SlideShare une entreprise Scribd logo
1  sur  6
PRESENTADO POR : EDWIN GUERRA


PRESENTADO PARA : ADRIANA RUIZ


        CURSO:1001 J.T.


  BOGOTA D.C 12 DE ABRIL 2012
PROGRAMA ANTIVIRUS

•   ESET Smart Security (ESS) es una suite de seguridad informática desarrollada por la
    empresa eslovaca ESET.
•   ESET Smart Security incorpora:
•   Un Antivirus y Antispyware (con la misma tecnología que el ESET NOD32 Antivirus)
•   Un módulo Antispam
•   Un Firewall bidireccional
•   Control parental (desde la versión 5)
•   ESET SysInspector y ESET SysRescue (desde la versión 4)
•   Otras características para ayudar a la protección del usuario todo unificado en una misma
    aplicación.
QUE ES FIREWALL

• Un Firewall en Internet es un sistema o grupo de sistemas que impone una
  política de seguridad entre la organización de red privada y el Internet. El
  firewall determina cual de los servicios de red pueden ser acedados dentro
  de esta por los que están fuera, es decir quien puede entrar para utilizar los
  recursos de red pertenecientes a la organización. Para que un firewall sea
  efectivo, todo trafico de información a través del Internet deberá pasar a
  través del mismo donde podrá ser inspeccionada la información. El firewall
  podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune
  a la penetración. desafortunadamente, este sistema no puede ofrecer
  protección alguna una vez que el agresor lo traspasa o permanece entorno a
  este.
CLASES DE VIRUS

•   Virus Residentes:
•   Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún
    programa o la utilización de algún archivo.
•   Virus de enlace o directorio:
•   Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y
    como consecuencia no es posible localizarlos y trabajar con ellos.
•   Virus mutantes o polimórficos:
•   Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de
    encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
    generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
•   Virus falso o Hoax:
•   Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del
    correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de
    virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a
    través de las redes y el correo electrónico de todo el mundo.
•   Virus Múltiples:
•   Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la
    acción de los virus de programa y de los virus de sector de arranque.
•   Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente
    visita software antivirus
•
DESFRAGMENTACIÓN DE UN DISCO DURO
• Desfragmentar no hace que el ordenador trabaje más rápido, sino que
  agiliza el proceso de la navegación por los archivos.
• El problema de almacenamiento no contiguo de archivos se
  denomina fragmentación, se produce debido al almacenamiento de archivos
  en dispositivos como disco duro y memoria RAM por el uso del computador
•   La fragmentación es un problema que surge debido al ordenamiento interno de los datos
    en algunos sistema de archivos. Se da muy comúnmente en el sistema
    operativo Windows aunque también afecta a otras plataformas pero en una escala mucho
    menor. También se produce fragmentación dentro de la memoria del computador
    (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria.
    Existen dos tipos de fragmentación: doble y triple..
CONCLUSION
• Para aprender mas sobre las Actualidad y el avance de la
  tecnología durante mucho tiempo y nos sirve para y ver todo lo
  que hace la tecnología saber manejar mejor el internet etc.

Contenu connexe

Tendances (19)

Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticas
 
Presentacion...virus informaticos
Presentacion...virus informaticosPresentacion...virus informaticos
Presentacion...virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Eset smart security
Eset smart securityEset smart security
Eset smart security
 
3201
32013201
3201
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Dn11 u3 a21_ejma
Dn11 u3 a21_ejmaDn11 u3 a21_ejma
Dn11 u3 a21_ejma
 
virus y vacunas
virus y vacunas virus y vacunas
virus y vacunas
 

En vedette

Correcion de examen de epc
Correcion de examen de epcCorrecion de examen de epc
Correcion de examen de epcSusy Pilataxi
 
Medios de transmision_kenny_garavito
Medios de transmision_kenny_garavitoMedios de transmision_kenny_garavito
Medios de transmision_kenny_garavitokenny1385
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 
Mi pasado bueno
Mi pasado buenoMi pasado bueno
Mi pasado buenopintbir
 
Pasos para ingresar a box 22
Pasos para ingresar a box 22Pasos para ingresar a box 22
Pasos para ingresar a box 22Susy Pilataxi
 
Valores y antivalores
Valores y antivaloresValores y antivalores
Valores y antivaloresSusy Pilataxi
 
Как мы готовим MySQL
Как мы готовим MySQLКак мы готовим MySQL
Как мы готовим MySQLBadoo Development
 
Practical 6- Chapter 1, leonor corradi practice-moggia
Practical 6- Chapter 1, leonor corradi  practice-moggiaPractical 6- Chapter 1, leonor corradi  practice-moggia
Practical 6- Chapter 1, leonor corradi practice-moggiaGiovanna Moggia
 
Manual de implementacion 5's
Manual de implementacion 5'sManual de implementacion 5's
Manual de implementacion 5'sRaul Lara
 
Correccion del examen
Correccion del examenCorreccion del examen
Correccion del examenSusy Pilataxi
 
Correccion del examen
Correccion del examenCorreccion del examen
Correccion del examenSusy Pilataxi
 

En vedette (20)

Correcion de examen de epc
Correcion de examen de epcCorrecion de examen de epc
Correcion de examen de epc
 
Insider
InsiderInsider
Insider
 
Medios de transmision_kenny_garavito
Medios de transmision_kenny_garavitoMedios de transmision_kenny_garavito
Medios de transmision_kenny_garavito
 
Yajani cruz
Yajani cruzYajani cruz
Yajani cruz
 
Trabajos santiago
Trabajos santiagoTrabajos santiago
Trabajos santiago
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Opening
OpeningOpening
Opening
 
Mi pasado bueno
Mi pasado buenoMi pasado bueno
Mi pasado bueno
 
Cuestionario compu
Cuestionario compuCuestionario compu
Cuestionario compu
 
Uso de las tic`s proyecto1
Uso de las tic`s proyecto1Uso de las tic`s proyecto1
Uso de las tic`s proyecto1
 
Pasos para ingresar a box 22
Pasos para ingresar a box 22Pasos para ingresar a box 22
Pasos para ingresar a box 22
 
Practice 7 - SLA
Practice 7 - SLAPractice 7 - SLA
Practice 7 - SLA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Indicadores 1
Indicadores 1Indicadores 1
Indicadores 1
 
Valores y antivalores
Valores y antivaloresValores y antivalores
Valores y antivalores
 
Как мы готовим MySQL
Как мы готовим MySQLКак мы готовим MySQL
Как мы готовим MySQL
 
Practical 6- Chapter 1, leonor corradi practice-moggia
Practical 6- Chapter 1, leonor corradi  practice-moggiaPractical 6- Chapter 1, leonor corradi  practice-moggia
Practical 6- Chapter 1, leonor corradi practice-moggia
 
Manual de implementacion 5's
Manual de implementacion 5'sManual de implementacion 5's
Manual de implementacion 5's
 
Correccion del examen
Correccion del examenCorreccion del examen
Correccion del examen
 
Correccion del examen
Correccion del examenCorreccion del examen
Correccion del examen
 

Similaire à Programa antivirus ESET Smart Security

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaTORITO2805
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas ticsolgabernal
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Diapositivas dolly informatica
Diapositivas dolly informaticaDiapositivas dolly informatica
Diapositivas dolly informaticadollygutierrez
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEdison Buenaño
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22dollygutierrez
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 

Similaire à Programa antivirus ESET Smart Security (20)

Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas dolly informatica
Diapositivas dolly informaticaDiapositivas dolly informatica
Diapositivas dolly informatica
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22Diapositivas dolly informatica abril 22
Diapositivas dolly informatica abril 22
 
Antivirus
Antivirus Antivirus
Antivirus
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 

Programa antivirus ESET Smart Security

  • 1. PRESENTADO POR : EDWIN GUERRA PRESENTADO PARA : ADRIANA RUIZ CURSO:1001 J.T. BOGOTA D.C 12 DE ABRIL 2012
  • 2. PROGRAMA ANTIVIRUS • ESET Smart Security (ESS) es una suite de seguridad informática desarrollada por la empresa eslovaca ESET. • ESET Smart Security incorpora: • Un Antivirus y Antispyware (con la misma tecnología que el ESET NOD32 Antivirus) • Un módulo Antispam • Un Firewall bidireccional • Control parental (desde la versión 5) • ESET SysInspector y ESET SysRescue (desde la versión 4) • Otras características para ayudar a la protección del usuario todo unificado en una misma aplicación.
  • 3. QUE ES FIREWALL • Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser acedados dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración. desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.
  • 4. CLASES DE VIRUS • Virus Residentes: • Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. • Virus de enlace o directorio: • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. • Virus mutantes o polimórficos: • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. • Virus falso o Hoax: • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • Virus Múltiples: • Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. • Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus •
  • 5. DESFRAGMENTACIÓN DE UN DISCO DURO • Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos. • El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador • La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple..
  • 6. CONCLUSION • Para aprender mas sobre las Actualidad y el avance de la tecnología durante mucho tiempo y nos sirve para y ver todo lo que hace la tecnología saber manejar mejor el internet etc.