SlideShare una empresa de Scribd logo
Amenazas Informáticas
• ¿Qué Es Una Amenaza Informática?
• Concepto De Hacker y Lamer
• Tipos De Virus
• Antivirus Mas Conocidos
¿Qué Es Una Amenaza Informática?
Una amenaza informática
es un evento o persona que
tiene el potencial de causar
daño a un sistema en forma
de robo, destrucción,
divulgación, modificación
de datos o negación de
servicio.
Concepto De Hackers
Los hackers se dedican a
programar distintas cosas
otorgándoselas a todas las
personas de forma gratuita
Concepto De Lamer
Lamer es un anglicismo propio de la jerga de Ia
internet que hace alusión a una persona falta de
habilidades técnicas, sociabilidad o madurez Se
trata de una persona que presume de tener unos
conocimientos o habilidades que realmente no
posee y que no tiene intención de aprender.
Los virus del tipo "bomba de tiempo" son programados
para que se activen en determinados momentos,. Una vez
infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño.
Worms o Gusanos Dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron a programar
sus virus de forma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema.
Troyanos o caballos de Troya ciertos virus traen en su
interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido
Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo
1-Norton
2-Avast!
3-Avg Software
4-Panda
5-McCaffe
6-Kaspersky
7- Active Virus Shield
A pesar de ser los mas conocidos no quiere decir que sean
los mejores ademas de esto la mayoría de ellos son pagos

Más contenido relacionado

La actualidad más candente

Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Ymm presentacion.ppt
Ymm presentacion.pptYmm presentacion.ppt
Ymm presentacion.pptMarlon Arana
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaDiana Amaya
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Ymm presentacion.ppt
Ymm presentacion.pptYmm presentacion.ppt
Ymm presentacion.ppt
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Amenazas de la Seguridad Informática
Amenazas de la Seguridad InformáticaAmenazas de la Seguridad Informática
Amenazas de la Seguridad Informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Atques de red
Atques de redAtques de red
Atques de red
 

Similar a Presentación1

Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosaslobonolvia1
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaCarlos Morales
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spamfaruchon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosposadahelber
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66eldesobediente
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdfomar668
 

Similar a Presentación1 (20)

Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Virus
VirusVirus
Virus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Hacker
HackerHacker
Hacker
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spam
 
F
FF
F
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 

Más de marcos ludueña

Informticaytelecomunicaciones2 170523020841
Informticaytelecomunicaciones2 170523020841Informticaytelecomunicaciones2 170523020841
Informticaytelecomunicaciones2 170523020841marcos ludueña
 
Informticaytelecomunicaciones2 170523020841
Informticaytelecomunicaciones2 170523020841Informticaytelecomunicaciones2 170523020841
Informticaytelecomunicaciones2 170523020841marcos ludueña
 
Informática y telecomunicaciones
Informática y telecomunicacionesInformática y telecomunicaciones
Informática y telecomunicacionesmarcos ludueña
 
Presentación exitosa power point
Presentación exitosa power pointPresentación exitosa power point
Presentación exitosa power pointmarcos ludueña
 
Como Hace Una Presentacion Exitosa de Power Point
Como Hace Una Presentacion Exitosa de Power PointComo Hace Una Presentacion Exitosa de Power Point
Como Hace Una Presentacion Exitosa de Power Pointmarcos ludueña
 
Como hacer una presentacion exitosa de power point marcos ludueña 2º 2ª
Como hacer una presentacion exitosa de power point marcos ludueña 2º 2ªComo hacer una presentacion exitosa de power point marcos ludueña 2º 2ª
Como hacer una presentacion exitosa de power point marcos ludueña 2º 2ªmarcos ludueña
 

Más de marcos ludueña (7)

Presentación1
Presentación1Presentación1
Presentación1
 
Informticaytelecomunicaciones2 170523020841
Informticaytelecomunicaciones2 170523020841Informticaytelecomunicaciones2 170523020841
Informticaytelecomunicaciones2 170523020841
 
Informticaytelecomunicaciones2 170523020841
Informticaytelecomunicaciones2 170523020841Informticaytelecomunicaciones2 170523020841
Informticaytelecomunicaciones2 170523020841
 
Informática y telecomunicaciones
Informática y telecomunicacionesInformática y telecomunicaciones
Informática y telecomunicaciones
 
Presentación exitosa power point
Presentación exitosa power pointPresentación exitosa power point
Presentación exitosa power point
 
Como Hace Una Presentacion Exitosa de Power Point
Como Hace Una Presentacion Exitosa de Power PointComo Hace Una Presentacion Exitosa de Power Point
Como Hace Una Presentacion Exitosa de Power Point
 
Como hacer una presentacion exitosa de power point marcos ludueña 2º 2ª
Como hacer una presentacion exitosa de power point marcos ludueña 2º 2ªComo hacer una presentacion exitosa de power point marcos ludueña 2º 2ª
Como hacer una presentacion exitosa de power point marcos ludueña 2º 2ª
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxNoe Castillo
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoYasneidyGonzalez
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)JonathanCovena1
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfJudithRomero51
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfAlejandroPachecoRome
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalYasneidyGonzalez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfDemetrio Ccesa Rayme
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfjuancmendez1405
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoasadvavillacorte123
 

Último (20)

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 

Presentación1

  • 1. Amenazas Informáticas • ¿Qué Es Una Amenaza Informática? • Concepto De Hacker y Lamer • Tipos De Virus • Antivirus Mas Conocidos
  • 2. ¿Qué Es Una Amenaza Informática? Una amenaza informática es un evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio.
  • 3. Concepto De Hackers Los hackers se dedican a programar distintas cosas otorgándoselas a todas las personas de forma gratuita
  • 4. Concepto De Lamer Lamer es un anglicismo propio de la jerga de Ia internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.
  • 5. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos,. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño. Worms o Gusanos Dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
  • 6. Troyanos o caballos de Troya ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo
  • 7. 1-Norton 2-Avast! 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield A pesar de ser los mas conocidos no quiere decir que sean los mejores ademas de esto la mayoría de ellos son pagos