Expo antivirus
Es una aplicación 
encargada de Prevenir 
detectar y eliminar 
programas maliciosos 
denominados 
Virus utilizando bases 
de datos de nombres, y 
diversas técnicas de 
detección.
El primer antivirus fue el Reaper 
conocido popularmente como 
"segadora" fue lanzado en 1973. Fue 
creado para buscar y eliminar al virus de 
red Creeper. 
Reaper es un detector de virus que se 
pueden propagar de un sistema a otro a 
través de Internet, correo electrónico, 
mediante un medio extraíble (como un 
disquette, un CD, un DVD o una unidad 
USB). Reaper fue creado para proteger 
a las computadoras. 
El termino virus y antivirus fue adoptado 
hasta el año 1984
Tiene tres funciones fundamentales: 
Vacuna: actúa como "filtro" de los programas 
que son ejecutados, abiertos para ser leídos o 
copiados, en tiempo real. 
Detector: examina todos los archivos existentes 
en el disco o a los que se les indique en una 
determinada ruta o PATH. 
Eliminador: una vez desactivada la estructura 
del virus procede a eliminarlo e 
inmediatamente después a reparar o reconstruir 
los archivos y áreas afectadas.
Estos nacieron durante la década de los 80, y es un 
malware que tiene por objetivo alterar el normal 
funcionamiento de una computadora sin el permiso 
o conocimiento del usuario. Estos habitualmente 
reemplazan archivos por otros infectados con código 
malicioso.
Creada en 1991 por Eduard 
Kucera y Pavel Baudis. 
AVG es un software antivirus desarrollado por la 
empresa checa AVG Technologies, disponible 
para sistemas operativos Windows, Linux, Android, 
iOS, Windows Phone, entre otros. 
De origen Eslovaco disponible para 
Windows, Linux, FreeBSD, Solaris, Novell y 
Mac OS X
Alemana , lanzada en 1988, es gratuita 
para uso personal. 
En 1999, la empresa Kaspersky Lab fue 
la primera en proponer un software 
antivirus. 
es uno de los programas 
antivirus más utilizados en 
equipos personales. 
Española, fundada en 1990 por José 
Sancho y Jaime Bergel.
 Los gusanos: crea copias de si mismo dentro del sistema a 
través de internet. 
 Infector de Archivos : el virus copia su código dentro del 
archivo así cuando el archivo esta abierto el virus se reproduce 
dentro de todos los elementos de el. 
 Infector de Ejecutables: es capaz de infectar otros archivos 
ejecutables, como los .EXE, .COM y .SCR. 
 Macrovirus : Estos virus se alojan en documentos de Word, 
plantillas de Excel, presentaciones de PowerPoint, archivos de 
CorelDraw y Visio. 
 Polimorforico: el virus se copea en la memoria para cambiar 
su estructura interna, tal como nombres de variables, 
funciones, etc., y vuelve a compilarse, de manera que una 
vez creado nuevamente un espécimen del virus, es distinto del 
original.
Dentro de los contagios más frecuentes por 
interacción del usuario están las siguientes: 
 Mensajes automáticos ejecutados por 
programas. 
 Entrada de información en discos de 
otros usuarios infectados. 
 Instalación de software que pueda 
contener código malicioso. 
 Descargas no seguras.

Más contenido relacionado

PPTX
Virus y vacunas informaticas dia
DOCX
Antivirus
PPT
Webquest
PPTX
Virus informaticos
DOCX
Antivirus de computador
PPT
Virus y vacunas informaticas
PPTX
Tarea nr 6
Virus y vacunas informaticas dia
Antivirus
Webquest
Virus informaticos
Antivirus de computador
Virus y vacunas informaticas
Tarea nr 6

La actualidad más candente (9)

PPTX
PPTX
Virus informáticos matias rogelio gastelum cota 2'01
PPTX
Virus informático
PPTX
Los virus informaticos
PPTX
virus y antivirus
PPTX
manuela sofia rodriguez
PPTX
manuela garcía posada
PPT
VIRUS INFORMATICOS
PPTX
Virus informáticos
Virus informáticos matias rogelio gastelum cota 2'01
Virus informático
Los virus informaticos
virus y antivirus
manuela sofia rodriguez
manuela garcía posada
VIRUS INFORMATICOS
Virus informáticos
Publicidad

Destacado (20)

PPTX
Delitos informaticos
PDF
Latitude e5430 owner's manual-es-mx
PDF
Unidad 3 (1)
PDF
Museos sector matucana para poder visitarlos
PPTX
Tutorial de como_publicar_informacion_de_un_rss_a_traves_de_una_red_social
PPTX
PRESENTACION EVIDENCIAS RUBI VERONICA ISC J3 A
PPTX
Herramientas para el trabajo colaborativo
PPTX
Tecnologías y Educación
PPTX
reglamento institucional
PDF
MI EJEMPLO
PPTX
Curso informatica 3
PPTX
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA AURA CASTRO
DOCX
programacion neuro linguistica
PPSX
Pasivo pilar alvarez 1
PPTX
Computación en la nube
ODP
Clipping de medios andaluciaexcelente
DOCX
Unidad 17 tablas de contenidos de ilustraciones e índices
PPTX
Portafolio de evaluación
PDF
Fundacion ayuda al planeta
PPSX
Delitos informaticos
Latitude e5430 owner's manual-es-mx
Unidad 3 (1)
Museos sector matucana para poder visitarlos
Tutorial de como_publicar_informacion_de_un_rss_a_traves_de_una_red_social
PRESENTACION EVIDENCIAS RUBI VERONICA ISC J3 A
Herramientas para el trabajo colaborativo
Tecnologías y Educación
reglamento institucional
MI EJEMPLO
Curso informatica 3
COMUNICACIÓN SINCRÓNICA Y ASINCRONICA AURA CASTRO
programacion neuro linguistica
Pasivo pilar alvarez 1
Computación en la nube
Clipping de medios andaluciaexcelente
Unidad 17 tablas de contenidos de ilustraciones e índices
Portafolio de evaluación
Fundacion ayuda al planeta
Publicidad

Similar a Expo antivirus (20)

PDF
virus y antivirus
PPTX
Los virus informaticos
PPT
Los virus informaticos
PPSX
Diccionario
PPTX
Virus y vacunas informaticas (carolina h.)
PPTX
Virus informatico
DOCX
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
DOCX
Antivirus de computador
PPT
Virus informaticos
PPTX
Informatica 773
PPTX
Los virus informáticos
PPTX
ICASTRO_TAREA 2
DOCX
Virus y antivirus
DOCX
Guía de estudio para evaluación sobre Virus y antivirus
DOCX
Virus y antivirus
PPTX
Los virus informáticos
PPTX
virus informáticos
PPTX
virus y vacunas informaticas
PPTX
que es virus
PPTX
Virus informáticos TRABAJO EXPOSITIVO
virus y antivirus
Los virus informaticos
Los virus informaticos
Diccionario
Virus y vacunas informaticas (carolina h.)
Virus informatico
CUADRO SINOPTICO DE VIRUS Y ANTIVIRUS INFORMÁTICOS .docx
Antivirus de computador
Virus informaticos
Informatica 773
Los virus informáticos
ICASTRO_TAREA 2
Virus y antivirus
Guía de estudio para evaluación sobre Virus y antivirus
Virus y antivirus
Los virus informáticos
virus informáticos
virus y vacunas informaticas
que es virus
Virus informáticos TRABAJO EXPOSITIVO

Más de Juli CR (20)

PPTX
Vokis
PPTX
Vanegas londoño karen vanessa (000432607) gbi exposición
PPTX
Presentacion de trabajo gbi
PPTX
Modding en colombia 2
PPTX
Exposicion spyware
PPTX
Delitos informaticos
PPTX
Vokis
PPTX
Vanegas londoño karen vanessa (000432607) gbi exposición
PPTX
Presentacion de trabajo gbi
PPTX
Modding en colombia 2
PPTX
Exposicion spyware
PPTX
Delitos informaticos
PPSX
Virus informático1
PPTX
Los hackers
PPTX
Los crackers
PPTX
Exposicion gbi
PPTX
netiquetaNetiqueta
PPTX
Exposicion web 2.0
PPTX
Expo antivirus
PPTX
Derechos de autor
Vokis
Vanegas londoño karen vanessa (000432607) gbi exposición
Presentacion de trabajo gbi
Modding en colombia 2
Exposicion spyware
Delitos informaticos
Vokis
Vanegas londoño karen vanessa (000432607) gbi exposición
Presentacion de trabajo gbi
Modding en colombia 2
Exposicion spyware
Delitos informaticos
Virus informático1
Los hackers
Los crackers
Exposicion gbi
netiquetaNetiqueta
Exposicion web 2.0
Expo antivirus
Derechos de autor

Último (20)

PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PDF
Libro de Oraciones guia virgen peregrina
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PDF
AWS CloudOpS training español (Operaciones en la nube)
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
presentación sobre Programación SQL.pptx
PDF
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PDF
Webinar Jscrambler & Integrity360 Update
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPSX
00 Elementos de la Ventana de Excel.ppsx
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
aguntenlos femboysssssssssssssssssssssssssssssss
Qué es Google Classroom Insertar SlideShare U 6.pptx
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
Libro de Oraciones guia virgen peregrina
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
AWS CloudOpS training español (Operaciones en la nube)
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
presentación sobre Programación SQL.pptx
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
Charla 3 - La gestión de servicios de TI.pptx
Webinar Jscrambler & Integrity360 Update
Informática e inteligencia artificial (2).pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PARTE DE UNA PC _ SEIRY.pptx.........................
Proyecto del instituto Gilda Ballivian Rosado
redes.ppt unidad 2 perteneciente a la ing de software
00 Elementos de la Ventana de Excel.ppsx
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx

Expo antivirus

  • 2. Es una aplicación encargada de Prevenir detectar y eliminar programas maliciosos denominados Virus utilizando bases de datos de nombres, y diversas técnicas de detección.
  • 3. El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper es un detector de virus que se pueden propagar de un sistema a otro a través de Internet, correo electrónico, mediante un medio extraíble (como un disquette, un CD, un DVD o una unidad USB). Reaper fue creado para proteger a las computadoras. El termino virus y antivirus fue adoptado hasta el año 1984
  • 4. Tiene tres funciones fundamentales: Vacuna: actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. Detector: examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Eliminador: una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 5. Estos nacieron durante la década de los 80, y es un malware que tiene por objetivo alterar el normal funcionamiento de una computadora sin el permiso o conocimiento del usuario. Estos habitualmente reemplazan archivos por otros infectados con código malicioso.
  • 6. Creada en 1991 por Eduard Kucera y Pavel Baudis. AVG es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros. De origen Eslovaco disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X
  • 7. Alemana , lanzada en 1988, es gratuita para uso personal. En 1999, la empresa Kaspersky Lab fue la primera en proponer un software antivirus. es uno de los programas antivirus más utilizados en equipos personales. Española, fundada en 1990 por José Sancho y Jaime Bergel.
  • 8.  Los gusanos: crea copias de si mismo dentro del sistema a través de internet.  Infector de Archivos : el virus copia su código dentro del archivo así cuando el archivo esta abierto el virus se reproduce dentro de todos los elementos de el.  Infector de Ejecutables: es capaz de infectar otros archivos ejecutables, como los .EXE, .COM y .SCR.  Macrovirus : Estos virus se alojan en documentos de Word, plantillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw y Visio.  Polimorforico: el virus se copea en la memoria para cambiar su estructura interna, tal como nombres de variables, funciones, etc., y vuelve a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original.
  • 9. Dentro de los contagios más frecuentes por interacción del usuario están las siguientes:  Mensajes automáticos ejecutados por programas.  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener código malicioso.  Descargas no seguras.