SlideShare una empresa de Scribd logo
1 de 22
Un virus, es un
programa
informático,
diseñado para
dañar, robar o
modificar,
información
contenida en
nuestra PC. Que a
su vez va
invadiendo otras
computadoras.
• Ataco una máquina llamada IBM Serie 360. Fue llamado
creeper, creado por Robert Thomas Morris en 1972. Este
virus emitía un mensaje periódicamente en la pantalla
que decía: «I’m a creeper catch me if you can!» que
traduce «Soy un insecto, agárrenme si pueden». Para
combatirlo se creo el primer antivirus llamado Reaper.
• 1. El usuario sin previo
conocimiento, ejecuta un
programa que esta infectado.
• 2. El código del virus queda
instalado en la memoria RAM
de la PC.
• 3. El virus toma control, y
comienza por dañar los
servicios básicos operativos,
infectando, más adelante,
archivos ejecutables que sean
ejecutados por el usuario, (.exe,
.com, .scr, etc.)
• 4. Por último el código del virus,
se instala en el programa
infectado y se graba en el disco,
para así terminar el proceso de
replicado.
• Estos se
transmiten, por
transferencia de
archivos,
ejecución o
descarga de
archivos adjuntos
a correos.
• Redes Sociales
• Sitios Web
Fraudulentos
• Redes P2P(descargas
con regalo)
Dispositivos
USB/CDs/DVDs
infectados
• Sitios Web legítimos
pero infectados
• Adjuntos en correos
no solicitados (Spam)
VIRUS BOOT
• Este infecta la
inicialización del sistema
operativo. Y se activa
cuando la PC se enciende
y se carga el sistema
operativo.
TIME BOMB O BOMBA DE
TIEMPO
• Este tipo de virus, se activa en
momento ya determinado por
su creador. Ya infectado el
programa determinado, se
activa y causa el daño
predispuesto el día y hora
programados.
LOMBRICES , WORM O
GUSANOS
• Su función principal es
consumir la memoria del
sistema, y replicarse así
mismo hasta saturar la
RAM.
TROYANOS O CABALLOS
DE TROYA
• Estos virus, contienen en
su interior un código
adicional, que permite al
invasor robar datos o
alterarlos. Ahora son
usados para robar claves
bancarias.
HIJACKERS
• Su propósito es secuestrar
navegadores de internet, en
especial Internet Exploret.
Cuando ocurre, este altera
la pág. principal del
navegador, impidiendo la
modificación por parte del
usuario, mostrando
publicidad en pop-ups,
impidiendo el acceso a
ciertas pág. web etc.
KEYLOGGER
• También llamados
«capturador de teclas».
Después de ser ejecutados,
estos se instalan en el
sistema operativo. Son
usados para robar
contraseñas o para
visualizar lo que la victima
esta haciendo en la
pantalla de su PC.
VIRUS MACRO
• Son códigos escritos, con
instrucciones , términos o
condiciones para usar un
archivo, documento o
programa, que al
ejecutarlas descargan el
virus. Usados para dañar
o bloquear la PC.
ZOMBIE
• Empleado para que terceros
tengan CONTROL de la PC,
casi siempre para fines
criminales; diseminando
virus, activando keyloggers o
procesos invasores etc. Esto
ocurre cuando el Firewall de
la PC esta desactualizado.
• 1. programa antivirus
• 2. un programa cortafuegos o Firewalls
• 3. «Sentido común»
• Es un programa que ayuda a
proteger su PC, de posibles
infecciones informáticas.
Estos monitorean
periódicamente en tiempo
real actividades de virus,
según las peticiones del
usuario.
• Sus principales funciones
son:
• 1. Eliminar
• 1. Capacidad para
detectar y eliminar virus.
• 2. Actualizarse
periódicamente
• 3.Perfecta interacción
con el programa de
correo electrónico.
• 4. Detección de posibles
riegos por las distintas
entradas.
• 5. Creación de discos de
emergencia o de
rescate.
• Estos son muy útiles por que:
• 1. No necesitan ser instalados
en el ordenador, ya que si la Pc
se encuentra infectada,
existen virus que no permiten
la correcta instalación de los
antivirus.
• 2. Usados también para
ejecutar programas
desconocidos o sospechosos.
(usados en cibercafés).
• 3. Siempre están actualizados,
por estar ubicados en los
servidores de las empresas
que los mantienen.
• 1. MACAFEE FREESCAN
• 2. TREND MICRO
• 3. PANDA ACTIVE SCAN
• 4. OPEN ANTIVIRUS
• 1. ANTIVIR PERSONAL
• 2. CLAM ANTIVIRUS
• 3. AVAST
• 4. AVG ANTIVIRUS SISTEM FREE
• 1. PROLAND
• 2. BIT DEFENDER
• 3. NOD 32 DEESET
• 4. PER ANTIVIRUS
• 5. AUNTHENTIUM
AVG Antivirus
• Es uno de los más famosos, con casi 100.000 millones de
usuarios. Desarrollada por la empresa checa AVG
Technologies, para sistemas operativos Windows y Linux
principalmente.
• Cumple con las siguientes funciones:
• 1. Escaneos periódicos.
• 2. Escaneos de e-mails enviados y recibidos
• 3. Reparar algunos archivos infectados con virus
• 4. Y una zona de cuarentena para los archivos infectados
AVAST! antivirus
• Es un software, de la
corporación checa AVAST
Software. Que cubre desde
el área doméstica hasta la
empresarial. Estas son sus
versiones:
• 1. Avast!8
• 2. Avast!7
• 3. Avast!6
• 4. Avast!5
• 5. Avast!4
Autor: Marcelo Rivero
Microsoft MVP Enterprise Security - Founder & CEO to ForoSpyware &
InfoSpyware. .
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Cual-fue-el-primer-virus-informatico.php
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Que-es-un-antivirus.php
http://es.wikipedia.org/wiki/Avast!

Más contenido relacionado

La actualidad más candente (19)

Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Bonet
BonetBonet
Bonet
 
Práctica Ataque Troyano
Práctica Ataque TroyanoPráctica Ataque Troyano
Práctica Ataque Troyano
 
Virusito
VirusitoVirusito
Virusito
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrero
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando Robles
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informática Liloy Taller software-harware
Informática Liloy Taller software-harwareInformática Liloy Taller software-harware
Informática Liloy Taller software-harware
 
Cuidados y mantenimientos del compitador
Cuidados y mantenimientos del compitadorCuidados y mantenimientos del compitador
Cuidados y mantenimientos del compitador
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a VIRUS Y ANTIVIRUS

Similar a VIRUS Y ANTIVIRUS (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus
VirusVirus
Virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Último

Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

VIRUS Y ANTIVIRUS

  • 1.
  • 2.
  • 3. Un virus, es un programa informático, diseñado para dañar, robar o modificar, información contenida en nuestra PC. Que a su vez va invadiendo otras computadoras.
  • 4. • Ataco una máquina llamada IBM Serie 360. Fue llamado creeper, creado por Robert Thomas Morris en 1972. Este virus emitía un mensaje periódicamente en la pantalla que decía: «I’m a creeper catch me if you can!» que traduce «Soy un insecto, agárrenme si pueden». Para combatirlo se creo el primer antivirus llamado Reaper.
  • 5. • 1. El usuario sin previo conocimiento, ejecuta un programa que esta infectado. • 2. El código del virus queda instalado en la memoria RAM de la PC. • 3. El virus toma control, y comienza por dañar los servicios básicos operativos, infectando, más adelante, archivos ejecutables que sean ejecutados por el usuario, (.exe, .com, .scr, etc.) • 4. Por último el código del virus, se instala en el programa infectado y se graba en el disco, para así terminar el proceso de replicado.
  • 6. • Estos se transmiten, por transferencia de archivos, ejecución o descarga de archivos adjuntos a correos.
  • 7. • Redes Sociales • Sitios Web Fraudulentos • Redes P2P(descargas con regalo) Dispositivos USB/CDs/DVDs infectados
  • 8. • Sitios Web legítimos pero infectados • Adjuntos en correos no solicitados (Spam)
  • 9. VIRUS BOOT • Este infecta la inicialización del sistema operativo. Y se activa cuando la PC se enciende y se carga el sistema operativo. TIME BOMB O BOMBA DE TIEMPO • Este tipo de virus, se activa en momento ya determinado por su creador. Ya infectado el programa determinado, se activa y causa el daño predispuesto el día y hora programados.
  • 10. LOMBRICES , WORM O GUSANOS • Su función principal es consumir la memoria del sistema, y replicarse así mismo hasta saturar la RAM. TROYANOS O CABALLOS DE TROYA • Estos virus, contienen en su interior un código adicional, que permite al invasor robar datos o alterarlos. Ahora son usados para robar claves bancarias.
  • 11. HIJACKERS • Su propósito es secuestrar navegadores de internet, en especial Internet Exploret. Cuando ocurre, este altera la pág. principal del navegador, impidiendo la modificación por parte del usuario, mostrando publicidad en pop-ups, impidiendo el acceso a ciertas pág. web etc. KEYLOGGER • También llamados «capturador de teclas». Después de ser ejecutados, estos se instalan en el sistema operativo. Son usados para robar contraseñas o para visualizar lo que la victima esta haciendo en la pantalla de su PC.
  • 12. VIRUS MACRO • Son códigos escritos, con instrucciones , términos o condiciones para usar un archivo, documento o programa, que al ejecutarlas descargan el virus. Usados para dañar o bloquear la PC. ZOMBIE • Empleado para que terceros tengan CONTROL de la PC, casi siempre para fines criminales; diseminando virus, activando keyloggers o procesos invasores etc. Esto ocurre cuando el Firewall de la PC esta desactualizado.
  • 13. • 1. programa antivirus • 2. un programa cortafuegos o Firewalls • 3. «Sentido común»
  • 14. • Es un programa que ayuda a proteger su PC, de posibles infecciones informáticas. Estos monitorean periódicamente en tiempo real actividades de virus, según las peticiones del usuario. • Sus principales funciones son: • 1. Eliminar
  • 15. • 1. Capacidad para detectar y eliminar virus. • 2. Actualizarse periódicamente • 3.Perfecta interacción con el programa de correo electrónico. • 4. Detección de posibles riegos por las distintas entradas. • 5. Creación de discos de emergencia o de rescate.
  • 16. • Estos son muy útiles por que: • 1. No necesitan ser instalados en el ordenador, ya que si la Pc se encuentra infectada, existen virus que no permiten la correcta instalación de los antivirus. • 2. Usados también para ejecutar programas desconocidos o sospechosos. (usados en cibercafés). • 3. Siempre están actualizados, por estar ubicados en los servidores de las empresas que los mantienen.
  • 17. • 1. MACAFEE FREESCAN • 2. TREND MICRO • 3. PANDA ACTIVE SCAN • 4. OPEN ANTIVIRUS
  • 18. • 1. ANTIVIR PERSONAL • 2. CLAM ANTIVIRUS • 3. AVAST • 4. AVG ANTIVIRUS SISTEM FREE
  • 19. • 1. PROLAND • 2. BIT DEFENDER • 3. NOD 32 DEESET • 4. PER ANTIVIRUS • 5. AUNTHENTIUM
  • 20. AVG Antivirus • Es uno de los más famosos, con casi 100.000 millones de usuarios. Desarrollada por la empresa checa AVG Technologies, para sistemas operativos Windows y Linux principalmente. • Cumple con las siguientes funciones: • 1. Escaneos periódicos. • 2. Escaneos de e-mails enviados y recibidos • 3. Reparar algunos archivos infectados con virus • 4. Y una zona de cuarentena para los archivos infectados
  • 21. AVAST! antivirus • Es un software, de la corporación checa AVAST Software. Que cubre desde el área doméstica hasta la empresarial. Estas son sus versiones: • 1. Avast!8 • 2. Avast!7 • 3. Avast!6 • 4. Avast!5 • 5. Avast!4
  • 22. Autor: Marcelo Rivero Microsoft MVP Enterprise Security - Founder & CEO to ForoSpyware & InfoSpyware. . http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Cual-fue-el-primer-virus-informatico.php http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Que-es-un-antivirus.php http://es.wikipedia.org/wiki/Avast!