SlideShare una empresa de Scribd logo
1 de 10
JUAN CARLOS PEREZ
 Es un   software malicioso que tiene por objeto
 alterar el normal funcionamiento de la
 computadora, sin el permiso o el conocimiento del
 usuario.
  Los virus pueden destruir, de manera
 intencionada, los datos almacenados en un
 ordenador, son muy nocivos y algunos contienen
 además una carga dañina con distintos objetivos.
 TROYANO:

 GUSANO:
 Consiste   en    robar
 información o alterar el
 sistema del hardware o
 en un caso extremo
 permite que un usuario
 externo pueda controlar
 el equipo.
 Tiene la propiedad de
 duplicarse a sí mismo.
 Los gusanos utilizan las
 partes automáticas de
 un sistema operativo
 que generalmente son
 invisibles al usuario.
 son programas que tratan de descubrir las trazas
 que ha dejado un software malicioso, para
 detectarlo y eliminarlo, y en algunos casos
 contener o parar la contaminación. Tratan de
 tener controlado el sistema mientras funciona
 parando las vías conocidas de infección y
 notificando al usuario de posibles incidencias de
 seguridad.
 PANDA


 NOD32
 Ofrece herramientas para
 plataformas con Windows
 y linux, que evitan la
 propagación de códigos
 maliciosos que utilizan la
 vulnerabilidad, parándolos
 directamente en la entrada
 del correo electrónico
 reduciendo         de esta
 manera, las alertas que los
 usuarios reciben o la
 saturación de los buzones
 de los servidores.
 Logra   un    adecuado
 balance      entre     el
 desarrollo actual de los
 sistemas antivirus y la
 protección       efectiva
 contra    los    peligros
 potenciales          que
 amenazan               tu
 computadora.
GRACIAS
    POR
SU ATENCION

Más contenido relacionado

La actualidad más candente

Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaanagabriela1997
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencionFernando Gonzalez
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3vale cambranis
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3karimeaylin
 

La actualidad más candente (13)

Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b
Parte bParte b
Parte b
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Security
SecuritySecurity
Security
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 

Destacado

Portes et Cloisons Coulissantes TIXELIA
Portes et Cloisons Coulissantes TIXELIAPortes et Cloisons Coulissantes TIXELIA
Portes et Cloisons Coulissantes TIXELIAfducrocq80800
 
Lewis & Carroll - The social media company
Lewis & Carroll - The social media companyLewis & Carroll - The social media company
Lewis & Carroll - The social media companyAlicia Mª Iglesias
 
Vers des bilans de GES en prairies
Vers des bilans de GES en prairiesVers des bilans de GES en prairies
Vers des bilans de GES en prairiesSophie Della Mussia
 
Dynamique du carbone dans le sol des prairies
Dynamique du carbone dans le sol des prairiesDynamique du carbone dans le sol des prairies
Dynamique du carbone dans le sol des prairiesSophie Della Mussia
 
Watprasreeratanasatsadaram1
Watprasreeratanasatsadaram1Watprasreeratanasatsadaram1
Watprasreeratanasatsadaram1Nutthinun Srsw
 
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...Coworking Namur
 
CC Blueprints
CC BlueprintsCC Blueprints
CC Blueprintsckirikian
 
Carte délicecook plateaux repas automne hiver 2013-2014
Carte délicecook plateaux repas automne hiver 2013-2014Carte délicecook plateaux repas automne hiver 2013-2014
Carte délicecook plateaux repas automne hiver 2013-2014Anne Dupont
 
Carte des compétences - Un langage commun entre entreprises et établissements...
Carte des compétences - Un langage commun entre entreprises et établissements...Carte des compétences - Un langage commun entre entreprises et établissements...
Carte des compétences - Un langage commun entre entreprises et établissements...Alain Dejour
 
Les Avantages De L'Embauche D'Un Professionnel Serrurier Residentiel Et Indus...
Les Avantages De L'Embauche D'Un Professionnel Serrurier Residentiel Et Indus...Les Avantages De L'Embauche D'Un Professionnel Serrurier Residentiel Et Indus...
Les Avantages De L'Embauche D'Un Professionnel Serrurier Residentiel Et Indus...widewedge8899
 
High connexion présentation
High connexion présentationHigh connexion présentation
High connexion présentationBruno Laurent
 
Oxfam report – Wealth: Having it all and wanting more – jan – 2015, 12p.
Oxfam report – Wealth: Having it all and wanting more – jan – 2015, 12p.Oxfam report – Wealth: Having it all and wanting more – jan – 2015, 12p.
Oxfam report – Wealth: Having it all and wanting more – jan – 2015, 12p.Conversa Afiada
 
L'article. prezentare powerpoint
L'article. prezentare powerpointL'article. prezentare powerpoint
L'article. prezentare powerpointAndra Corpade
 

Destacado (20)

Eslovenia
EsloveniaEslovenia
Eslovenia
 
Portes et Cloisons Coulissantes TIXELIA
Portes et Cloisons Coulissantes TIXELIAPortes et Cloisons Coulissantes TIXELIA
Portes et Cloisons Coulissantes TIXELIA
 
Lewis & Carroll - The social media company
Lewis & Carroll - The social media companyLewis & Carroll - The social media company
Lewis & Carroll - The social media company
 
Vers des bilans de GES en prairies
Vers des bilans de GES en prairiesVers des bilans de GES en prairies
Vers des bilans de GES en prairies
 
Dynamique du carbone dans le sol des prairies
Dynamique du carbone dans le sol des prairiesDynamique du carbone dans le sol des prairies
Dynamique du carbone dans le sol des prairies
 
VAL'SUD RH
VAL'SUD RHVAL'SUD RH
VAL'SUD RH
 
Encuesta
EncuestaEncuesta
Encuesta
 
Watprasreeratanasatsadaram1
Watprasreeratanasatsadaram1Watprasreeratanasatsadaram1
Watprasreeratanasatsadaram1
 
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...
Conférence App Monetization par Nicolas Rosa, le 17 juillet 2014 au Coworking...
 
Mapa del tesoro
Mapa del tesoroMapa del tesoro
Mapa del tesoro
 
Seamos una zarza que arde
Seamos una zarza que ardeSeamos una zarza que arde
Seamos una zarza que arde
 
Tour du Monde
Tour du MondeTour du Monde
Tour du Monde
 
CC Blueprints
CC BlueprintsCC Blueprints
CC Blueprints
 
Carte délicecook plateaux repas automne hiver 2013-2014
Carte délicecook plateaux repas automne hiver 2013-2014Carte délicecook plateaux repas automne hiver 2013-2014
Carte délicecook plateaux repas automne hiver 2013-2014
 
Carte des compétences - Un langage commun entre entreprises et établissements...
Carte des compétences - Un langage commun entre entreprises et établissements...Carte des compétences - Un langage commun entre entreprises et établissements...
Carte des compétences - Un langage commun entre entreprises et établissements...
 
Les Avantages De L'Embauche D'Un Professionnel Serrurier Residentiel Et Indus...
Les Avantages De L'Embauche D'Un Professionnel Serrurier Residentiel Et Indus...Les Avantages De L'Embauche D'Un Professionnel Serrurier Residentiel Et Indus...
Les Avantages De L'Embauche D'Un Professionnel Serrurier Residentiel Et Indus...
 
High connexion présentation
High connexion présentationHigh connexion présentation
High connexion présentation
 
Oxfam report – Wealth: Having it all and wanting more – jan – 2015, 12p.
Oxfam report – Wealth: Having it all and wanting more – jan – 2015, 12p.Oxfam report – Wealth: Having it all and wanting more – jan – 2015, 12p.
Oxfam report – Wealth: Having it all and wanting more – jan – 2015, 12p.
 
L'article. prezentare powerpoint
L'article. prezentare powerpointL'article. prezentare powerpoint
L'article. prezentare powerpoint
 
REFLEXE RH
REFLEXE RHREFLEXE RH
REFLEXE RH
 

Similar a Virus y antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivasmafekaicedo95
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virusOlga Arenas
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogerartt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticascarleyvargas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvanemoya90
 

Similar a Virus y antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
1.virus
1.virus1.virus
1.virus
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Virus y antivirus

  • 2.  Es un software malicioso que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos.
  • 4.  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5.  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6.  son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 8.  Ofrece herramientas para plataformas con Windows y linux, que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la entrada del correo electrónico reduciendo de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores.
  • 9.  Logra un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora.
  • 10. GRACIAS POR SU ATENCION