SlideShare une entreprise Scribd logo
1  sur  6
CESAR DAVID RAMIREZ CORTES

    1101   JORNADA TARDE

LICEO NACIONAL ANTONIA SANTOS
En informática los antivirus son programas
cuyo objetivo es detectar y/o eliminar virus
informáticos
•Avast
•AVG Anti-malware
•Avira
•Mit defender
•Eset NOD32
•McAfee VirusScan
•Norman virus control
•Symantec Norton Antivirus
Un firewall es una parte de un sistema o red
que esta diseñada para bloquear y denegar el
acceso a personas no autorizadas a una PC,
permitiendo       al     mismo       tiempo
comunicaciones autorizadas
•Caballo de Troya: Es un archivo dañino que se oculta en
uno legitimo y produce diversos efectos al ejecutarse pero
no es capaz de infectar otros archivos
•Gusano: Su única finalidad es consumir la memoria del
sistema y copiarse repetidamente hasta que se desborde la
RAM
•Virus de Macros: Secuencia de ordenes de teclado y mouse
que afectan a los archivos que los contienen
•Los antivirus se encargan de detectar y
eliminar virus del PC
•Los antivirus son bastante necesarios para
evitar cualquier tipo de daños en el PC .
•Hay que tener mucho cuidado con los e-
mails que se reciben ya que pueden tener
algún tipo de virus

Contenu connexe

Tendances

Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01Ezequiel Torres
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubianolufer04
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática MarioDP
 
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCVIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCoscar0510
 

Tendances (10)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad n° 11
Actividad n° 11Actividad n° 11
Actividad n° 11
 
Virus informaticos inzunza torres ezequiel 2-01
Virus informaticos   inzunza torres ezequiel 2-01Virus informaticos   inzunza torres ezequiel 2-01
Virus informaticos inzunza torres ezequiel 2-01
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Poderosos
PoderososPoderosos
Poderosos
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCVIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
 

En vedette

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaDavid Ramirez
 
neuschwanstein- un castillo de cuento de hadas
neuschwanstein- un castillo de cuento de hadasneuschwanstein- un castillo de cuento de hadas
neuschwanstein- un castillo de cuento de hadasmayespe
 
R vias versiónfinal
R vias versiónfinalR vias versiónfinal
R vias versiónfinalBiciaccion
 
Ventajasy desventajasdelasredessociales
Ventajasy desventajasdelasredessocialesVentajasy desventajasdelasredessociales
Ventajasy desventajasdelasredessocialesliliven2126
 
Tarea de graficos kenneth y nazaret
Tarea de graficos kenneth y nazaretTarea de graficos kenneth y nazaret
Tarea de graficos kenneth y nazaretnazarethrodriguez
 
2014 pub apoyo_orienta_guia_tdah_profesorado[2 (1)
2014 pub apoyo_orienta_guia_tdah_profesorado[2 (1)2014 pub apoyo_orienta_guia_tdah_profesorado[2 (1)
2014 pub apoyo_orienta_guia_tdah_profesorado[2 (1)Maria Eugenia Plascencia
 
Haupt-Pressekonferenz CeBIT 2012
Haupt-Pressekonferenz CeBIT 2012Haupt-Pressekonferenz CeBIT 2012
Haupt-Pressekonferenz CeBIT 2012CeBIT
 
Guión metodológico personalizado para incorporar tic en organizaciones
Guión metodológico personalizado para incorporar tic en organizacionesGuión metodológico personalizado para incorporar tic en organizaciones
Guión metodológico personalizado para incorporar tic en organizacionesValeriaanaa
 
Seacon 2012
Seacon 2012Seacon 2012
Seacon 2012a_peters
 
Presentacion ·2
Presentacion ·2Presentacion ·2
Presentacion ·2Nico Ospina
 
Miles de computadoras podrían quedar sin internet el
Miles de computadoras podrían quedar sin internet elMiles de computadoras podrían quedar sin internet el
Miles de computadoras podrían quedar sin internet elMayRita BeIa
 
Edinson orlando necesidades educativas
Edinson orlando necesidades educativasEdinson orlando necesidades educativas
Edinson orlando necesidades educativasTefany Sarmiientoo
 
Presentación del plan estrategico
Presentación del plan estrategicoPresentación del plan estrategico
Presentación del plan estrategicoJohanna Belisario
 

En vedette (20)

Producto 1
Producto 1Producto 1
Producto 1
 
Proyect3
Proyect3Proyect3
Proyect3
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
neuschwanstein- un castillo de cuento de hadas
neuschwanstein- un castillo de cuento de hadasneuschwanstein- un castillo de cuento de hadas
neuschwanstein- un castillo de cuento de hadas
 
R vias versiónfinal
R vias versiónfinalR vias versiónfinal
R vias versiónfinal
 
Ventajasy desventajasdelasredessociales
Ventajasy desventajasdelasredessocialesVentajasy desventajasdelasredessociales
Ventajasy desventajasdelasredessociales
 
Tarea de graficos kenneth y nazaret
Tarea de graficos kenneth y nazaretTarea de graficos kenneth y nazaret
Tarea de graficos kenneth y nazaret
 
2014 pub apoyo_orienta_guia_tdah_profesorado[2 (1)
2014 pub apoyo_orienta_guia_tdah_profesorado[2 (1)2014 pub apoyo_orienta_guia_tdah_profesorado[2 (1)
2014 pub apoyo_orienta_guia_tdah_profesorado[2 (1)
 
Haupt-Pressekonferenz CeBIT 2012
Haupt-Pressekonferenz CeBIT 2012Haupt-Pressekonferenz CeBIT 2012
Haupt-Pressekonferenz CeBIT 2012
 
Apostila matlab
Apostila matlabApostila matlab
Apostila matlab
 
Guión metodológico personalizado para incorporar tic en organizaciones
Guión metodológico personalizado para incorporar tic en organizacionesGuión metodológico personalizado para incorporar tic en organizaciones
Guión metodológico personalizado para incorporar tic en organizaciones
 
Seacon 2012
Seacon 2012Seacon 2012
Seacon 2012
 
Ensayo1 simce
Ensayo1 simce Ensayo1 simce
Ensayo1 simce
 
Google +
Google +Google +
Google +
 
Presentacion ·2
Presentacion ·2Presentacion ·2
Presentacion ·2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Miles de computadoras podrían quedar sin internet el
Miles de computadoras podrían quedar sin internet elMiles de computadoras podrían quedar sin internet el
Miles de computadoras podrían quedar sin internet el
 
Edinson orlando necesidades educativas
Edinson orlando necesidades educativasEdinson orlando necesidades educativas
Edinson orlando necesidades educativas
 
Infocentro.
Infocentro.Infocentro.
Infocentro.
 
Presentación del plan estrategico
Presentación del plan estrategicoPresentación del plan estrategico
Presentación del plan estrategico
 

Similaire à Trabajo de informatica

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicayennifergarcia123
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmaria daza
 

Similaire à Trabajo de informatica (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus
VirusVirus
Virus
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo En Power Point
Trabajo En Power Point Trabajo En Power Point
Trabajo En Power Point
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Trabajo de informatica

  • 1. CESAR DAVID RAMIREZ CORTES 1101 JORNADA TARDE LICEO NACIONAL ANTONIA SANTOS
  • 2. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos
  • 3. •Avast •AVG Anti-malware •Avira •Mit defender •Eset NOD32 •McAfee VirusScan •Norman virus control •Symantec Norton Antivirus
  • 4. Un firewall es una parte de un sistema o red que esta diseñada para bloquear y denegar el acceso a personas no autorizadas a una PC, permitiendo al mismo tiempo comunicaciones autorizadas
  • 5. •Caballo de Troya: Es un archivo dañino que se oculta en uno legitimo y produce diversos efectos al ejecutarse pero no es capaz de infectar otros archivos •Gusano: Su única finalidad es consumir la memoria del sistema y copiarse repetidamente hasta que se desborde la RAM •Virus de Macros: Secuencia de ordenes de teclado y mouse que afectan a los archivos que los contienen
  • 6. •Los antivirus se encargan de detectar y eliminar virus del PC •Los antivirus son bastante necesarios para evitar cualquier tipo de daños en el PC . •Hay que tener mucho cuidado con los e- mails que se reciben ya que pueden tener algún tipo de virus