SlideShare una empresa de Scribd logo
1 de 9
Es una aplicación 
encargada de Prevenir 
detectar y eliminar 
programas maliciosos 
denominados 
Virus utilizando bases 
de datos de nombres, y 
diversas técnicas de 
detección.
El primer antivirus fue el Reaper 
conocido popularmente como 
"segadora" fue lanzado en 1973. Fue 
creado para buscar y eliminar al virus de 
red Creeper. 
Reaper es un detector de virus que se 
pueden propagar de un sistema a otro a 
través de Internet, correo electrónico, 
mediante un medio extraíble (como un 
disquette, un CD, un DVD o una unidad 
USB). Reaper fue creado para proteger 
a las computadoras. 
El termino virus y antivirus fue adoptado 
hasta el año 1984
Tiene tres funciones fundamentales: 
Vacuna: actúa como "filtro" de los programas 
que son ejecutados, abiertos para ser leídos o 
copiados, en tiempo real. 
Detector: examina todos los archivos existentes 
en el disco o a los que se les indique en una 
determinada ruta o PATH. 
Eliminador: una vez desactivada la estructura 
del virus procede a eliminarlo e 
inmediatamente después a reparar o reconstruir 
los archivos y áreas afectadas.
Estos nacieron durante la década de los 80, y es un 
malware que tiene por objetivo alterar el normal 
funcionamiento de una computadora sin el permiso 
o conocimiento del usuario. Estos habitualmente 
reemplazan archivos por otros infectados con código 
malicioso.
Creada en 1991 por Eduard 
Kucera y Pavel Baudis. 
AVG es un software antivirus desarrollado por la 
empresa checa AVG Technologies, disponible 
para sistemas operativos Windows, Linux, Android, 
iOS, Windows Phone, entre otros. 
De origen Eslovaco disponible para 
Windows, Linux, FreeBSD, Solaris, Novell y 
Mac OS X
Alemana , lanzada en 1988, es gratuita 
para uso personal. 
En 1999, la empresa Kaspersky Lab fue 
la primera en proponer un software 
antivirus. 
es uno de los programas 
antivirus más utilizados en 
equipos personales. 
Española, fundada en 1990 por José 
Sancho y Jaime Bergel.
 Los gusanos: crea copias de si mismo dentro del sistema a 
través de internet. 
 Infector de Archivos : el virus copia su código dentro del 
archivo así cuando el archivo esta abierto el virus se reproduce 
dentro de todos los elementos de el. 
 Infector de Ejecutables: es capaz de infectar otros archivos 
ejecutables, como los .EXE, .COM y .SCR. 
 Macrovirus : Estos virus se alojan en documentos de Word, 
plantillas de Excel, presentaciones de PowerPoint, archivos de 
CorelDraw y Visio. 
 Polimorforico: el virus se copea en la memoria para cambiar 
su estructura interna, tal como nombres de variables, 
funciones, etc., y vuelve a compilarse, de manera que una 
vez creado nuevamente un espécimen del virus, es distinto del 
original.
Dentro de los contagios más frecuentes por 
interacción del usuario están las siguientes: 
 Mensajes automáticos ejecutados por 
programas. 
 Entrada de información en discos de 
otros usuarios infectados. 
 Instalación de software que pueda 
contener código malicioso. 
 Descargas no seguras.

Más contenido relacionado

La actualidad más candente (9)

Virus
VirusVirus
Virus
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Identity Difference
Identity DifferenceIdentity Difference
Identity Difference
Jennahl
 
Sponsors GNCTR2012
Sponsors GNCTR2012Sponsors GNCTR2012
Sponsors GNCTR2012
osnorton
 
Universidad Tecnológica Equinoccial sicopedagogía
Universidad Tecnológica Equinoccial sicopedagogíaUniversidad Tecnológica Equinoccial sicopedagogía
Universidad Tecnológica Equinoccial sicopedagogía
Carmita Castillo
 
Gestión de negocio
Gestión de negocioGestión de negocio
Gestión de negocio
Ken Owashi
 
Dinamica de las masas fluidas
Dinamica de las masas fluidasDinamica de las masas fluidas
Dinamica de las masas fluidas
Julio Sanchez
 
Fractions Lesson 2
Fractions Lesson 2Fractions Lesson 2
Fractions Lesson 2
Adam Wateman
 
Enfoque psicosocial
Enfoque psicosocialEnfoque psicosocial
Enfoque psicosocial
Pao Bueno
 

Destacado (20)

Identity Difference
Identity DifferenceIdentity Difference
Identity Difference
 
Meto Koleji Summer Camp 2014
Meto Koleji Summer Camp 2014Meto Koleji Summer Camp 2014
Meto Koleji Summer Camp 2014
 
Marketingmente Mercadeo para Conectar
Marketingmente Mercadeo para ConectarMarketingmente Mercadeo para Conectar
Marketingmente Mercadeo para Conectar
 
Resumen egm 3ª ola 2014 optimedia
Resumen egm 3ª ola 2014 optimediaResumen egm 3ª ola 2014 optimedia
Resumen egm 3ª ola 2014 optimedia
 
Fall 2014 5th Meeting
Fall 2014 5th MeetingFall 2014 5th Meeting
Fall 2014 5th Meeting
 
Sponsors GNCTR2012
Sponsors GNCTR2012Sponsors GNCTR2012
Sponsors GNCTR2012
 
Petits fils et grands-parents a la maternelle
Petits fils et grands-parents a la maternellePetits fils et grands-parents a la maternelle
Petits fils et grands-parents a la maternelle
 
Universidad Tecnológica Equinoccial sicopedagogía
Universidad Tecnológica Equinoccial sicopedagogíaUniversidad Tecnológica Equinoccial sicopedagogía
Universidad Tecnológica Equinoccial sicopedagogía
 
General Applications Info.-E
General Applications Info.-EGeneral Applications Info.-E
General Applications Info.-E
 
TüRkiye’De Asfalt Ve Asfalt Santraller I SektöR Raporu 2009 A
TüRkiye’De Asfalt Ve Asfalt Santraller I SektöR Raporu 2009 ATüRkiye’De Asfalt Ve Asfalt Santraller I SektöR Raporu 2009 A
TüRkiye’De Asfalt Ve Asfalt Santraller I SektöR Raporu 2009 A
 
Emi para supervisores
Emi para supervisoresEmi para supervisores
Emi para supervisores
 
Gestión de negocio
Gestión de negocioGestión de negocio
Gestión de negocio
 
Creating mood. Using scents in everyday domestic life and work
Creating mood. Using scents in everyday domestic life and workCreating mood. Using scents in everyday domestic life and work
Creating mood. Using scents in everyday domestic life and work
 
Mercadeo
MercadeoMercadeo
Mercadeo
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
Dinamica de las masas fluidas
Dinamica de las masas fluidasDinamica de las masas fluidas
Dinamica de las masas fluidas
 
Fractions Lesson 2
Fractions Lesson 2Fractions Lesson 2
Fractions Lesson 2
 
Development pro forma V2
Development pro forma V2Development pro forma V2
Development pro forma V2
 
Perfil Perú
Perfil PerúPerfil Perú
Perfil Perú
 
Enfoque psicosocial
Enfoque psicosocialEnfoque psicosocial
Enfoque psicosocial
 

Similar a Expo antivirus

Virus informatico
Virus informaticoVirus informatico
Virus informatico
gafanadoga
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
patrimoni
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirus
patrimoni
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
patrimoni
 

Similar a Expo antivirus (20)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docxCUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
ICASTRO_TAREA 2
ICASTRO_TAREA 2ICASTRO_TAREA 2
ICASTRO_TAREA 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Guía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirusGuía de estudio para evaluación sobre Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
que es virus
que es virusque es virus
que es virus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 

Más de karen9321 (20)

Vokis
VokisVokis
Vokis
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
El spam
El spamEl spam
El spam
 
Modding en colombia
Modding en colombia Modding en colombia
Modding en colombia
 
Spyware
 Spyware Spyware
Spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los hackers
Los hackersLos hackers
Los hackers
 
GBI
GBIGBI
GBI
 
Los crackers
Los crackersLos crackers
Los crackers
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Web 2.0
 Web 2.0 Web 2.0
Web 2.0
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Vokis
VokisVokis
Vokis
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Spam
SpamSpam
Spam
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Expo antivirus

  • 1.
  • 2. Es una aplicación encargada de Prevenir detectar y eliminar programas maliciosos denominados Virus utilizando bases de datos de nombres, y diversas técnicas de detección.
  • 3. El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper es un detector de virus que se pueden propagar de un sistema a otro a través de Internet, correo electrónico, mediante un medio extraíble (como un disquette, un CD, un DVD o una unidad USB). Reaper fue creado para proteger a las computadoras. El termino virus y antivirus fue adoptado hasta el año 1984
  • 4. Tiene tres funciones fundamentales: Vacuna: actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector: examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Eliminador: una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 5. Estos nacieron durante la década de los 80, y es un malware que tiene por objetivo alterar el normal funcionamiento de una computadora sin el permiso o conocimiento del usuario. Estos habitualmente reemplazan archivos por otros infectados con código malicioso.
  • 6. Creada en 1991 por Eduard Kucera y Pavel Baudis. AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros. De origen Eslovaco disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X
  • 7. Alemana , lanzada en 1988, es gratuita para uso personal. En 1999, la empresa Kaspersky Lab fue la primera en proponer un software antivirus. es uno de los programas antivirus más utilizados en equipos personales. Española, fundada en 1990 por José Sancho y Jaime Bergel.
  • 8.  Los gusanos: crea copias de si mismo dentro del sistema a través de internet.  Infector de Archivos : el virus copia su código dentro del archivo así cuando el archivo esta abierto el virus se reproduce dentro de todos los elementos de el.  Infector de Ejecutables: es capaz de infectar otros archivos ejecutables, como los .EXE, .COM y .SCR.  Macrovirus : Estos virus se alojan en documentos de Word, plantillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw y Visio.  Polimorforico: el virus se copea en la memoria para cambiar su estructura interna, tal como nombres de variables, funciones, etc., y vuelve a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original.
  • 9. Dentro de los contagios más frecuentes por interacción del usuario están las siguientes:  Mensajes automáticos ejecutados por programas.  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener código malicioso.  Descargas no seguras.