SlideShare a Scribd company logo
1 of 6
L I C E O N AC I O N A L A N T O N I A S A N T O S


     P R E S E N TA D O P O R : B R E N DA
                  BAQU E RO


    P R E S E N TA D O PA R A : A D R I A N A

              C U R S O : 1 0 0 1 J. T.

   B O G O TA D. C. 1 4 D E A B R I L 2 0 1 2
P RO G R A M A D E A N T I V I RU S


 AVG es un software antivirus desarrollado por la empresa checa AVG
Technologies, disponible para sistemas operativos Windows y Linux, entre
otros.
QU E E S F I R E WA L L

 Un firewall es un dispositivo que funciona como cortafuegos entre
redes, permitiendo o denegando las transmisiones de una red a la otra. Un
uso típico es situarlo entre una red local y la red Internet, como
dispositivo de seguridad para evitar que los intrusos puedan acceder a
información confidencial.
C L A S E S D E V I RU S

   Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un
usuario externo pueda controlar el equipo.
   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
   Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
   Hoax: Los Hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que
incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas novatos.
   Joke: Al igual de los Hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un
lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
D E S F R A M E N TAC I O N D E U N D I S C O
                   D U RO
  La desfragmentación es el proceso mediante el cual se
 acomodan los archivos de un disco de tal manera que cada uno
 quede en un área contigua y sin espacios sin usar entre ellos. Al
 irse escribiendo y borrando archivos continuamente en el disco
 duro.
CONCLUCSION

 Esto nos sirve para sabes mas de la tecnología y mostrarnos
nuevas formas para uno obtener un antivirus o reconocer un virus de
forma rápida .

More Related Content

What's hot

Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2UVM
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjoakinluna10
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
Virus andres avila
Virus  andres avilaVirus  andres avila
Virus andres avilaAndres Avila
 
virus informáticos
virus informáticos virus informáticos
virus informáticos dazaglen
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3akarlacb
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosmaiclo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosguestad9955
 

What's hot (13)

Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus
VirusVirus
Virus
 
Virus andres avila
Virus  andres avilaVirus  andres avila
Virus andres avila
 
Virus informáticos pps
Virus informáticos ppsVirus informáticos pps
Virus informáticos pps
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Ensayo virus leonela
Ensayo virus leonelaEnsayo virus leonela
Ensayo virus leonela
 
Virus inormaticos 3a
Virus inormaticos 3aVirus inormaticos 3a
Virus inormaticos 3a
 
Viruuz
ViruuzViruuz
Viruuz
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Viewers also liked (20)

презентація учня
презентація учняпрезентація учня
презентація учня
 
Proteínas
Proteínas Proteínas
Proteínas
 
熱的詞彙
熱的詞彙熱的詞彙
熱的詞彙
 
Pensions Core Course 2013: How to Use ADePT
Pensions Core Course 2013: How to Use ADePTPensions Core Course 2013: How to Use ADePT
Pensions Core Course 2013: How to Use ADePT
 
я могу
я могуя могу
я могу
 
Cap25
Cap25Cap25
Cap25
 
Biltmore real estate
Biltmore real estateBiltmore real estate
Biltmore real estate
 
Videoplatform Final Promo Ru
Videoplatform Final Promo RuVideoplatform Final Promo Ru
Videoplatform Final Promo Ru
 
Serial & install notes for both programs
Serial & install notes for both programsSerial & install notes for both programs
Serial & install notes for both programs
 
Question 4
Question 4Question 4
Question 4
 
Espol
EspolEspol
Espol
 
Xibms answer sheets mba , emba aravind 9901366442
Xibms answer sheets mba , emba  aravind 9901366442Xibms answer sheets mba , emba  aravind 9901366442
Xibms answer sheets mba , emba aravind 9901366442
 
Presentación
PresentaciónPresentación
Presentación
 
Cm bragança 2-ementas de 20 a 27 de março 2015
Cm bragança 2-ementas de 20 a 27 de março 2015Cm bragança 2-ementas de 20 a 27 de março 2015
Cm bragança 2-ementas de 20 a 27 de março 2015
 
Presentation1
Presentation1Presentation1
Presentation1
 
Guia de aprendizaje didactico hidrografia
Guia de aprendizaje didactico  hidrografiaGuia de aprendizaje didactico  hidrografia
Guia de aprendizaje didactico hidrografia
 
A M A L F I2
A M A L F I2A M A L F I2
A M A L F I2
 
Informe nº 1 95 caso 11.006 peru 7 de febrero de 1995 - marco antonio rebasa ...
Informe nº 1 95 caso 11.006 peru 7 de febrero de 1995 - marco antonio rebasa ...Informe nº 1 95 caso 11.006 peru 7 de febrero de 1995 - marco antonio rebasa ...
Informe nº 1 95 caso 11.006 peru 7 de febrero de 1995 - marco antonio rebasa ...
 
test21.ppt
test21.ppttest21.ppt
test21.ppt
 
Utilizacao do correio_electronico
Utilizacao do correio_electronicoUtilizacao do correio_electronico
Utilizacao do correio_electronico
 

Similar to Liceo nacional antonia santos

Similar to Liceo nacional antonia santos (20)

Virus
VirusVirus
Virus
 
jessicapunina
jessicapuninajessicapunina
jessicapunina
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vacunas y Virus Informaticos
Vacunas y Virus InformaticosVacunas y Virus Informaticos
Vacunas y Virus Informaticos
 
Virus orlando[1]..
Virus orlando[1]..Virus orlando[1]..
Virus orlando[1]..
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 

Liceo nacional antonia santos

  • 1. L I C E O N AC I O N A L A N T O N I A S A N T O S P R E S E N TA D O P O R : B R E N DA BAQU E RO P R E S E N TA D O PA R A : A D R I A N A C U R S O : 1 0 0 1 J. T. B O G O TA D. C. 1 4 D E A B R I L 2 0 1 2
  • 2. P RO G R A M A D E A N T I V I RU S  AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows y Linux, entre otros.
  • 3. QU E E S F I R E WA L L  Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
  • 4. C L A S E S D E V I RU S  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los Hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual de los Hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 5. D E S F R A M E N TAC I O N D E U N D I S C O D U RO  La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro.
  • 6. CONCLUCSION  Esto nos sirve para sabes mas de la tecnología y mostrarnos nuevas formas para uno obtener un antivirus o reconocer un virus de forma rápida .