SlideShare une entreprise Scribd logo
1  sur  10
JUAN CARLOS PEREZ
 Es un   software malicioso que tiene por objeto
 alterar el normal funcionamiento de la
 computadora, sin el permiso o el conocimiento del
 usuario.
  Los virus pueden destruir, de manera
 intencionada, los datos almacenados en un
 ordenador, son muy nocivos y algunos contienen
 además una carga dañina con distintos objetivos.
 TROYANO:

 GUSANO:
 Consiste   en    robar
 información o alterar el
 sistema del hardware o
 en un caso extremo
 permite que un usuario
 externo pueda controlar
 el equipo.
 Tiene la propiedad de
 duplicarse a sí mismo.
 Los gusanos utilizan las
 partes automáticas de
 un sistema operativo
 que generalmente son
 invisibles al usuario.
 son programas que tratan de descubrir las trazas
 que ha dejado un software malicioso, para
 detectarlo y eliminarlo, y en algunos casos
 contener o parar la contaminación. Tratan de
 tener controlado el sistema mientras funciona
 parando las vías conocidas de infección y
 notificando al usuario de posibles incidencias de
 seguridad.
 PANDA


 NOD32
 Ofrece herramientas para
 plataformas con Windows
 y linux, que evitan la
 propagación de códigos
 maliciosos que utilizan la
 vulnerabilidad, parándolos
 directamente en la entrada
 del correo electrónico
 reduciendo         de esta
 manera, las alertas que los
 usuarios reciben o la
 saturación de los buzones
 de los servidores.
 Logra   un    adecuado
 balance      entre     el
 desarrollo actual de los
 sistemas antivirus y la
 protección       efectiva
 contra    los    peligros
 potenciales          que
 amenazan               tu
 computadora.
GRACIAS
    POR
SU ATENCION

Contenu connexe

Tendances

Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaanagabriela1997
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencionFernando Gonzalez
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3vale cambranis
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3karimeaylin
 

Tendances (13)

Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b
Parte bParte b
Parte b
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Security
SecuritySecurity
Security
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 

En vedette

Feliz aniversario
Feliz aniversarioFeliz aniversario
Feliz aniversarioGabbie Alv
 
Vargas llosa, mario los jefes y los cachorros
Vargas llosa, mario los jefes y los cachorrosVargas llosa, mario los jefes y los cachorros
Vargas llosa, mario los jefes y los cachorrosmarjoriefabiola
 
10 cualidades de un Community Manager
10 cualidades de un Community Manager10 cualidades de un Community Manager
10 cualidades de un Community ManagerGenes Interactive
 
Projet cafe cacao defini
Projet cafe cacao definiProjet cafe cacao defini
Projet cafe cacao definiRuben Inter
 
Sesión 4 porfirio díaz
Sesión 4 porfirio díazSesión 4 porfirio díaz
Sesión 4 porfirio díazzuly207
 
Microprocesador rocio
Microprocesador rocio Microprocesador rocio
Microprocesador rocio larxiduc
 
Tp2 blancoaidacurso2c2
Tp2 blancoaidacurso2c2Tp2 blancoaidacurso2c2
Tp2 blancoaidacurso2c2BlancoAida
 
Red Inalámbrica Rufino Sur
Red Inalámbrica Rufino SurRed Inalámbrica Rufino Sur
Red Inalámbrica Rufino Surrufinosur
 
Presentación seminario Santander del 23 de abril 2014
Presentación seminario Santander del 23 de abril 2014Presentación seminario Santander del 23 de abril 2014
Presentación seminario Santander del 23 de abril 2014ComercialFuturoscope
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargasledif1724
 
Acto 1º de mayo
Acto 1º de mayoActo 1º de mayo
Acto 1º de mayotatilean
 
Projet interdisciplinaire châteaux forts
Projet interdisciplinaire châteaux fortsProjet interdisciplinaire châteaux forts
Projet interdisciplinaire châteaux fortsPO-2
 
11A ACADEMICO
11A ACADEMICO11A ACADEMICO
11A ACADEMICOrufinosur
 

En vedette (20)

Feliz aniversario
Feliz aniversarioFeliz aniversario
Feliz aniversario
 
Aliméntate Sano
Aliméntate SanoAliméntate Sano
Aliméntate Sano
 
Presentación Ribadeo
Presentación RibadeoPresentación Ribadeo
Presentación Ribadeo
 
Vargas llosa, mario los jefes y los cachorros
Vargas llosa, mario los jefes y los cachorrosVargas llosa, mario los jefes y los cachorros
Vargas llosa, mario los jefes y los cachorros
 
Producciion
ProducciionProducciion
Producciion
 
10 cualidades de un Community Manager
10 cualidades de un Community Manager10 cualidades de un Community Manager
10 cualidades de un Community Manager
 
Projet cafe cacao defini
Projet cafe cacao definiProjet cafe cacao defini
Projet cafe cacao defini
 
Marta oviedo v2
Marta oviedo v2Marta oviedo v2
Marta oviedo v2
 
Sesión 4 porfirio díaz
Sesión 4 porfirio díazSesión 4 porfirio díaz
Sesión 4 porfirio díaz
 
Entrada 1
Entrada 1Entrada 1
Entrada 1
 
Rosario Sustentable
Rosario SustentableRosario Sustentable
Rosario Sustentable
 
Microprocesador rocio
Microprocesador rocio Microprocesador rocio
Microprocesador rocio
 
Tp2 blancoaidacurso2c2
Tp2 blancoaidacurso2c2Tp2 blancoaidacurso2c2
Tp2 blancoaidacurso2c2
 
Red Inalámbrica Rufino Sur
Red Inalámbrica Rufino SurRed Inalámbrica Rufino Sur
Red Inalámbrica Rufino Sur
 
Presentación seminario Santander del 23 de abril 2014
Presentación seminario Santander del 23 de abril 2014Presentación seminario Santander del 23 de abril 2014
Presentación seminario Santander del 23 de abril 2014
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargas
 
Acto 1º de mayo
Acto 1º de mayoActo 1º de mayo
Acto 1º de mayo
 
Projet interdisciplinaire châteaux forts
Projet interdisciplinaire châteaux fortsProjet interdisciplinaire châteaux forts
Projet interdisciplinaire châteaux forts
 
11A ACADEMICO
11A ACADEMICO11A ACADEMICO
11A ACADEMICO
 
Procesos de Soldadura
Procesos de SoldaduraProcesos de Soldadura
Procesos de Soldadura
 

Similaire à Virus y antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivasmafekaicedo95
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virusOlga Arenas
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogerartt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticascarleyvargas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvanemoya90
 

Similaire à Virus y antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
1.virus
1.virus1.virus
1.virus
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Virus y antivirus

  • 2.  Es un software malicioso que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos.
  • 4.  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5.  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6.  son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 8.  Ofrece herramientas para plataformas con Windows y linux, que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la entrada del correo electrónico reduciendo de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores.
  • 9.  Logra un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora.
  • 10. GRACIAS POR SU ATENCION