SlideShare una empresa de Scribd logo
1 de 6
Facultad de Ciencias Química Y De La Salud
Integrantes:
* EstefaníaMorocho
* MayraAgurto
Constituyen una herramienta básica de la seguridad informática, que garantiza
en principios la protección final de una estación de trabajo contra la infección por
programas malignos.
Preventores
Identificadores
Descontaminadores
A
B
C
Cada programa maligno tiene un código de "firma" (como huellas
digitales) que lo identifica, por lo cual es detectado por el antivirus.
Algunos antivirus tiene la capacidad de detectar programas malignos que
no están en su base de datos. Esto se realiza por medio del sondeo del
sistema en busca de síntomas clásicos de infección, como por ejemplo
fechas extrañas en archivos, programas residentes en la memoria, una
configuración extraña del sistema. El problema de esto es que puede dar
"falsos positivos" es decir, puede dar por infectado un fichero que en
realidad no lo está.
• Kaspersky Antivirus
• Panda_Security
• Bit defender
• Avira
• Avast!_free_antivirus
• McAfee
• F–Secure Corporation
• AVG
• Nod32
• Microsoft
• Trend Micro
Antivirus
Antivirus

Más contenido relacionado

La actualidad más candente (10)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo práctico n°4 1-2 (2)
Trabajo práctico n°4 1-2 (2)Trabajo práctico n°4 1-2 (2)
Trabajo práctico n°4 1-2 (2)
 
Virus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalezVirus y vacunas dayan gonzalez
Virus y vacunas dayan gonzalez
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 

Destacado (7)

101JC18015
101JC18015101JC18015
101JC18015
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Repore de notas
Repore de notasRepore de notas
Repore de notas
 
1CR13MBA39_Final
1CR13MBA39_Final1CR13MBA39_Final
1CR13MBA39_Final
 
Repore de notas
Repore de notasRepore de notas
Repore de notas
 
Trabajos de excel 1
Trabajos de excel 1Trabajos de excel 1
Trabajos de excel 1
 

Similar a Antivirus

Presentación 1 de 15 de abril
Presentación 1 de 15 de abrilPresentación 1 de 15 de abril
Presentación 1 de 15 de abril
klarita_lucas
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
yaritza98
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
NATYPINERITOS
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
jan0719
 

Similar a Antivirus (20)

Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Antivirus presentar
Antivirus presentarAntivirus presentar
Antivirus presentar
 
Presentación 1 de 15 de abril
Presentación 1 de 15 de abrilPresentación 1 de 15 de abril
Presentación 1 de 15 de abril
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Mabel cubero. antivirus
Mabel cubero. antivirusMabel cubero. antivirus
Mabel cubero. antivirus
 
Mabel cubero. antivirus
Mabel cubero. antivirusMabel cubero. antivirus
Mabel cubero. antivirus
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Primera parte
Primera partePrimera parte
Primera parte
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG VIRUS - ANTIVIRUS - ANTIVIRUS AVG
VIRUS - ANTIVIRUS - ANTIVIRUS AVG
 

Más de greciabrito1

Univerisdad tecnica-de-machala-informatica
Univerisdad tecnica-de-machala-informaticaUniverisdad tecnica-de-machala-informatica
Univerisdad tecnica-de-machala-informatica
greciabrito1
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
greciabrito1
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
greciabrito1
 

Más de greciabrito1 (18)

DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
DIAPOSITIVAS EN PRESENTACIONES DE POWER POINT 2013
 
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
 ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013 ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
ENTORNO Y EDICIÓN DE DOCUMENTOS EN MICROSOFT WORD 2013
 
MACROS Y BASES DE DATOS
MACROS Y BASES DE DATOSMACROS Y BASES DE DATOS
MACROS Y BASES DE DATOS
 
Trabajo de excel
Trabajo de excelTrabajo de excel
Trabajo de excel
 
Ejercicios de excel grace
Ejercicios de excel graceEjercicios de excel grace
Ejercicios de excel grace
 
Univerisdad tecnica-de-machala-informatica
Univerisdad tecnica-de-machala-informaticaUniverisdad tecnica-de-machala-informatica
Univerisdad tecnica-de-machala-informatica
 
Guia del-estudiante-informatica-i enfermeria-1_ro
Guia del-estudiante-informatica-i enfermeria-1_roGuia del-estudiante-informatica-i enfermeria-1_ro
Guia del-estudiante-informatica-i enfermeria-1_ro
 
Diapositivas de excel
Diapositivas de excelDiapositivas de excel
Diapositivas de excel
 
Trabajos de excel
Trabajos de excelTrabajos de excel
Trabajos de excel
 
Referencias relativas por ejemplo
Referencias relativas por ejemploReferencias relativas por ejemplo
Referencias relativas por ejemplo
 
Procesadores
Procesadores Procesadores
Procesadores
 
La upc-1
La upc-1 La upc-1
La upc-1
 
Grupo 2
Grupo 2 Grupo 2
Grupo 2
 
Grupo #1 Qué es el hardware?
Grupo #1 Qué es el hardware?Grupo #1 Qué es el hardware?
Grupo #1 Qué es el hardware?
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)Syllabus informatica-i 2015-may-11 (1)
Syllabus informatica-i 2015-may-11 (1)
 
Caratula
CaratulaCaratula
Caratula
 
Caratula
CaratulaCaratula
Caratula
 

Último

SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
gesicavillanuevaqf
 

Último (20)

CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 

Antivirus

  • 1. Facultad de Ciencias Química Y De La Salud Integrantes: * EstefaníaMorocho * MayraAgurto
  • 2. Constituyen una herramienta básica de la seguridad informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos. Preventores Identificadores Descontaminadores A B C
  • 3. Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
  • 4. • Kaspersky Antivirus • Panda_Security • Bit defender • Avira • Avast!_free_antivirus • McAfee • F–Secure Corporation • AVG • Nod32 • Microsoft • Trend Micro