SlideShare una empresa de Scribd logo
PRESENTADO POR
SERGIO ERNESTO FONSECA ULLOA
ID 471755
JOSE RICARDO CASTAÑEDA OSPINA
ID 459740
Es un programa que se copia
automáticamente y que tiene por objeto
alterar el normal funcionamiento del
ordenador, sin el permiso o usuario
básicamente, tiene la función de
propagarse, replicándose pero algunos
contienen además una carga dañina con
distintos objetivos, desde una simple broma
hasta realizar daños importantes en los
sistemas, o bloquear redes informáticas
generando trafico inutil.
Es un programa o conjunto de ellos, capaz
de identificar archivos que alojan a un virus
informático, con capacidad de
desinfectarlos y eliminarlos.
Los antivirus monitorean actividades de
virus en tiempo real y hacen verificaciones
periódicas, o de acuerdo con la solicitud del
usuario, buscando detectar, y entonces
anular o remover los virus de la
computadora.
1º Gran detección de virus polimórficos
o desconocidos.
2º Gran Protección Garantizada.
3º gran facilidad de uso.
4º Buena Apariencia.
5º protección en tiempo real contra los
virus.
6º fácil de actualizar la base de virus
para una mejor protección.
7º elimina todo fácilmente.
8º Es Fácil de instalar.
1º utiliza muchos recursos y pone lento el
pc.
2º Es lento a la hora de escanear.
3º Es apto para computadores que tengan
como mínimo en 512 de Memoria RAM.
4º Las opciones de conexión, búsqueda y
protección son muy reducidas y limitadas,
obligando a tener que soportar muchos
ejecuciones secundarias no deseadas del
programa.
Como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la
infección, previniéndola. De esta manera,
permanecen en la memoria de la
computadora, monitoreando ciertas
acciones y funciones del sistema.
Esta clase de antivirus tiene la función de
identificar determinados programas
infecciosos que afectan al sistema. Los
virus identificadores también rastrean
secuencias de bytes de códigos específicos
vinculados con dichos virus.
Comparte una serie de características con
los identificadores. Sin embargo, su
principal diferencia radica en el hecho de
que el propósito de esta clase de antivirus
es descontaminar un sistema que fue
infectado, a través de la eliminación de
programas malignos. El objetivo es retornar
dicho sistema al estado en que se
encontraba antes de ser atacado.
Estos programas tienen la función de
bloquear el acceso a un determinado
sistema, actuando como muro defensivo.
Tienen bajo su control el tráfico de entrada
y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
Esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas
espías que se ubican en la computadora de
manera oculta.
Tiene como finalidad impedir que se
ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas
que surgen repentinamente sin que el
usuario lo haya decidido, mientras navega
por Internet.
Se denomina spam a los mensajes basura,
no deseados o que son enviados desde una
dirección desconocida por el usuario. Los
antispam tienen el objetivo de detectar esta
clase de mensajes y eliminarlos de forma
automática.
GRACIAS
POR SU
ATENCIÓN

Más contenido relacionado

La actualidad más candente

Antiviruss
AntivirussAntiviruss
Antiviruss
Lupixiaslide185
 
ADA 7
ADA 7ADA 7
Antivirus
AntivirusAntivirus
Antivirus
pablo nuñez
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
Antonio Robertto
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Andres David Quijano Sepulveda
 
Antivirus
AntivirusAntivirus
Antivirus
Richard Sanchez
 
Antivirus
AntivirusAntivirus
Antivirus
Flavio Abrajhan
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggis
madafakas32
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
sebas2918
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
1234sebas
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
anahormaza
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
davidrivera1006
 
antivirus
antivirusantivirus
antivirus
Mariel AC
 
Trabajo de informatica 6 1
Trabajo de informatica 6 1Trabajo de informatica 6 1
Trabajo de informatica 6 1
kaviye
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
anagabriela1997
 

La actualidad más candente (15)

Antiviruss
AntivirussAntiviruss
Antiviruss
 
ADA 7
ADA 7ADA 7
ADA 7
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposicion de antivirus
Exposicion de antivirusExposicion de antivirus
Exposicion de antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
antivirus
antivirusantivirus
antivirus
 
Trabajo de informatica 6 1
Trabajo de informatica 6 1Trabajo de informatica 6 1
Trabajo de informatica 6 1
 
Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 

Similar a Presentacion antivirus

Virus informático
Virus informáticoVirus informático
Virus informático
Elian Durán
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Antivirus
Antivirus Antivirus
Antivirus
Carlos Garcia
 
Antivirus exposicion
Antivirus exposicion Antivirus exposicion
Antivirus exposicion
Richard Sanchez
 
Virus2
Virus2Virus2
Presentación1
Presentación1Presentación1
Presentación1
Adrian098
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
jacquelin garcia
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
charlyeb15
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
Suylen12
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
luzandreamarentessaenz
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
ANdrea Paillacho
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
negrito_feo_1997
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
negrito_feo_1997
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
negrito_feo_1997
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
AvilaCesar
 
Antivirus
AntivirusAntivirus
Antivirus
paulina2405
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
María José
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
sanlgp
 
Antivirus
AntivirusAntivirus
Antivirus
Clamuse
 

Similar a Presentacion antivirus (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus exposicion
Antivirus exposicion Antivirus exposicion
Antivirus exposicion
 
Virus2
Virus2Virus2
Virus2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus Informàticos
Virus InformàticosVirus Informàticos
Virus Informàticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de contaduria1234

Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
contaduria1234
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
contaduria1234
 
Gbi modding
Gbi moddingGbi modding
Gbi modding
contaduria1234
 
Data mining
Data miningData mining
Data mining
contaduria1234
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web
contaduria1234
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
contaduria1234
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
contaduria1234
 
Spam
SpamSpam
Los virus
Los virusLos virus
Los virus
contaduria1234
 
Comercio electronico exposición
Comercio electronico exposiciónComercio electronico exposición
Comercio electronico exposición
contaduria1234
 
Voki exposición
Voki exposiciónVoki exposición
Voki exposición
contaduria1234
 
Gbi delitos informaticos exposición
Gbi  delitos informaticos exposiciónGbi  delitos informaticos exposición
Gbi delitos informaticos exposición
contaduria1234
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
contaduria1234
 
aulas virtuales exposición
aulas virtuales exposición  aulas virtuales exposición
aulas virtuales exposición
contaduria1234
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
contaduria1234
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
contaduria1234
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
contaduria1234
 
Voki
VokiVoki
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
contaduria1234
 

Más de contaduria1234 (19)

Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Gbi modding
Gbi moddingGbi modding
Gbi modding
 
Data mining
Data miningData mining
Data mining
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Spam
SpamSpam
Spam
 
Los virus
Los virusLos virus
Los virus
 
Comercio electronico exposición
Comercio electronico exposiciónComercio electronico exposición
Comercio electronico exposición
 
Voki exposición
Voki exposiciónVoki exposición
Voki exposición
 
Gbi delitos informaticos exposición
Gbi  delitos informaticos exposiciónGbi  delitos informaticos exposición
Gbi delitos informaticos exposición
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
aulas virtuales exposición
aulas virtuales exposición  aulas virtuales exposición
aulas virtuales exposición
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Voki
VokiVoki
Voki
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Último

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 

Último (20)

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 

Presentacion antivirus

  • 1. PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID 471755 JOSE RICARDO CASTAÑEDA OSPINA ID 459740
  • 2. Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o usuario básicamente, tiene la función de propagarse, replicándose pero algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear redes informáticas generando trafico inutil.
  • 3. Es un programa o conjunto de ellos, capaz de identificar archivos que alojan a un virus informático, con capacidad de desinfectarlos y eliminarlos.
  • 4. Los antivirus monitorean actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar, y entonces anular o remover los virus de la computadora.
  • 5. 1º Gran detección de virus polimórficos o desconocidos. 2º Gran Protección Garantizada. 3º gran facilidad de uso. 4º Buena Apariencia. 5º protección en tiempo real contra los virus. 6º fácil de actualizar la base de virus para una mejor protección. 7º elimina todo fácilmente. 8º Es Fácil de instalar.
  • 6. 1º utiliza muchos recursos y pone lento el pc. 2º Es lento a la hora de escanear. 3º Es apto para computadores que tengan como mínimo en 512 de Memoria RAM. 4º Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa.
  • 7.
  • 8. Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 9. Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 10. Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado.
  • 11. Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 12. Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 13. Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 14. Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 15.
  • 16.
  • 17.