JUAN CARLOS PEREZ
 Es un   software malicioso que tiene por objeto
 alterar el normal funcionamiento de la
 computadora, sin el permiso o el conocimiento del
 usuario.
  Los virus pueden destruir, de manera
 intencionada, los datos almacenados en un
 ordenador, son muy nocivos y algunos contienen
 además una carga dañina con distintos objetivos.
 TROYANO:

 GUSANO:
 Consiste   en    robar
 información o alterar el
 sistema del hardware o
 en un caso extremo
 permite que un usuario
 externo pueda controlar
 el equipo.
 Tiene la propiedad de
 duplicarse a sí mismo.
 Los gusanos utilizan las
 partes automáticas de
 un sistema operativo
 que generalmente son
 invisibles al usuario.
 son programas que tratan de descubrir las trazas
 que ha dejado un software malicioso, para
 detectarlo y eliminarlo, y en algunos casos
 contener o parar la contaminación. Tratan de
 tener controlado el sistema mientras funciona
 parando las vías conocidas de infección y
 notificando al usuario de posibles incidencias de
 seguridad.
 PANDA


 NOD32
 Ofrece herramientas para
 plataformas con Windows
 y linux, que evitan la
 propagación de códigos
 maliciosos que utilizan la
 vulnerabilidad, parándolos
 directamente en la entrada
 del correo electrónico
 reduciendo         de esta
 manera, las alertas que los
 usuarios reciben o la
 saturación de los buzones
 de los servidores.
 Logra   un    adecuado
 balance      entre     el
 desarrollo actual de los
 sistemas antivirus y la
 protección       efectiva
 contra    los    peligros
 potenciales          que
 amenazan               tu
 computadora.
GRACIAS
    POR
SU ATENCION

Virus y antivirus

  • 1.
  • 2.
     Es un software malicioso que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos.
  • 3.
  • 4.
     Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5.
     Tiene lapropiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6.
     son programasque tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 7.
  • 8.
     Ofrece herramientaspara plataformas con Windows y linux, que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la entrada del correo electrónico reduciendo de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores.
  • 9.
     Logra un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora.
  • 10.
    GRACIAS POR SU ATENCION