SlideShare una empresa de Scribd logo
1 de 7
son programas cuyo objetivo es
 detectar y/o eliminar virus
 informáticos. Nacieron durante la
 década de 1980.
Con el transcurso del tiempo, la
 aparición de sistemas
 operativos más avanzados
 e Internet, ha hecho que los
 antivirus hayan evolucionado
 hacia programas más avanzados
 que no sólo buscan detectar virus
 informáticos, sino bloquearlos,
   * Avast!                 * Kaspersky
    * AVG Anti-Malware       * McAfee VirusScan
    * Avira                  * Microsoft OneCare
    * BitDefender            * Norman virus
    * Dr.Web                 control
    * eScan                  * Symantec Norton
    * Eset NOD32             Anti-Virus
    * Fortinet               * TrustPort
    * F-Prot                 * Panda Security
    * F-Secure               * CLAM WIN (Open
    * G Data antivirus kit   Source)
    Microsoft Security Essentials: Este es el
    antivirus de microsoft y es totalmente gratis
    para los usuarios de Windows.
    Avast ! Free Antivirus: Avast se ha visto
    mucho ultimamente como uno de los
    grandes competidores en antivirus graias a
    su sencillez y facilidad de uso, claro con su
    muy completa y facil de correr protección.
    Lo unico malo es que hay que registrarse y
    esto toma algo de tiempo.
   . Bitdefender: Provee de una extensa y
    avanzada protección cotra virus, spyware,
Un firewall es software o hardware que
 comprueba la información procedente
 de Internet o de una red y, a
 continuación, bloquea o permite el
 paso de ésta al equipo, en función de la
 configuración del firewall.
Un firewall puede ayudar a impedir que
 piratas informáticos o software
 malintencionado (como gusanos)
 obtengan acceso al equipo a través de
 una red o Internet. Un firewall también
 puede ayudar a impedir que el equipo
SPAM es correo electrónico no
 solicitado o no deseado que se envía a
 múltiples usuarios con el propósito de
 hacer
promociones comerciales, publicidad, o
 proponer ideas. SPAM también es
 conocido como e-mail comercial no
solicitado.
Generalmente, los mensajes spam son
 publicidad, ofertas por asistencia
   La desfragmentación es el proceso mediante el cual se
    acomodan los archivos de un disco de tal manera que
    cada uno quede en un área contigua y sin espacios sin
    usar entre ellos. Al irse escribiendo y borrando
    archivos continuamente en el disco duro, éstos
    tienden a no quedar en áreas contiguas, así, un
    archivo puede quedar "partido" en muchos pedazos a
    lo largo del disco, se dice entonces que el archivo está
    "fragmentado". Al tener los archivos esparcidos por el
    disco, se vuelve ineficiente el acceso a ellos.
   El problema de almacenamiento no contiguo de
    archivos se denomina fragmentación, se produce
    debido al almacenamiento de archivos en dispositivos
    como disco duro y memoria RAM por el uso del
    computador.
   La fragmentación es un problema que surge debido al
    ordenamiento interno de los datos en algunos sistema
    de archivos. Se da muy comúnmente en el sistema

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus| Antivirus
Virus| Antivirus Virus| Antivirus
Virus| Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Software Antivirus
Software AntivirusSoftware Antivirus
Software Antivirus
 
Informatica- katherina monjes
Informatica- katherina monjesInformatica- katherina monjes
Informatica- katherina monjes
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Antivirus avg
Antivirus avgAntivirus avg
Antivirus avg
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Guion del video
Guion del videoGuion del video
Guion del video
 
Jota7
Jota7Jota7
Jota7
 
Antivirus
AntivirusAntivirus
Antivirus
 
Dn11 u3 a21_ejma
Dn11 u3 a21_ejmaDn11 u3 a21_ejma
Dn11 u3 a21_ejma
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 

Similar a Maira alejandra bohórquez celis

Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 

Similar a Maira alejandra bohórquez celis (20)

Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
Trabajo yesid
Trabajo yesidTrabajo yesid
Trabajo yesid
 
Trabajo yesid
Trabajo yesidTrabajo yesid
Trabajo yesid
 
Trabajo yesid
Trabajo yesidTrabajo yesid
Trabajo yesid
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Trabajo
TrabajoTrabajo
Trabajo
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informatica
InformaticaInformatica
Informatica
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 

Maira alejandra bohórquez celis

  • 1.
  • 2. son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
  • 3. * Avast! * Kaspersky * AVG Anti-Malware * McAfee VirusScan * Avira * Microsoft OneCare * BitDefender * Norman virus * Dr.Web control * eScan * Symantec Norton * Eset NOD32 Anti-Virus * Fortinet * TrustPort * F-Prot * Panda Security * F-Secure * CLAM WIN (Open * G Data antivirus kit Source)
  • 4. Microsoft Security Essentials: Este es el antivirus de microsoft y es totalmente gratis para los usuarios de Windows.  Avast ! Free Antivirus: Avast se ha visto mucho ultimamente como uno de los grandes competidores en antivirus graias a su sencillez y facilidad de uso, claro con su muy completa y facil de correr protección. Lo unico malo es que hay que registrarse y esto toma algo de tiempo.  . Bitdefender: Provee de una extensa y avanzada protección cotra virus, spyware,
  • 5. Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo
  • 6. SPAM es correo electrónico no solicitado o no deseado que se envía a múltiples usuarios con el propósito de hacer promociones comerciales, publicidad, o proponer ideas. SPAM también es conocido como e-mail comercial no solicitado. Generalmente, los mensajes spam son publicidad, ofertas por asistencia
  • 7. La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.  El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.  La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema