SlideShare una empresa de Scribd logo
1 de 26
software
software al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos  necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software del sistema , tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
Software de utilería Son los que se utilizan para darle mantenimiento a la computadora, algunos recuperan datos perdidos de los discos duros, realizan formateo en baja, defragmentan el disco algunos también traen para manipular el registro de Windows. Reparan discos, chequean el sistema, procesador, memoria, monitor, modem, y dan un diagnóstico impreso.su clasificación :De mantenimiento estaría (TuneUP Utilities, Ccleaner, RegCleaner, Norton Utilities)De protección seria algún antivirus (Norton, Avast, Nod32), algún removedor de spyware (Spybot destroyer), algún FirewallLos de mantenimiento te sirven por ejemplo para Limpiar, corregir el registro, mandar los archivos obsoletos a la basura, limpiar los temporales de internet, desfragmentar disco, y las de protección Sirven para evitar ataques a tu maquina vía remota, por algún virus, etc.,
aplicación una aplicación es un tipo deprogramainformatico diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajo. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos. las utilidades, y los lenguajes de programación.
Base de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, la utilidad de las mismas o las necesidades que satisfagan.
virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivosejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Tipos de virus
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informaticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informaticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Tipos de antivirus
McAfee Virus Scan Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.
Norton Antivirus 2000Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
Panda Antivirus PlatinumTambién es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.
Antiviral Toolkit ProPuede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.
spyware Spyware es un tipo de malware que puede ser instalado en computadoras, y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instalan secretamente en el usuario de ordenador personal . A veces, sin embargo, spywares, tales como los keyloogers son instalados por el dueño de una visión compartida, la empresa o equipo publico a propósito con el fin de vigilar en secreto a otros usuarios.
Hecho por: Judit Reyes Molina  Semestre 1 Grupo 6

Más contenido relacionado

La actualidad más candente (18)

Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus work
Virus workVirus work
Virus work
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Software y hardware
Software y hardware Software y hardware
Software y hardware
 
Software
SoftwareSoftware
Software
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Hardware y software pdf
Hardware y software pdfHardware y software pdf
Hardware y software pdf
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Los virus
Los virusLos virus
Los virus
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Destacado

1. trabajo word
1. trabajo word1. trabajo word
1. trabajo worddiahercas
 
Listados de Encabezamientos de Materia de las Bibliotecas Publicas de España
Listados de Encabezamientos de Materia de las Bibliotecas Publicas de EspañaListados de Encabezamientos de Materia de las Bibliotecas Publicas de España
Listados de Encabezamientos de Materia de las Bibliotecas Publicas de EspañaFrancisco Doblado
 
Preparando os Jovens para a vida
Preparando os Jovens  para a vidaPreparando os Jovens  para a vida
Preparando os Jovens para a vidaJosé Boff
 
Apresentação para décimo primeiro ano de 2012 3, aula 103-104
Apresentação para décimo primeiro ano de 2012 3, aula 103-104Apresentação para décimo primeiro ano de 2012 3, aula 103-104
Apresentação para décimo primeiro ano de 2012 3, aula 103-104luisprista
 
De La Existencia De Dios..
De La Existencia De Dios..De La Existencia De Dios..
De La Existencia De Dios..Nombre Apellidos
 
Δραστηριότητες στην τάξη για την πρόληψη του εκφοβισμού
Δραστηριότητες στην τάξη για την πρόληψη του εκφοβισμούΔραστηριότητες στην τάξη για την πρόληψη του εκφοβισμού
Δραστηριότητες στην τάξη για την πρόληψη του εκφοβισμού41ο Δημ. Σχ. Αθήνας
 
Elementos arquitectonicos
Elementos arquitectonicosElementos arquitectonicos
Elementos arquitectonicosjulirabonas
 
Leidy ferni
Leidy ferniLeidy ferni
Leidy ferninneney
 
RELENDO MACAHÉ - TRATADO DESCRITIVO DO BRASIL
RELENDO MACAHÉ - TRATADO DESCRITIVO DO BRASILRELENDO MACAHÉ - TRATADO DESCRITIVO DO BRASIL
RELENDO MACAHÉ - TRATADO DESCRITIVO DO BRASILMarcelo Abreu Gomes
 
Ventajas y desventajas de las tic
Ventajas y desventajas de las ticVentajas y desventajas de las tic
Ventajas y desventajas de las ticStefany930318
 
20 Year Marketing Plan - Charis Bacolod
20 Year Marketing Plan - Charis Bacolod20 Year Marketing Plan - Charis Bacolod
20 Year Marketing Plan - Charis BacolodCharis Bacolod
 
Tics.p.p
Tics.p.pTics.p.p
Tics.p.pSt Gm
 
Catalyst and enzymes
Catalyst and enzymesCatalyst and enzymes
Catalyst and enzymesLink976
 

Destacado (20)

1. trabajo word
1. trabajo word1. trabajo word
1. trabajo word
 
Listados de Encabezamientos de Materia de las Bibliotecas Publicas de España
Listados de Encabezamientos de Materia de las Bibliotecas Publicas de EspañaListados de Encabezamientos de Materia de las Bibliotecas Publicas de España
Listados de Encabezamientos de Materia de las Bibliotecas Publicas de España
 
Preparando os Jovens para a vida
Preparando os Jovens  para a vidaPreparando os Jovens  para a vida
Preparando os Jovens para a vida
 
Serra da Freita e Monchique (1)
Serra da Freita e Monchique (1)Serra da Freita e Monchique (1)
Serra da Freita e Monchique (1)
 
Apresentação para décimo primeiro ano de 2012 3, aula 103-104
Apresentação para décimo primeiro ano de 2012 3, aula 103-104Apresentação para décimo primeiro ano de 2012 3, aula 103-104
Apresentação para décimo primeiro ano de 2012 3, aula 103-104
 
Arte grega
Arte gregaArte grega
Arte grega
 
Evolution
EvolutionEvolution
Evolution
 
Tecnologiasexistentesnaescola
TecnologiasexistentesnaescolaTecnologiasexistentesnaescola
Tecnologiasexistentesnaescola
 
De La Existencia De Dios..
De La Existencia De Dios..De La Existencia De Dios..
De La Existencia De Dios..
 
Δραστηριότητες στην τάξη για την πρόληψη του εκφοβισμού
Δραστηριότητες στην τάξη για την πρόληψη του εκφοβισμούΔραστηριότητες στην τάξη για την πρόληψη του εκφοβισμού
Δραστηριότητες στην τάξη για την πρόληψη του εκφοβισμού
 
Elementos arquitectonicos
Elementos arquitectonicosElementos arquitectonicos
Elementos arquitectonicos
 
Tecnologías de la información y las comunicaciones11
Tecnologías de la información y las comunicaciones11Tecnologías de la información y las comunicaciones11
Tecnologías de la información y las comunicaciones11
 
Leidy ferni
Leidy ferniLeidy ferni
Leidy ferni
 
RELENDO MACAHÉ - TRATADO DESCRITIVO DO BRASIL
RELENDO MACAHÉ - TRATADO DESCRITIVO DO BRASILRELENDO MACAHÉ - TRATADO DESCRITIVO DO BRASIL
RELENDO MACAHÉ - TRATADO DESCRITIVO DO BRASIL
 
Ventajas y desventajas de las tic
Ventajas y desventajas de las ticVentajas y desventajas de las tic
Ventajas y desventajas de las tic
 
Kotak tts
Kotak ttsKotak tts
Kotak tts
 
Ramos ureta
Ramos uretaRamos ureta
Ramos ureta
 
20 Year Marketing Plan - Charis Bacolod
20 Year Marketing Plan - Charis Bacolod20 Year Marketing Plan - Charis Bacolod
20 Year Marketing Plan - Charis Bacolod
 
Tics.p.p
Tics.p.pTics.p.p
Tics.p.p
 
Catalyst and enzymes
Catalyst and enzymesCatalyst and enzymes
Catalyst and enzymes
 

Similar a Software y antivirus

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoedwin-salguero
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Software
SoftwareSoftware
Softwaredanola
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarracalotaro
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarracalotaro
 

Similar a Software y antivirus (20)

Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Software
SoftwareSoftware
Software
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 

Software y antivirus

  • 2. software al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos  necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software del sistema , tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
  • 3. Software de utilería Son los que se utilizan para darle mantenimiento a la computadora, algunos recuperan datos perdidos de los discos duros, realizan formateo en baja, defragmentan el disco algunos también traen para manipular el registro de Windows. Reparan discos, chequean el sistema, procesador, memoria, monitor, modem, y dan un diagnóstico impreso.su clasificación :De mantenimiento estaría (TuneUP Utilities, Ccleaner, RegCleaner, Norton Utilities)De protección seria algún antivirus (Norton, Avast, Nod32), algún removedor de spyware (Spybot destroyer), algún FirewallLos de mantenimiento te sirven por ejemplo para Limpiar, corregir el registro, mandar los archivos obsoletos a la basura, limpiar los temporales de internet, desfragmentar disco, y las de protección Sirven para evitar ataques a tu maquina vía remota, por algún virus, etc.,
  • 4. aplicación una aplicación es un tipo deprogramainformatico diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajo. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos. las utilidades, y los lenguajes de programación.
  • 5. Base de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, la utilidad de las mismas o las necesidades que satisfagan.
  • 6. virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivosejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 8. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 9. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 10. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 11. Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 12. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 13. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 14. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 15. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 16. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 17. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 18. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 19. antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informaticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informaticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 21. McAfee Virus Scan Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.
  • 22. Norton Antivirus 2000Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
  • 23. Panda Antivirus PlatinumTambién es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.
  • 24. Antiviral Toolkit ProPuede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.
  • 25. spyware Spyware es un tipo de malware que puede ser instalado en computadoras, y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instalan secretamente en el usuario de ordenador personal . A veces, sin embargo, spywares, tales como los keyloogers son instalados por el dueño de una visión compartida, la empresa o equipo publico a propósito con el fin de vigilar en secreto a otros usuarios.
  • 26. Hecho por: Judit Reyes Molina Semestre 1 Grupo 6