mas velozmente y sin errores. desfragmentar el disco duro es una de las que mas cambios genera en la performance d el ordenador, dado que el sistema operativo no tendrá que ir buscando parte por parte de los archivos y aplicaciones para que estos funcionen. Al mover archivos, borrarlos y crear nuevos ,tanto como al utilizar aplicaciones, el disco va escribiéndose nuevamente ,pero no se escribe en donde haya espacios libres sino a continuación, lo que hará que queden partes de los datos separados y a la hora de buscarlos, debe reunir todas las partes antes de lanzarlos.