SlideShare una empresa de Scribd logo
1 de 6
Un virus informático es un malware que tiene por objeto 
alterar el normal funcionamiento de la computadora, sin el 
permiso o el conocimiento del usuario
El phishing.- éste virus nos roba contraseñas tanto el acceso a juegos 
online más conocidos como a nuestras bancarias o de correo. 
El troyano.- es una clase de virus que se caracteriza por engañar a los 
usuarios disfrazándose de programas o archivos legítimos/benignos 
(fotos, archivos de música, archivos de correo, etc. ), con el objeto de 
infectar y causar daño. 
La bomba de tiempo.- los virus del tipo "bomba de tiempo" son 
programados para que se activen en determinados momentos, definido 
por su creador. Una vez infectado un determinado sistema, el virus 
solamente se activará y causará algún tipo de daño el día o el instante 
previamente definido. 
Los worm.- es un malware que tiene la propiedad de duplicarse a sí 
mismo. Lo más peligroso de los worms es su capacidad para replicarse 
en tu sistema, por lo que tu ordenador podría enviar cientos o miles de 
copias de sí mismo, creando un efecto devastador a gran escala. 
Los boot.- son virus que infectan sectores de inicio y booteo (Boot Record) de los 
diskettes y el sector de arranque maestro (Master Boot Record) de los discos 
duros; también pueden infectar las tablas de particiones de los discos.
El antivirus es un programa que ayuda a proteger su 
computadora contra la mayoría de los virus y otros 
invasores indeseados que puedan infectar su ordenador.
Gran capacidad de detección y de reacción ante un nuevo virus. 
Actualización sistemática. 
Detección mínima de falsos positivos o falsos virus. 
Respeto por el rendimiento o desempeño normal de los equipos. 
Integración perfecta con el programa de correo electrónico. 
Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o 
discos flexibles). 
Gran capacidad de desinfección. 
Presencia de distintos métodos de detección y análisis. 
Chequeo del arranque y posibles cambios en el registro de las aplicaciones. 
Creación de discos de emergencia o de rescate. 
Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 
horas) para orientar al usuario en caso de infección.
Antivirus KASPERSKY: Es una antivirus que nos permite proteger a nuestro equipos contra virus u amenazas de cualquier tipo, es 
uno de los mejores antivirus ya que detecta con mayor facilidad a los virus desconocidos y permite un mayor rendimiento a nuestro 
equipo. 
Protege a su equipo contra virus troyanos y otras amenazas. 
Protege a su equipo contra virus, spyware, ataques de hackers y spam. 
Realiza una protección activa contra los más recientes programas maliciosos. 
Eset NOS 32 Antivirus: Es uno de los mejores antivirus ya que tiene una forma dinámica de utilizar y permite detectar diferentes clases 
de virus ya se han troyanos, spyware y otras amenazas desconocidas. Este antivirus a la hora de ejecutar su análisis puede detectar los 
virus con mayor velocidad y eficacia. 
Es rápido y de fácil uso cuando el explorador es instalado y activado con apenas un click. 
Esta Siempre actualizado, Utiliza las últimas definiciones de amenazas 
AVIRA ANTIVIRUS: Es un antivirus que en su símbolo nos quiere da entender la protección contra virus y anti espías. No posee otros 
tipos de protección como el cortafuegos, el escanear de correos electrónicos y la protección web lo que lo hace vulnerable a algunos 
tipos de virus desconocidos. 
Es totalmente gratuito se puede descargar por cualquier navegador 
Es fácil de usar , cuenta con un diseño elegante, profesional y sencillo, que permite realizar todas las operaciones sin tanta complejidad. 
No es un consumidor excesivo de recursos, al contrario, se integra bien en el sistema, lo cual mejora el rendimiento. Y sus análisis son 
los más rápidos que existen en la actualidad. 
Su instalación es un proceso totalmente rápido y simple. 
Todos los días se actualiza automáticamente ofreciendo las últimas firmas de virus para que siempre estés a salvo. Si no posee 
acceso a Internet, puedes actualizar el antivirus de forma manual.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...Brandon1396
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus3222222123
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusdalia.marce
 

La actualidad más candente (18)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
ViRuS
ViRuSViRuS
ViRuS
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Pretp
Pretp Pretp
Pretp
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 

Destacado

Pelan strategik sjk c connaught 2
Pelan strategik sjk c connaught 2Pelan strategik sjk c connaught 2
Pelan strategik sjk c connaught 2Hazecxque
 
globalresourcing-overview-131010104356-phpapp02
globalresourcing-overview-131010104356-phpapp02globalresourcing-overview-131010104356-phpapp02
globalresourcing-overview-131010104356-phpapp02Dan Homes
 
La crueldad animal
La crueldad animalLa crueldad animal
La crueldad animaldandev96
 
Poetas y escritores colombianos biografiados por salomòn borrasca
Poetas y escritores colombianos biografiados por salomòn borrascaPoetas y escritores colombianos biografiados por salomòn borrasca
Poetas y escritores colombianos biografiados por salomòn borrascaCasa Salomón Borrasca
 
SAMPLING DESIGN AND STEPS IN SAMPLE DESIGN
SAMPLING DESIGN AND STEPS IN SAMPLE DESIGNSAMPLING DESIGN AND STEPS IN SAMPLE DESIGN
SAMPLING DESIGN AND STEPS IN SAMPLE DESIGNpra098
 
Programma assirm research forum 2014
Programma assirm research forum 2014Programma assirm research forum 2014
Programma assirm research forum 2014Pietro Leo
 
Market for securities new
Market for securities newMarket for securities new
Market for securities newAbarna Preethi
 

Destacado (11)

Pelan strategik sjk c connaught 2
Pelan strategik sjk c connaught 2Pelan strategik sjk c connaught 2
Pelan strategik sjk c connaught 2
 
globalresourcing-overview-131010104356-phpapp02
globalresourcing-overview-131010104356-phpapp02globalresourcing-overview-131010104356-phpapp02
globalresourcing-overview-131010104356-phpapp02
 
La crueldad animal
La crueldad animalLa crueldad animal
La crueldad animal
 
Retratos personas
Retratos personasRetratos personas
Retratos personas
 
Poetas y escritores colombianos biografiados por salomòn borrasca
Poetas y escritores colombianos biografiados por salomòn borrascaPoetas y escritores colombianos biografiados por salomòn borrasca
Poetas y escritores colombianos biografiados por salomòn borrasca
 
Financial statement analysis
Financial statement analysisFinancial statement analysis
Financial statement analysis
 
SAMPLING DESIGN AND STEPS IN SAMPLE DESIGN
SAMPLING DESIGN AND STEPS IN SAMPLE DESIGNSAMPLING DESIGN AND STEPS IN SAMPLE DESIGN
SAMPLING DESIGN AND STEPS IN SAMPLE DESIGN
 
Programma assirm research forum 2014
Programma assirm research forum 2014Programma assirm research forum 2014
Programma assirm research forum 2014
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
 
Market for securities new
Market for securities newMarket for securities new
Market for securities new
 
Learn understand act
Learn understand actLearn understand act
Learn understand act
 

Similar a Virus y antivirus

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruschupilarson
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspaula01melo
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virusSandra Gonzalez
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticaserikita_19
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasanllelinacoy
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALerikita_19
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Trabajo Antivirus
Trabajo Antivirus Trabajo Antivirus
Trabajo Antivirus IvanCastroBa
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 

Similar a Virus y antivirus (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENALTipos de virus y vacunas informaticas ERIKA CARDENAL
Tipos de virus y vacunas informaticas ERIKA CARDENAL
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Alejandratoobo
AlejandratooboAlejandratoobo
Alejandratoobo
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Trabajo Antivirus
Trabajo Antivirus Trabajo Antivirus
Trabajo Antivirus
 
Ivan castro
Ivan castroIvan castro
Ivan castro
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Jhon
JhonJhon
Jhon
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de chupilarson

Más de chupilarson (8)

Feliz navidad
Feliz navidadFeliz navidad
Feliz navidad
 
Revista the break
Revista the breakRevista the break
Revista the break
 
Act. 4
Act. 4Act. 4
Act. 4
 
Andressssssss
AndressssssssAndressssssss
Andressssssss
 
Andres informatca
Andres informatcaAndres informatca
Andres informatca
 
Andres informatca
Andres informatcaAndres informatca
Andres informatca
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Virus y antivirus

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
  • 3. El phishing.- éste virus nos roba contraseñas tanto el acceso a juegos online más conocidos como a nuestras bancarias o de correo. El troyano.- es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. La bomba de tiempo.- los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Los worm.- es un malware que tiene la propiedad de duplicarse a sí mismo. Lo más peligroso de los worms es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Los boot.- son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 4. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus y otros invasores indeseados que puedan infectar su ordenador.
  • 5. Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. Detección mínima de falsos positivos o falsos virus. Respeto por el rendimiento o desempeño normal de los equipos. Integración perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Chequeo del arranque y posibles cambios en el registro de las aplicaciones. Creación de discos de emergencia o de rescate. Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.
  • 6. Antivirus KASPERSKY: Es una antivirus que nos permite proteger a nuestro equipos contra virus u amenazas de cualquier tipo, es uno de los mejores antivirus ya que detecta con mayor facilidad a los virus desconocidos y permite un mayor rendimiento a nuestro equipo. Protege a su equipo contra virus troyanos y otras amenazas. Protege a su equipo contra virus, spyware, ataques de hackers y spam. Realiza una protección activa contra los más recientes programas maliciosos. Eset NOS 32 Antivirus: Es uno de los mejores antivirus ya que tiene una forma dinámica de utilizar y permite detectar diferentes clases de virus ya se han troyanos, spyware y otras amenazas desconocidas. Este antivirus a la hora de ejecutar su análisis puede detectar los virus con mayor velocidad y eficacia. Es rápido y de fácil uso cuando el explorador es instalado y activado con apenas un click. Esta Siempre actualizado, Utiliza las últimas definiciones de amenazas AVIRA ANTIVIRUS: Es un antivirus que en su símbolo nos quiere da entender la protección contra virus y anti espías. No posee otros tipos de protección como el cortafuegos, el escanear de correos electrónicos y la protección web lo que lo hace vulnerable a algunos tipos de virus desconocidos. Es totalmente gratuito se puede descargar por cualquier navegador Es fácil de usar , cuenta con un diseño elegante, profesional y sencillo, que permite realizar todas las operaciones sin tanta complejidad. No es un consumidor excesivo de recursos, al contrario, se integra bien en el sistema, lo cual mejora el rendimiento. Y sus análisis son los más rápidos que existen en la actualidad. Su instalación es un proceso totalmente rápido y simple. Todos los días se actualiza automáticamente ofreciendo las últimas firmas de virus para que siempre estés a salvo. Si no posee acceso a Internet, puedes actualizar el antivirus de forma manual.