SlideShare une entreprise Scribd logo
1  sur  10
JUAN CARLOS PEREZ
 Es un   software malicioso que tiene por objeto
 alterar el normal funcionamiento de la
 computadora, sin el permiso o el conocimiento del
 usuario.
  Los virus pueden destruir, de manera
 intencionada, los datos almacenados en un
 ordenador, son muy nocivos y algunos contienen
 además una carga dañina con distintos objetivos.
 TROYANO:

 GUSANO:
 Consiste   en    robar
 información o alterar el
 sistema del hardware o
 en un caso extremo
 permite que un usuario
 externo pueda controlar
 el equipo.
 Tiene la propiedad de
 duplicarse a sí mismo.
 Los gusanos utilizan las
 partes automáticas de
 un sistema operativo
 que generalmente son
 invisibles al usuario.
 son programas que tratan de descubrir las trazas
 que ha dejado un software malicioso, para
 detectarlo y eliminarlo, y en algunos casos
 contener o parar la contaminación. Tratan de
 tener controlado el sistema mientras funciona
 parando las vías conocidas de infección y
 notificando al usuario de posibles incidencias de
 seguridad.
 PANDA


 NOD32
 Ofrece herramientas para
 plataformas con Windows
 y linux, que evitan la
 propagación de códigos
 maliciosos que utilizan la
 vulnerabilidad, parándolos
 directamente en la entrada
 del correo electrónico
 reduciendo         de esta
 manera, las alertas que los
 usuarios reciben o la
 saturación de los buzones
 de los servidores.
 Logra   un    adecuado
 balance      entre     el
 desarrollo actual de los
 sistemas antivirus y la
 protección       efectiva
 contra    los    peligros
 potenciales          que
 amenazan               tu
 computadora.
GRACIAS
    POR
SU ATENCION

Contenu connexe

Tendances

Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaanagabriela1997
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencionFernando Gonzalez
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3vale cambranis
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3karimeaylin
 

Tendances (13)

Los virus informáticos. ana gabriela
Los virus informáticos. ana gabrielaLos virus informáticos. ana gabriela
Los virus informáticos. ana gabriela
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b
Parte bParte b
Parte b
 
Seguridad y medidas de prevencion
Seguridad y medidas de prevencionSeguridad y medidas de prevencion
Seguridad y medidas de prevencion
 
Security
SecuritySecurity
Security
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 

En vedette

III Concurso de Buenas Prácticas Educativas Proyecto AFTH "El Maravilloso Mun...
III Concurso de Buenas Prácticas Educativas Proyecto AFTH "El Maravilloso Mun...III Concurso de Buenas Prácticas Educativas Proyecto AFTH "El Maravilloso Mun...
III Concurso de Buenas Prácticas Educativas Proyecto AFTH "El Maravilloso Mun...maestrahospitalarialennys
 
Proyecto informatica cristiansanz
Proyecto informatica cristiansanzProyecto informatica cristiansanz
Proyecto informatica cristiansanzEduardo Barreras
 
Origen y evolución urbana de Alcañiz
Origen y evolución urbana de AlcañizOrigen y evolución urbana de Alcañiz
Origen y evolución urbana de AlcañizJuan José Barragán
 
Social Media: De la estrategia a las trincheras
Social Media: De la estrategia a las trincherasSocial Media: De la estrategia a las trincheras
Social Media: De la estrategia a las trincherasAlicia Mª Iglesias
 
Información general
Información generalInformación general
Información generalclaubiquigu
 
"Que veulent les Destouriens" article paru le 21 nov 2013 sur Réalités. Hajer...
"Que veulent les Destouriens" article paru le 21 nov 2013 sur Réalités. Hajer..."Que veulent les Destouriens" article paru le 21 nov 2013 sur Réalités. Hajer...
"Que veulent les Destouriens" article paru le 21 nov 2013 sur Réalités. Hajer...Hajer Ajroudi
 
Soutenir un projet européen : la Passion
Soutenir un projet européen : la PassionSoutenir un projet européen : la Passion
Soutenir un projet européen : la PassionDecommedia Xavier Gras
 
Presentación 3 heidy
Presentación 3 heidyPresentación 3 heidy
Presentación 3 heidyheidysolovadu
 
Creando cultura de la "NO BASURA"
Creando cultura de la "NO BASURA"Creando cultura de la "NO BASURA"
Creando cultura de la "NO BASURA"viviana0927
 
Marketing 2.0 nuevo
Marketing 2.0 nuevoMarketing 2.0 nuevo
Marketing 2.0 nuevoLeire Dema
 
Final para español 4
Final para español 4Final para español 4
Final para español 4maydemu
 
Groupe3
Groupe3Groupe3
Groupe3PO-2
 

En vedette (20)

III Concurso de Buenas Prácticas Educativas Proyecto AFTH "El Maravilloso Mun...
III Concurso de Buenas Prácticas Educativas Proyecto AFTH "El Maravilloso Mun...III Concurso de Buenas Prácticas Educativas Proyecto AFTH "El Maravilloso Mun...
III Concurso de Buenas Prácticas Educativas Proyecto AFTH "El Maravilloso Mun...
 
Proyecto informatica cristiansanz
Proyecto informatica cristiansanzProyecto informatica cristiansanz
Proyecto informatica cristiansanz
 
Origen y evolución urbana de Alcañiz
Origen y evolución urbana de AlcañizOrigen y evolución urbana de Alcañiz
Origen y evolución urbana de Alcañiz
 
Social Media: De la estrategia a las trincheras
Social Media: De la estrategia a las trincherasSocial Media: De la estrategia a las trincheras
Social Media: De la estrategia a las trincheras
 
Glosario de gc
Glosario de gcGlosario de gc
Glosario de gc
 
Instant Offices - Lyon
Instant Offices - LyonInstant Offices - Lyon
Instant Offices - Lyon
 
Narracion ficticia
Narracion ficticiaNarracion ficticia
Narracion ficticia
 
Información general
Información generalInformación general
Información general
 
Emailing maritim prez
Emailing maritim prezEmailing maritim prez
Emailing maritim prez
 
"Que veulent les Destouriens" article paru le 21 nov 2013 sur Réalités. Hajer...
"Que veulent les Destouriens" article paru le 21 nov 2013 sur Réalités. Hajer..."Que veulent les Destouriens" article paru le 21 nov 2013 sur Réalités. Hajer...
"Que veulent les Destouriens" article paru le 21 nov 2013 sur Réalités. Hajer...
 
Soutenir un projet européen : la Passion
Soutenir un projet européen : la PassionSoutenir un projet européen : la Passion
Soutenir un projet européen : la Passion
 
Presentación 3 heidy
Presentación 3 heidyPresentación 3 heidy
Presentación 3 heidy
 
Londoño 2011
Londoño 2011Londoño 2011
Londoño 2011
 
Creando cultura de la "NO BASURA"
Creando cultura de la "NO BASURA"Creando cultura de la "NO BASURA"
Creando cultura de la "NO BASURA"
 
Estefania corgnali v2
Estefania corgnali v2Estefania corgnali v2
Estefania corgnali v2
 
Marketing 2.0 nuevo
Marketing 2.0 nuevoMarketing 2.0 nuevo
Marketing 2.0 nuevo
 
Final para español 4
Final para español 4Final para español 4
Final para español 4
 
Encuesta
EncuestaEncuesta
Encuesta
 
Groupe3
Groupe3Groupe3
Groupe3
 
Présentation gouiffes
Présentation gouiffesPrésentation gouiffes
Présentation gouiffes
 

Similaire à Virus y antivirus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivasmafekaicedo95
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virusOlga Arenas
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogerartt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticascarleyvargas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasvanemoya90
 

Similaire à Virus y antivirus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
1.virus
1.virus1.virus
1.virus
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Virus y antivirus

  • 2.  Es un software malicioso que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos.
  • 4.  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5.  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6.  son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 8.  Ofrece herramientas para plataformas con Windows y linux, que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la entrada del correo electrónico reduciendo de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores.
  • 9.  Logra un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora.
  • 10. GRACIAS POR SU ATENCION