SlideShare una empresa de Scribd logo
1 de 18
VIRUS Y ANTIVIRUS
INFORMÁTICOS
Trabajopresentado por:
DORELY ASTRID
BEDOYA NIÑO
Regencia de
Farmacia
I semestre
Informática
CREAD: Tunja
Es un malware o software diseñado
para alterar el funcionamiento del
computador, sin que el usuario se dé
cuenta.
Pueden modificar o
destruir por completo la
información almacenada o
consumir memoria
2-Worm o gusano
informático
3-Caballo de
Troya
1-Bombas lógicas o
de tiempo
4-Hoax
Tipos de virus
informáticos
5-De enlace 6-De sobreescritura
 Son programas ocultos
en la memoria del
sistema, en espera de
una fecha u hora
determinada por el
creador para infectar el
equipo.
 Tiene la capacidad de
duplicarse a si mismo,
se propagan de
computadora a
computadora sin la
ayuda de un usuario.
Los gusanos actuales
se propagan
principalmente por
correo electrónico
Es un programa que se hace
pasar por otro programa,
estos están ocultos y suelen
producir situaciones no
deseadas. El objetivo
principal es crear una puerta
de acceso para obtener
información confidencial y
personal.
Se diferencian de los virus
en que no están diseñados
para reproducirse o
duplicarse a sí mismos
 Los Hoaxes son bromas o
engaños, no son virus ni se
pueden reproducir por si solos,
son mensajes o correos
de falsas cadenas que piden a
los usuarios que los distribuya a
la mayor cantidad de personas
posibles. Su único objetivo es
engañar y/o molestar.
 Este virus actúa modificando la dirección
de un fichero o archivo, por la dirección
donde se encuentra el virus, de esta
manera es imposible poder trabajar en
ellos.
 Son programas o
aplicaciones de software
que han sido diseñados
como medida de
protección y seguridad,
lo que estos hacen es
detectar y eliminar virus
y otra clase de
programas dañinos para
nuestros equipos.
. Bitdefender
. Panda
.Norton
. Avira
.Avast
.AVG
 Se basa en la tecnología que ha
recibido el premio de AV-TEST a
la Mejor protección durante tres
años consecutivos, y al Mejor
rendimiento en cuanto a
velocidad del sistema.
Excepcional en su facilidad de
uso, le permite gestionar la
seguridad con un solo clic. La
tecnología intuitiva también
protege su privacidad online y su
identidad digital.
 www.bitdefender.com/latin/soluti
ons/antivirus.html

 Panda
Este programa innovador
contiene una nueva tecnología
que protege contra todos los
tipos de amenazas: hackers,
gusánanos, virus, fraude, robo
de identidad, spam, spyware y
todo los malware más actuales.
www.ordenadorlento.es/panda-antivirus/
. Norton
Abreviado NAV, es uno de los
programas de antivirus mas
utilizados en los equipos
personales; aunque ahora ya
podemos encontrar paquetes que
podemos utilizar específicamente
para el uso en redes dentro de
empresas.
Dentro de sus características esta
detener las amenazas que las
técnicas tradicionales no reconocen.
Ayuda a mantener a menores
protegidos mientras navegan por
internet, gracias a los controles
para padres (Microsof windos)
es.slideshare.net/.../caractersticas-
generales-de-norton-antivirus
 Es un antivirus gratuito,
rápido y sencillo, que se
caracteriza por su evidente
efectividad en contra de los
códigos maliciosos que
intentan afectar nuestra
computadora, este
antivirus esta siempre
activo de tal manera que a
todo momento esta
buscando virus para
eliminarlos.
 www.bloginformatico.com/avira-
antivir-un-potente-y-eficaz-
antivirus.php
AVAST
En su línea de antivirus, posee
Avast! Home, uno de los antivirus
gratuitos más populares de la
actualidad para Windows.
.Protección en tiempo real.
.Protección para la mensajería
instantánea.
.Actualizaciones automáticas…..
http://www.alegsa.com.ar/Dic/avast.
php#sthash.Vy5fw8c9.dpuf
http://www.alegsa.com.ar/Dic/avast.
php#sthash.oJruXXip.dpuf
AVG
Es una alternativa mas para
proteger tu pc que
ofrece protección antivirus y
antispyware, esta es una
versión gratuita de AVG
Antivirus que podemos
descargar gratis y empezar a
utilizarla en nuestro ordenador
sin ningún costo, como en
cualquier antivirus tendremos
la posibilidad de comprar la
versión completa (muy
recomendable).
virusyantivirus.com/caracteristica
s-de-avg-antivirus-free-edition/
https://drive.google.com/drive/my-drive

Más contenido relacionado

La actualidad más candente (17)

Chamakita
ChamakitaChamakita
Chamakita
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Tp3
Tp3Tp3
Tp3
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
TP3
TP3TP3
TP3
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Tp3
Tp3Tp3
Tp3
 
Tp2
Tp2Tp2
Tp2
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Ttp3 gesualdi
Ttp3 gesualdiTtp3 gesualdi
Ttp3 gesualdi
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Diapositiva sinformatica
Diapositiva sinformaticaDiapositiva sinformatica
Diapositiva sinformatica
 
virus
virusvirus
virus
 

Destacado

How to write a project proposal ? (*For bd students only)
How to write a project proposal ? (*For bd students only)How to write a project proposal ? (*For bd students only)
How to write a project proposal ? (*For bd students only)ihn FreeStyle Corp.
 
Play your cards right 19-24
Play your cards right   19-24Play your cards right   19-24
Play your cards right 19-24Eva Llobet
 
Play your cards right 27-30
Play your cards right   27-30Play your cards right   27-30
Play your cards right 27-30Eva Llobet
 
Kerangka Teori kanban dan Junbiki dalam JIT
Kerangka Teori kanban dan Junbiki dalam JITKerangka Teori kanban dan Junbiki dalam JIT
Kerangka Teori kanban dan Junbiki dalam JITRidwan Ichsan
 
SecondPrize Summer Water 2014
SecondPrize Summer Water 2014SecondPrize Summer Water 2014
SecondPrize Summer Water 2014Nhi Lee
 

Destacado (6)

How to write a project proposal ? (*For bd students only)
How to write a project proposal ? (*For bd students only)How to write a project proposal ? (*For bd students only)
How to write a project proposal ? (*For bd students only)
 
Play your cards right 19-24
Play your cards right   19-24Play your cards right   19-24
Play your cards right 19-24
 
Play your cards right 27-30
Play your cards right   27-30Play your cards right   27-30
Play your cards right 27-30
 
Kerangka Teori kanban dan Junbiki dalam JIT
Kerangka Teori kanban dan Junbiki dalam JITKerangka Teori kanban dan Junbiki dalam JIT
Kerangka Teori kanban dan Junbiki dalam JIT
 
SecondPrize Summer Water 2014
SecondPrize Summer Water 2014SecondPrize Summer Water 2014
SecondPrize Summer Water 2014
 
Surety bond upload
Surety bond uploadSurety bond upload
Surety bond upload
 

Similar a Diapositivas virus y antivirus (1)

Similar a Diapositivas virus y antivirus (1) (20)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Diapositivas virus y antivirus (1)

  • 1. VIRUS Y ANTIVIRUS INFORMÁTICOS Trabajopresentado por: DORELY ASTRID BEDOYA NIÑO Regencia de Farmacia I semestre Informática CREAD: Tunja
  • 2. Es un malware o software diseñado para alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Pueden modificar o destruir por completo la información almacenada o consumir memoria
  • 3. 2-Worm o gusano informático 3-Caballo de Troya 1-Bombas lógicas o de tiempo 4-Hoax Tipos de virus informáticos 5-De enlace 6-De sobreescritura
  • 4.  Son programas ocultos en la memoria del sistema, en espera de una fecha u hora determinada por el creador para infectar el equipo.
  • 5.  Tiene la capacidad de duplicarse a si mismo, se propagan de computadora a computadora sin la ayuda de un usuario. Los gusanos actuales se propagan principalmente por correo electrónico
  • 6. Es un programa que se hace pasar por otro programa, estos están ocultos y suelen producir situaciones no deseadas. El objetivo principal es crear una puerta de acceso para obtener información confidencial y personal. Se diferencian de los virus en que no están diseñados para reproducirse o duplicarse a sí mismos
  • 7.  Los Hoaxes son bromas o engaños, no son virus ni se pueden reproducir por si solos, son mensajes o correos de falsas cadenas que piden a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
  • 8.  Este virus actúa modificando la dirección de un fichero o archivo, por la dirección donde se encuentra el virus, de esta manera es imposible poder trabajar en ellos.
  • 9.
  • 10.
  • 11.  Son programas o aplicaciones de software que han sido diseñados como medida de protección y seguridad, lo que estos hacen es detectar y eliminar virus y otra clase de programas dañinos para nuestros equipos.
  • 12. . Bitdefender . Panda .Norton . Avira .Avast .AVG
  • 13.  Se basa en la tecnología que ha recibido el premio de AV-TEST a la Mejor protección durante tres años consecutivos, y al Mejor rendimiento en cuanto a velocidad del sistema. Excepcional en su facilidad de uso, le permite gestionar la seguridad con un solo clic. La tecnología intuitiva también protege su privacidad online y su identidad digital.  www.bitdefender.com/latin/soluti ons/antivirus.html 
  • 14.  Panda Este programa innovador contiene una nueva tecnología que protege contra todos los tipos de amenazas: hackers, gusánanos, virus, fraude, robo de identidad, spam, spyware y todo los malware más actuales. www.ordenadorlento.es/panda-antivirus/ . Norton Abreviado NAV, es uno de los programas de antivirus mas utilizados en los equipos personales; aunque ahora ya podemos encontrar paquetes que podemos utilizar específicamente para el uso en redes dentro de empresas. Dentro de sus características esta detener las amenazas que las técnicas tradicionales no reconocen. Ayuda a mantener a menores protegidos mientras navegan por internet, gracias a los controles para padres (Microsof windos) es.slideshare.net/.../caractersticas- generales-de-norton-antivirus
  • 15.  Es un antivirus gratuito, rápido y sencillo, que se caracteriza por su evidente efectividad en contra de los códigos maliciosos que intentan afectar nuestra computadora, este antivirus esta siempre activo de tal manera que a todo momento esta buscando virus para eliminarlos.  www.bloginformatico.com/avira- antivir-un-potente-y-eficaz- antivirus.php
  • 16. AVAST En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows. .Protección en tiempo real. .Protección para la mensajería instantánea. .Actualizaciones automáticas….. http://www.alegsa.com.ar/Dic/avast. php#sthash.Vy5fw8c9.dpuf http://www.alegsa.com.ar/Dic/avast. php#sthash.oJruXXip.dpuf
  • 17. AVG Es una alternativa mas para proteger tu pc que ofrece protección antivirus y antispyware, esta es una versión gratuita de AVG Antivirus que podemos descargar gratis y empezar a utilizarla en nuestro ordenador sin ningún costo, como en cualquier antivirus tendremos la posibilidad de comprar la versión completa (muy recomendable). virusyantivirus.com/caracteristica s-de-avg-antivirus-free-edition/