SlideShare una empresa de Scribd logo
1 de 7
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
U.E.L.B “Antonio Nicolás Rangel”
Mérida Edo. Mérida
Los virus Informáticos
Integrante:
David L. Díaz P # 16
Englimar Uzcategui #18
Los virus informáticos
Tipos de virus
Troyano
Bombas
Lógicas
Gusano
Acciones de los Virusx
Ventajas de los virus
● 1º Gran detección de virus polimórficos o desconocidos
● 2º Gran Protección Garantizada
● 3º gran facilidad de uso
● 4º Buena Apariencia
● 5º protección en tiempo real contra los virus
● 6º fácil de actualizar la base de virus para una mejor protección
● 7º elimina todo fácilmente
● 8º Es Fácil de instalar
● 9º El análisis es muy rápido
● 10º Consume muy pocos recursos
● 11º Rápido, eficaz, configurable
● 12º Es muy ligero
● 13º Buena Heuristica
● 14º Fácil uso
● 15º Fácil Instalación
Desventajas
1º utiliza muchos recursos y pone lento el pc
● 2º Es lento a la hora de escanear
● 3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram
● 4º Las opciones de conexion, busqueda y proteccion son muy reducidas y limitadas, obligando a tener que
soportar muchos ejecuciones secundarias no deseadas del programa.
● 5º Analiza pocos archivos ( zip , ace , rar )
● 6º No es software libre
● 7º Quizás le falten otras opciones
● 8º algunos problemas para detectar con los comprimidos
● 9º detecta menos que Kaspersky
● 10º algunos archivos no los desinfecta.
Antivirus
Protegen al equipo
de los virus

Más contenido relacionado

La actualidad más candente (14)

Riesgos sobre uso de internet
Riesgos sobre uso de internetRiesgos sobre uso de internet
Riesgos sobre uso de internet
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
 
Placa de sheriff digital
Placa de sheriff digitalPlaca de sheriff digital
Placa de sheriff digital
 
Malware y virus
Malware y virusMalware y virus
Malware y virus
 
Presentacion_VictorAragon_VictorAlzorriz
Presentacion_VictorAragon_VictorAlzorrizPresentacion_VictorAragon_VictorAlzorriz
Presentacion_VictorAragon_VictorAlzorriz
 
virus y antivirus informaticos uptc
virus y antivirus informaticos uptcvirus y antivirus informaticos uptc
virus y antivirus informaticos uptc
 
Teccc
TecccTeccc
Teccc
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Impress
ImpressImpress
Impress
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
que son los virus informaticos
que son los virus informaticosque son los virus informaticos
que son los virus informaticos
 
Unidad III Tema 2
Unidad III Tema 2Unidad III Tema 2
Unidad III Tema 2
 
Power point.
Power point.Power point.
Power point.
 

Destacado

Informe tercera jornada
Informe tercera jornada Informe tercera jornada
Informe tercera jornada
JessyVaquero
 

Destacado (20)

Vocación profesional
Vocación profesionalVocación profesional
Vocación profesional
 
Hoja vida jacqueline peña
Hoja vida jacqueline peñaHoja vida jacqueline peña
Hoja vida jacqueline peña
 
Extinción de la Pena
Extinción de la PenaExtinción de la Pena
Extinción de la Pena
 
Trabajo lizeth
Trabajo lizethTrabajo lizeth
Trabajo lizeth
 
Caso practico clase2_tecnicas_de_priorizacion
Caso practico clase2_tecnicas_de_priorizacionCaso practico clase2_tecnicas_de_priorizacion
Caso practico clase2_tecnicas_de_priorizacion
 
Expresiones artísticas en Tacna: Arte del graffiti
Expresiones artísticas en Tacna: Arte del graffiti Expresiones artísticas en Tacna: Arte del graffiti
Expresiones artísticas en Tacna: Arte del graffiti
 
Conceptos sistemas de informacion
Conceptos sistemas de informacionConceptos sistemas de informacion
Conceptos sistemas de informacion
 
Presentatio mazadoo opencoffee_brest
Presentatio mazadoo opencoffee_brestPresentatio mazadoo opencoffee_brest
Presentatio mazadoo opencoffee_brest
 
Banco internamericano de desarrollo
Banco internamericano de desarrollo Banco internamericano de desarrollo
Banco internamericano de desarrollo
 
Lea 02sp..
Lea 02sp..Lea 02sp..
Lea 02sp..
 
Microsoft Excel
Microsoft ExcelMicrosoft Excel
Microsoft Excel
 
Diapositivas: Autora. Elicia A. Briceño Empowerment
Diapositivas: Autora. Elicia A. Briceño EmpowermentDiapositivas: Autora. Elicia A. Briceño Empowerment
Diapositivas: Autora. Elicia A. Briceño Empowerment
 
Flujo
FlujoFlujo
Flujo
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 
La enfermedad pulmonar obstructiva crónica, o epoc
La enfermedad pulmonar obstructiva crónica, o epocLa enfermedad pulmonar obstructiva crónica, o epoc
La enfermedad pulmonar obstructiva crónica, o epoc
 
Informe tercera jornada
Informe tercera jornada Informe tercera jornada
Informe tercera jornada
 
Kie 3
Kie 3Kie 3
Kie 3
 
Daniel pushi (recuperacion de informatica)
Daniel pushi (recuperacion de informatica)Daniel pushi (recuperacion de informatica)
Daniel pushi (recuperacion de informatica)
 
pasos para crear un blogBlog
pasos para crear un blogBlogpasos para crear un blogBlog
pasos para crear un blogBlog
 
Tarea 5
Tarea 5Tarea 5
Tarea 5
 

Similar a Los virus

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
camilo0597
 

Similar a Los virus (20)

El Virus y Antivirus Informaticos.
El Virus y Antivirus Informaticos.El Virus y Antivirus Informaticos.
El Virus y Antivirus Informaticos.
 
Diapositivas de los virus y antivirus
Diapositivas de los virus y antivirusDiapositivas de los virus y antivirus
Diapositivas de los virus y antivirus
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Antivirus
AntivirusAntivirus
Antivirus
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Atques de red
Atques de redAtques de red
Atques de red
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Seguridad, privacidad y medidas de prevención corregida
Seguridad, privacidad y medidas de prevención corregidaSeguridad, privacidad y medidas de prevención corregida
Seguridad, privacidad y medidas de prevención corregida
 
diapostivas de virus y antivirus
diapostivas de virus y antivirusdiapostivas de virus y antivirus
diapostivas de virus y antivirus
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Los virus

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación U.E.L.B “Antonio Nicolás Rangel” Mérida Edo. Mérida Los virus Informáticos Integrante: David L. Díaz P # 16 Englimar Uzcategui #18
  • 5. Ventajas de los virus ● 1º Gran detección de virus polimórficos o desconocidos ● 2º Gran Protección Garantizada ● 3º gran facilidad de uso ● 4º Buena Apariencia ● 5º protección en tiempo real contra los virus ● 6º fácil de actualizar la base de virus para una mejor protección ● 7º elimina todo fácilmente ● 8º Es Fácil de instalar ● 9º El análisis es muy rápido ● 10º Consume muy pocos recursos ● 11º Rápido, eficaz, configurable ● 12º Es muy ligero ● 13º Buena Heuristica ● 14º Fácil uso ● 15º Fácil Instalación
  • 6. Desventajas 1º utiliza muchos recursos y pone lento el pc ● 2º Es lento a la hora de escanear ● 3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram ● 4º Las opciones de conexion, busqueda y proteccion son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa. ● 5º Analiza pocos archivos ( zip , ace , rar ) ● 6º No es software libre ● 7º Quizás le falten otras opciones ● 8º algunos problemas para detectar con los comprimidos ● 9º detecta menos que Kaspersky ● 10º algunos archivos no los desinfecta.