SlideShare una empresa de Scribd logo
1 de 9
Es una aplicación 
encargada de Prevenir 
detectar y eliminar 
programas maliciosos 
denominados 
Virus utilizando bases 
de datos de nombres, y 
diversas técnicas de 
detección.
El primer antivirus fue el Reaper 
conocido popularmente como 
"segadora" fue lanzado en 1973. Fue 
creado para buscar y eliminar al virus de 
red Creeper. 
Reaper es un detector de virus que se 
pueden propagar de un sistema a otro a 
través de Internet, correo electrónico, 
mediante un medio extraíble (como un 
disquette, un CD, un DVD o una unidad 
USB). Reaper fue creado para proteger 
a las computadoras. 
El termino virus y antivirus fue adoptado 
hasta el año 1984
Tiene tres funciones fundamentales: 
Vacuna: actúa como "filtro" de los programas 
que son ejecutados, abiertos para ser leídos o 
copiados, en tiempo real. 
Detector: examina todos los archivos existentes 
en el disco o a los que se les indique en una 
determinada ruta o PATH. 
Eliminador: una vez desactivada la estructura 
del virus procede a eliminarlo e 
inmediatamente después a reparar o reconstruir 
los archivos y áreas afectadas.
Estos nacieron durante la década de los 80, y es un 
malware que tiene por objetivo alterar el normal 
funcionamiento de una computadora sin el permiso 
o conocimiento del usuario. Estos habitualmente 
reemplazan archivos por otros infectados con código 
malicioso.
Creada en 1991 por Eduard 
Kucera y Pavel Baudis. 
AVG es un software antivirus desarrollado por la 
empresa checa AVG Technologies, disponible 
para sistemas operativos Windows, Linux, Android, 
iOS, Windows Phone, entre otros. 
De origen Eslovaco disponible para 
Windows, Linux, FreeBSD, Solaris, Novell y 
Mac OS X
Alemana , lanzada en 1988, es gratuita 
para uso personal. 
En 1999, la empresa Kaspersky Lab fue 
la primera en proponer un software 
antivirus. 
es uno de los programas 
antivirus más utilizados en 
equipos personales. 
Española, fundada en 1990 por José 
Sancho y Jaime Bergel.
 Los gusanos: crea copias de si mismo dentro del sistema a 
través de internet. 
 Infector de Archivos : el virus copia su código dentro del 
archivo así cuando el archivo esta abierto el virus se reproduce 
dentro de todos los elementos de el. 
 Infector de Ejecutables: es capaz de infectar otros archivos 
ejecutables, como los .EXE, .COM y .SCR. 
 Macrovirus : Estos virus se alojan en documentos de Word, 
plantillas de Excel, presentaciones de PowerPoint, archivos de 
CorelDraw y Visio. 
 Polimorforico: el virus se copea en la memoria para cambiar 
su estructura interna, tal como nombres de variables, 
funciones, etc., y vuelve a compilarse, de manera que una 
vez creado nuevamente un espécimen del virus, es distinto del 
original.
Dentro de los contagios más frecuentes por 
interacción del usuario están las siguientes: 
 Mensajes automáticos ejecutados por 
programas. 
 Entrada de información en discos de 
otros usuarios infectados. 
 Instalación de software que pueda 
contener código malicioso. 
 Descargas no seguras.

Más contenido relacionado

La actualidad más candente (9)

Virus
VirusVirus
Virus
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Latitude e5430 owner's manual-es-mx
Latitude e5430 owner's manual-es-mxLatitude e5430 owner's manual-es-mx
Latitude e5430 owner's manual-es-mxDenise Flores Peña
 
Unidad 3 (1)
Unidad 3 (1)Unidad 3 (1)
Unidad 3 (1)13ds
 
Museos sector matucana para poder visitarlos
Museos sector matucana para poder visitarlos Museos sector matucana para poder visitarlos
Museos sector matucana para poder visitarlos Gerardo Olivares
 
Tutorial de como_publicar_informacion_de_un_rss_a_traves_de_una_red_social
Tutorial de como_publicar_informacion_de_un_rss_a_traves_de_una_red_socialTutorial de como_publicar_informacion_de_un_rss_a_traves_de_una_red_social
Tutorial de como_publicar_informacion_de_un_rss_a_traves_de_una_red_socialBety Castro
 
PRESENTACION EVIDENCIAS RUBI VERONICA ISC J3 A
PRESENTACION EVIDENCIAS RUBI VERONICA ISC J3 APRESENTACION EVIDENCIAS RUBI VERONICA ISC J3 A
PRESENTACION EVIDENCIAS RUBI VERONICA ISC J3 AChisurin
 
Herramientas para el trabajo colaborativo
Herramientas para el trabajo colaborativoHerramientas para el trabajo colaborativo
Herramientas para el trabajo colaborativofrancomonsa
 
Tecnologías y Educación
Tecnologías y EducaciónTecnologías y Educación
Tecnologías y Educaciónvamicarios
 
reglamento institucional
reglamento institucionalreglamento institucional
reglamento institucionalCamii Noches
 
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA AURA CASTRO
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA AURA CASTRO COMUNICACIÓN SINCRÓNICA Y ASINCRONICA AURA CASTRO
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA AURA CASTRO aura0523
 
programacion neuro linguistica
programacion neuro  linguisticaprogramacion neuro  linguistica
programacion neuro linguisticadeyssner
 
Pasivo pilar alvarez 1
Pasivo  pilar alvarez 1Pasivo  pilar alvarez 1
Pasivo pilar alvarez 1KarolQuijano94
 
Clipping de medios andaluciaexcelente
Clipping de medios andaluciaexcelenteClipping de medios andaluciaexcelente
Clipping de medios andaluciaexcelenteAndalucia Excelente
 
Unidad 17 tablas de contenidos de ilustraciones e índices
Unidad 17 tablas de contenidos  de ilustraciones e índices Unidad 17 tablas de contenidos  de ilustraciones e índices
Unidad 17 tablas de contenidos de ilustraciones e índices luiscevallosg
 
Portafolio de evaluación
Portafolio de evaluaciónPortafolio de evaluación
Portafolio de evaluaciónAnalyReyesL
 
Fundacion ayuda al planeta
Fundacion ayuda al planetaFundacion ayuda al planeta
Fundacion ayuda al planeta13ds
 

Destacado (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Latitude e5430 owner's manual-es-mx
Latitude e5430 owner's manual-es-mxLatitude e5430 owner's manual-es-mx
Latitude e5430 owner's manual-es-mx
 
Unidad 3 (1)
Unidad 3 (1)Unidad 3 (1)
Unidad 3 (1)
 
Museos sector matucana para poder visitarlos
Museos sector matucana para poder visitarlos Museos sector matucana para poder visitarlos
Museos sector matucana para poder visitarlos
 
Tutorial de como_publicar_informacion_de_un_rss_a_traves_de_una_red_social
Tutorial de como_publicar_informacion_de_un_rss_a_traves_de_una_red_socialTutorial de como_publicar_informacion_de_un_rss_a_traves_de_una_red_social
Tutorial de como_publicar_informacion_de_un_rss_a_traves_de_una_red_social
 
PRESENTACION EVIDENCIAS RUBI VERONICA ISC J3 A
PRESENTACION EVIDENCIAS RUBI VERONICA ISC J3 APRESENTACION EVIDENCIAS RUBI VERONICA ISC J3 A
PRESENTACION EVIDENCIAS RUBI VERONICA ISC J3 A
 
Herramientas para el trabajo colaborativo
Herramientas para el trabajo colaborativoHerramientas para el trabajo colaborativo
Herramientas para el trabajo colaborativo
 
Tecnologías y Educación
Tecnologías y EducaciónTecnologías y Educación
Tecnologías y Educación
 
reglamento institucional
reglamento institucionalreglamento institucional
reglamento institucional
 
MI EJEMPLO
MI EJEMPLOMI EJEMPLO
MI EJEMPLO
 
Curso informatica 3
Curso informatica 3Curso informatica 3
Curso informatica 3
 
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA AURA CASTRO
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA AURA CASTRO COMUNICACIÓN SINCRÓNICA Y ASINCRONICA AURA CASTRO
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA AURA CASTRO
 
programacion neuro linguistica
programacion neuro  linguisticaprogramacion neuro  linguistica
programacion neuro linguistica
 
Pasivo pilar alvarez 1
Pasivo  pilar alvarez 1Pasivo  pilar alvarez 1
Pasivo pilar alvarez 1
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Clipping de medios andaluciaexcelente
Clipping de medios andaluciaexcelenteClipping de medios andaluciaexcelente
Clipping de medios andaluciaexcelente
 
Unidad 17 tablas de contenidos de ilustraciones e índices
Unidad 17 tablas de contenidos  de ilustraciones e índices Unidad 17 tablas de contenidos  de ilustraciones e índices
Unidad 17 tablas de contenidos de ilustraciones e índices
 
Portafolio de evaluación
Portafolio de evaluaciónPortafolio de evaluación
Portafolio de evaluación
 
Fundacion ayuda al planeta
Fundacion ayuda al planetaFundacion ayuda al planeta
Fundacion ayuda al planeta
 
Stunt
Stunt Stunt
Stunt
 

Similar a Expo antivirus

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosSaul Arvizu
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosSaul Arvizu
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)carolinahortua
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogafanadoga
 
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docxCUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docxMassielPastrana
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador Carlosrincon24
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosRoss Sanchez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antiviruspatrimoni
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
virus informáticos
virus informáticos virus informáticos
virus informáticos katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaskatherine lopez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 

Similar a Expo antivirus (20)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docxCUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
ICASTRO_TAREA 2
ICASTRO_TAREA 2ICASTRO_TAREA 2
ICASTRO_TAREA 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
que es virus
que es virusque es virus
que es virus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 

Más de Juli CR

Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónJuli CR
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbiJuli CR
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2Juli CR
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónJuli CR
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbiJuli CR
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2Juli CR
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Virus informático1
Virus informático1Virus informático1
Virus informático1Juli CR
 
Los hackers
Los hackersLos hackers
Los hackersJuli CR
 
Los crackers
Los crackersLos crackers
Los crackersJuli CR
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbiJuli CR
 
netiquetaNetiqueta
netiquetaNetiquetanetiquetaNetiqueta
netiquetaNetiquetaJuli CR
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0Juli CR
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirusJuli CR
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorJuli CR
 

Más de Juli CR (20)

Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
netiquetaNetiqueta
netiquetaNetiquetanetiquetaNetiqueta
netiquetaNetiqueta
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Expo antivirus

  • 1.
  • 2. Es una aplicación encargada de Prevenir detectar y eliminar programas maliciosos denominados Virus utilizando bases de datos de nombres, y diversas técnicas de detección.
  • 3. El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper es un detector de virus que se pueden propagar de un sistema a otro a través de Internet, correo electrónico, mediante un medio extraíble (como un disquette, un CD, un DVD o una unidad USB). Reaper fue creado para proteger a las computadoras. El termino virus y antivirus fue adoptado hasta el año 1984
  • 4. Tiene tres funciones fundamentales: Vacuna: actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector: examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Eliminador: una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 5. Estos nacieron durante la década de los 80, y es un malware que tiene por objetivo alterar el normal funcionamiento de una computadora sin el permiso o conocimiento del usuario. Estos habitualmente reemplazan archivos por otros infectados con código malicioso.
  • 6. Creada en 1991 por Eduard Kucera y Pavel Baudis. AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros. De origen Eslovaco disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X
  • 7. Alemana , lanzada en 1988, es gratuita para uso personal. En 1999, la empresa Kaspersky Lab fue la primera en proponer un software antivirus. es uno de los programas antivirus más utilizados en equipos personales. Española, fundada en 1990 por José Sancho y Jaime Bergel.
  • 8.  Los gusanos: crea copias de si mismo dentro del sistema a través de internet.  Infector de Archivos : el virus copia su código dentro del archivo así cuando el archivo esta abierto el virus se reproduce dentro de todos los elementos de el.  Infector de Ejecutables: es capaz de infectar otros archivos ejecutables, como los .EXE, .COM y .SCR.  Macrovirus : Estos virus se alojan en documentos de Word, plantillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw y Visio.  Polimorforico: el virus se copea en la memoria para cambiar su estructura interna, tal como nombres de variables, funciones, etc., y vuelve a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original.
  • 9. Dentro de los contagios más frecuentes por interacción del usuario están las siguientes:  Mensajes automáticos ejecutados por programas.  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener código malicioso.  Descargas no seguras.