SlideShare una empresa de Scribd logo
1 de 25
•   Software malicioso que tiene como objetivo infiltrarse
    en el sistemas y dañar el ordenador sin conocimiento
    del dueño




              Destrucción de información
                     almacenada
Caballo de      Gusano o Worm       Virus de macros        Virus de
    Troya                                                 sobreescritura




   Virus de        Virus de Boot      Virus resistentes      Virus de
  Programa                                                  directorio




Virus mutantes                                            Bomba Logica
                 Virus falso o Hoax    Virus Múltiples
• La finalidad es la
  de ir consumiendo
  la memoria del
  sistema, se copia
  asi mismo
  sucesivamente,
  hasta que
  desborda la RAM,
  siendo ésta su
  única acción
  maligna.
Los virus de
macros afectan
a archivos y
plantillas que
los contienen,
haciendose
pasar por una
macro y
actuaran
hasta que el
archivo se abra
o utilice.
•
• Sobreescriben en el
  interior de los
  archivos atacados,
  haciendo que se
  pierda el contenido
  de los mismos.
• Comúnmente
  infectan
  archivos con
  extensiones .EXE,
  .COM, .OVL, .DRV,
  .BIN, .DLL, y
  .SYS., los dos
  primeros son
  atacados más
  frecuentemente
  por que se
  utilizan mas.
Son virus que
infectan sectores
de inicio y booteo
de los diskettes y
el sector de
arranque
maestro de los
discos duros;
también pueden
infectar las
tablas de
particiones de los
discos.
• Se colocan
  automáticame
  nte en la
  memoria de la
  computadora y
  desde ella
  esperan la
  ejecución de
  algún
  programa o la
  utilización de
  algún archivo.
• Modifican las
  direcciones que
  permiten, a
  nivel interno,
  acceder a cada
  uno de los
  archivos
  existentes, y
  como
  consecuencia
  no es posible
  localizarlos y
  trabajar con
  ellos.
• Son virus que
  mutan, es decir
  cambian ciertas
  partes de su
  código fuente
  haciendo uso de
  procesos de
  encriptación y de
  la misma
  tecnología que
  utilizan los
  antivirus.
• Los
  denominados
  virus falsos en
  realidad no son
  virus, sino
  cadenas de
  mensajes
  distribuídas a
  través del
  correo
  electrónico y las
  redes.
• Son virus que
  infectan archivos
  ejecutables y
  sectores de booteo
  simultáneamente,
  combinando en
  ellos la acción de
  los virus de
  programa y de los
  virus de sector de
  arranque.
• Su programa se
  activan al producirse
  un acontecimiento
  determinado. La
  condición suele ser
  una fecha una
  combinación de
  teclas, o ciertas
  condiciones técnicas .
  Si no se produce la
  condición permanece
  oculto al usuario
• Un
  antivirus es
  una
  aplicación
  orientada
  a prevenir,
  detectar, y
  eliminar
  programas
  maliciosos
  denominad
  os virus, los
  cuales
  actúan
  dañando
  un sistema
  informátic
  o con
  diversas
  técnicas
Norton
            AVG Free Edition




                               ESET NOD32
Kaspersky



                                            AntiVir
            BIT Defender
Es uno de los
programas mas
usados en los
equipos personales
. Puede ser
conseguido como
programa
independiente ,
pero también suele
ser incluido en el
paquete Norton
SystemWorks
Es un software de
antivirus de la
firma Checa Alwin
software. Cuanta
con varias
versiones que
cubren desde el
usuario domestico
hasta el
corporativo.
Ofrece una
protección integral
para todos los
puestos de una red.
Sus herramientas
de administración
adaptadas y
sencillas utilizan
los avances de
automatización
para una rápida
protección
antivirus de toda
la organización.
Cuenta con un
producto
integrado
llamado ESET
NOD 32
incluye un
cortafuego y un
antispam
Es el mejor antivirus gratuito que se puede
encontrar. Es excelente para uso personal y
para computadoras que no son potentes. Su
monitor para el escaneo de virus en tiempo
real utiliza muy pocos recursos
Es un programa
antivirus y fácil
de usar, diseñado
para ofrecer
protección contra
virus fiable y
gratuita para
usuarios
domésticos ,
exclusivamente
para uso personal
y no apto para
uso comercial o
de negocios
• Programa que
  analiza todo
  el trafico
  web, bloquea
  programas de
  spyware que
  puedan
  trastear tus
  gestiones en
  la red

Más contenido relacionado

La actualidad más candente

tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"Aby LF
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticasMonica Garzon
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosKaty Agila
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoyafredek mont
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticas
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 

Destacado

Triptico de hardware y software 123 ax
Triptico de hardware y software 123 axTriptico de hardware y software 123 ax
Triptico de hardware y software 123 axximealex2112
 
Internalizacion derecho comercial
Internalizacion derecho comercialInternalizacion derecho comercial
Internalizacion derecho comercialAngeLik MorEno
 
Soal praktek hal 141 143
Soal praktek hal 141 143Soal praktek hal 141 143
Soal praktek hal 141 143indah amelia
 
Métodos anticonceptivos
Métodos anticonceptivosMétodos anticonceptivos
Métodos anticonceptivosnn nn
 
Instalacion programa vlc
Instalacion programa vlcInstalacion programa vlc
Instalacion programa vlcsalud-katiasosa
 
Desaladora campo de dalías
Desaladora campo de dalíasDesaladora campo de dalías
Desaladora campo de dalíaslcs13262
 
Trabajo de tics
Trabajo de ticsTrabajo de tics
Trabajo de ticsMicaelaR01
 
Qué debemos evitar en la pista de baile ae6
Qué debemos evitar en la pista de baile ae6Qué debemos evitar en la pista de baile ae6
Qué debemos evitar en la pista de baile ae6Juan Guerrero
 
Микросервисы: первая кровь
Микросервисы: первая кровьМикросервисы: первая кровь
Микросервисы: первая кровьМаксим Сячин
 
Disruption is inevitable - how will you face it.
Disruption is inevitable - how will you face it. Disruption is inevitable - how will you face it.
Disruption is inevitable - how will you face it. Jeff Loehr
 

Destacado (17)

PR Final Project
PR Final ProjectPR Final Project
PR Final Project
 
Triptico de hardware y software 123 ax
Triptico de hardware y software 123 axTriptico de hardware y software 123 ax
Triptico de hardware y software 123 ax
 
Aromalampe
AromalampeAromalampe
Aromalampe
 
Internalizacion derecho comercial
Internalizacion derecho comercialInternalizacion derecho comercial
Internalizacion derecho comercial
 
Soal praktek hal 141 143
Soal praktek hal 141 143Soal praktek hal 141 143
Soal praktek hal 141 143
 
Formación do profesorado
Formación do profesoradoFormación do profesorado
Formación do profesorado
 
Métodos anticonceptivos
Métodos anticonceptivosMétodos anticonceptivos
Métodos anticonceptivos
 
Idea de negocio
 Idea de negocio Idea de negocio
Idea de negocio
 
Instalacion programa vlc
Instalacion programa vlcInstalacion programa vlc
Instalacion programa vlc
 
Desaladora campo de dalías
Desaladora campo de dalíasDesaladora campo de dalías
Desaladora campo de dalías
 
Festival arabesques
Festival arabesquesFestival arabesques
Festival arabesques
 
Trabajo de tics
Trabajo de ticsTrabajo de tics
Trabajo de tics
 
Comenzar
ComenzarComenzar
Comenzar
 
Qué debemos evitar en la pista de baile ae6
Qué debemos evitar en la pista de baile ae6Qué debemos evitar en la pista de baile ae6
Qué debemos evitar en la pista de baile ae6
 
Микросервисы: первая кровь
Микросервисы: первая кровьМикросервисы: первая кровь
Микросервисы: первая кровь
 
Disruption is inevitable - how will you face it.
Disruption is inevitable - how will you face it. Disruption is inevitable - how will you face it.
Disruption is inevitable - how will you face it.
 
Clase2 moodle
Clase2  moodleClase2  moodle
Clase2 moodle
 

Similar a Tipos de virus informáticos y antivirus más populares

Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas ticsolgabernal
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012lauriba
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticossebascerboni
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22dollygutierrez
 

Similar a Tipos de virus informáticos y antivirus más populares (20)

Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Virus in formaticos
Virus in formaticosVirus in formaticos
Virus in formaticos
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Tipos de virus informáticos y antivirus más populares

  • 1.
  • 2.
  • 3. Software malicioso que tiene como objetivo infiltrarse en el sistemas y dañar el ordenador sin conocimiento del dueño Destrucción de información almacenada
  • 4. Caballo de Gusano o Worm Virus de macros Virus de Troya sobreescritura Virus de Virus de Boot Virus resistentes Virus de Programa directorio Virus mutantes Bomba Logica Virus falso o Hoax Virus Múltiples
  • 5.
  • 6. • La finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 7. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. •
  • 8. • Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 9. • Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 10. Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 11. • Se colocan automáticame nte en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 12. • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 13. • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
  • 14. • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes.
  • 15. • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 16. • Su programa se activan al producirse un acontecimiento determinado. La condición suele ser una fecha una combinación de teclas, o ciertas condiciones técnicas . Si no se produce la condición permanece oculto al usuario
  • 17. • Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominad os virus, los cuales actúan dañando un sistema informátic o con diversas técnicas
  • 18. Norton AVG Free Edition ESET NOD32 Kaspersky AntiVir BIT Defender
  • 19. Es uno de los programas mas usados en los equipos personales . Puede ser conseguido como programa independiente , pero también suele ser incluido en el paquete Norton SystemWorks
  • 20. Es un software de antivirus de la firma Checa Alwin software. Cuanta con varias versiones que cubren desde el usuario domestico hasta el corporativo.
  • 21. Ofrece una protección integral para todos los puestos de una red. Sus herramientas de administración adaptadas y sencillas utilizan los avances de automatización para una rápida protección antivirus de toda la organización.
  • 22. Cuenta con un producto integrado llamado ESET NOD 32 incluye un cortafuego y un antispam
  • 23. Es el mejor antivirus gratuito que se puede encontrar. Es excelente para uso personal y para computadoras que no son potentes. Su monitor para el escaneo de virus en tiempo real utiliza muy pocos recursos
  • 24. Es un programa antivirus y fácil de usar, diseñado para ofrecer protección contra virus fiable y gratuita para usuarios domésticos , exclusivamente para uso personal y no apto para uso comercial o de negocios
  • 25. • Programa que analiza todo el trafico web, bloquea programas de spyware que puedan trastear tus gestiones en la red