SlideShare una empresa de Scribd logo
1 de 16
equipamiento lógico o soporte lógico
de una computadora digital, se podría
    decir que son los programas y
   aplicaciones de la computadora.
   Software base
   Software de aplicación
   Software de utilería
   Programa
   Virus
   Tipos de virus
   Antivirus
   spyware
   Es el software de sistema, también denominado
    software de base, también pueden ser llamados
    programas informáticos que sirven para
    interactuar con el hardware y dar soporte a
    programas.
   El software de Aplicación es aquel que hace
    que el computador coopere con el usuario en la
    realización de tareas típicamente humanas,
    tales como gestionar una contabilidad o escribir
    un texto.
   Son los que sirven para darle mantenimiento a
    la computadora, algunos ayudan a recuperar
    datos perdidos.
   Algunos ejemplos son:
   Obtención de información de discos duros
   Información de ficheros
   Concatenar ficheros
   Copiar, mover o eliminar datos
   Xsubmuxer, RSS submit,
   Un programa informático es un conjunto de
    instrucciones que una vez ejecutadas realizarán
    una o varias tareas en una computadora. Sin
    programas, estas máquinas no pueden
    funcionar.
   por ejmplo:
   Firefox, office, multimedia Player, Acrobat, etc.
   Un virus informático es un malware que tiene por
    objeto alterar el normal funcionamiento de la
    computadora, sin el permiso o el conocimiento del
    usuario. Los virus, habitualmente, reemplazan
    archivos ejecutables por otros infectados con el
    código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en un
    ordenador, aunque también existen otros más
    inofensivos, que solo se caracterizan por ser
    molestos.
   Tipos de virus
   Los antivirus son una herramienta simple cuyo
    objetivo es detectar y eliminar virus
    informáticos.
   Existen dos grandes grupos de propagación:
    los virus cuya instalación el usuario en un
    momento dado ejecuta o acepta de forma
    inadvertida, o los gusanos, con los que el
    programa malicioso actúa replicándose a través
    de las redes.
   Es un programa espia que es utilizado como
    malware y sirve para saber sobre el uso del
    ordenador, se podria decir que guarda el
    historial sobre el ordenador, se usa mas en
    empresas publicitarias, tambien para recopilar
    informacion sobre sospechosos de delitos.
   Versiones de spyware
   http://www.masadelante.com/faqs/software-
    hardware
   www.wikipedia.com
   http://www.monografias.com/trabajos6/soft
    /soft.shtml#pro
   http://www.alegsa.com.ar/Notas/70.php
volver
Volver
volver
volver




    Caballo de Troya: se oculta en otros programas
     y al ejecutarse daña a dicho programa.
    Gusano: va consumiendo la memoria del
     sistema reproduciéndose a si mismo.
    Macros: un macro es una secuencia de ordenes
     de teclado y mouse asignadas a una sola
     tecla, símbolo o comando.
volver

   McAfee Virus Scan:
    Este es un software hecho por Network Asóciate y que
    sin duda posee características detacables en cuanto a su
    función.
   Norton Antivirus 2000
    Este antivirus es un producto de Symantec y es
    realmente muy conocido. Siempre destacado por su
    diseño, este posee una de las interfaces mejores del
    mercado y una distribución de la información muy
    buena.
   Panda Antivirus Platinum
    También es uno de los mejores antivirus del mercado.
    Posee una base de virus grande comparándola con
    Norton y McAfee.
volver




        Spyware Terminator



        SpyBot Search & Destroy



        PC Tools Spyware Doctor

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus work
Virus workVirus work
Virus work
 
Virus informaticos diego florez
Virus informaticos  diego florezVirus informaticos  diego florez
Virus informaticos diego florez
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Software
SoftwareSoftware
Software
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Viruss
VirussViruss
Viruss
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Pres2
Pres2Pres2
Pres2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica12
Informatica12Informatica12
Informatica12
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Informática
InformáticaInformática
Informática
 

Destacado

Pleno (8) 11 junio-2013, 4ª parte
Pleno (8) 11 junio-2013, 4ª partePleno (8) 11 junio-2013, 4ª parte
Pleno (8) 11 junio-2013, 4ª parteUPyD Parla
 
Taller Bio-Informática Minería de datos
Taller Bio-Informática Minería de datosTaller Bio-Informática Minería de datos
Taller Bio-Informática Minería de datosJavier Gramajo López
 
Concreto reforzado ruiz
Concreto reforzado ruizConcreto reforzado ruiz
Concreto reforzado ruizkhiny
 
La UE como polo imperialista
La UE como polo imperialistaLa UE como polo imperialista
La UE como polo imperialistaformacionujce
 
Organización de Procesos y Procedimiento
Organización de Procesos y ProcedimientoOrganización de Procesos y Procedimiento
Organización de Procesos y ProcedimientoLenin Quilisimba
 
Erika avella sonia calderon karina rivera
Erika avella sonia calderon karina riveraErika avella sonia calderon karina rivera
Erika avella sonia calderon karina riverabunixha
 
Cómo competir con Coca Cola
Cómo competir con Coca ColaCómo competir con Coca Cola
Cómo competir con Coca ColaFiorella_VV
 
Balanced score card
Balanced score cardBalanced score card
Balanced score cardelianasig
 
Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013UPyD Parla
 
Poblacion y la educación mexico 2013
Poblacion y la educación mexico 2013Poblacion y la educación mexico 2013
Poblacion y la educación mexico 2013khiny
 
Plan de trab sem 4 leng y mate clase 1
Plan de trab  sem 4 leng y mate clase 1Plan de trab  sem 4 leng y mate clase 1
Plan de trab sem 4 leng y mate clase 1yenny vidal carrasco
 
Erika avella sonia calderon karina rivera
Erika avella sonia calderon karina riveraErika avella sonia calderon karina rivera
Erika avella sonia calderon karina riverabunixha
 

Destacado (20)

Word
WordWord
Word
 
PRACTICAS 10,11,12,13
PRACTICAS 10,11,12,13PRACTICAS 10,11,12,13
PRACTICAS 10,11,12,13
 
Caso 4 corregido
Caso 4 corregidoCaso 4 corregido
Caso 4 corregido
 
Pleno (8) 11 junio-2013, 4ª parte
Pleno (8) 11 junio-2013, 4ª partePleno (8) 11 junio-2013, 4ª parte
Pleno (8) 11 junio-2013, 4ª parte
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller Bio-Informática Minería de datos
Taller Bio-Informática Minería de datosTaller Bio-Informática Minería de datos
Taller Bio-Informática Minería de datos
 
Concreto reforzado ruiz
Concreto reforzado ruizConcreto reforzado ruiz
Concreto reforzado ruiz
 
La UE como polo imperialista
La UE como polo imperialistaLa UE como polo imperialista
La UE como polo imperialista
 
Organización de Procesos y Procedimiento
Organización de Procesos y ProcedimientoOrganización de Procesos y Procedimiento
Organización de Procesos y Procedimiento
 
Erika avella sonia calderon karina rivera
Erika avella sonia calderon karina riveraErika avella sonia calderon karina rivera
Erika avella sonia calderon karina rivera
 
Comprimidores
ComprimidoresComprimidores
Comprimidores
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Presentac..
Presentac..Presentac..
Presentac..
 
Cómo competir con Coca Cola
Cómo competir con Coca ColaCómo competir con Coca Cola
Cómo competir con Coca Cola
 
Fan social media
Fan social mediaFan social media
Fan social media
 
Balanced score card
Balanced score cardBalanced score card
Balanced score card
 
Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013
 
Poblacion y la educación mexico 2013
Poblacion y la educación mexico 2013Poblacion y la educación mexico 2013
Poblacion y la educación mexico 2013
 
Plan de trab sem 4 leng y mate clase 1
Plan de trab  sem 4 leng y mate clase 1Plan de trab  sem 4 leng y mate clase 1
Plan de trab sem 4 leng y mate clase 1
 
Erika avella sonia calderon karina rivera
Erika avella sonia calderon karina riveraErika avella sonia calderon karina rivera
Erika avella sonia calderon karina rivera
 

Similar a software bryan daniel zuñiga ibarra

Similar a software bryan daniel zuñiga ibarra (20)

Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
redes sociales
redes socialesredes sociales
redes sociales
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Software
SoftwareSoftware
Software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Taller de hardware software y redes sociales
Taller de hardware software y redes socialesTaller de hardware software y redes sociales
Taller de hardware software y redes sociales
 
Taller de hardware, software y redes sociales
Taller de hardware, software y redes socialesTaller de hardware, software y redes sociales
Taller de hardware, software y redes sociales
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Tarea de computación
Tarea de computación Tarea de computación
Tarea de computación
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
taller de hardware y software
taller de hardware y softwaretaller de hardware y software
taller de hardware y software
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

software bryan daniel zuñiga ibarra

  • 1. equipamiento lógico o soporte lógico de una computadora digital, se podría decir que son los programas y aplicaciones de la computadora.
  • 2. Software base  Software de aplicación  Software de utilería  Programa  Virus  Tipos de virus  Antivirus  spyware
  • 3. Es el software de sistema, también denominado software de base, también pueden ser llamados programas informáticos que sirven para interactuar con el hardware y dar soporte a programas.
  • 4. El software de Aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto.
  • 5. Son los que sirven para darle mantenimiento a la computadora, algunos ayudan a recuperar datos perdidos.  Algunos ejemplos son:  Obtención de información de discos duros  Información de ficheros  Concatenar ficheros  Copiar, mover o eliminar datos  Xsubmuxer, RSS submit,
  • 6. Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora. Sin programas, estas máquinas no pueden funcionar.  por ejmplo:  Firefox, office, multimedia Player, Acrobat, etc.
  • 7. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Tipos de virus
  • 8. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.  Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
  • 9. Es un programa espia que es utilizado como malware y sirve para saber sobre el uso del ordenador, se podria decir que guarda el historial sobre el ordenador, se usa mas en empresas publicitarias, tambien para recopilar informacion sobre sospechosos de delitos.  Versiones de spyware
  • 10. http://www.masadelante.com/faqs/software- hardware  www.wikipedia.com  http://www.monografias.com/trabajos6/soft /soft.shtml#pro  http://www.alegsa.com.ar/Notas/70.php
  • 14. volver  Caballo de Troya: se oculta en otros programas y al ejecutarse daña a dicho programa.  Gusano: va consumiendo la memoria del sistema reproduciéndose a si mismo.  Macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.
  • 15. volver  McAfee Virus Scan: Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función.  Norton Antivirus 2000 Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena.  Panda Antivirus Platinum También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee.
  • 16. volver  Spyware Terminator  SpyBot Search & Destroy  PC Tools Spyware Doctor