2.
AVAST Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es
mundialmente conocida por su antivirus avast!,.
En 2009, Vincent Sticker (anteriormente directivo de Symantec) pasa a ser
nombrado CEO de AVAST toma las riendas de la empresa para llevar a cabo la
más ambiciosa expansión de su historia que la firma se había propuesto llevar a
cabo.
En enero de 2010 se produjo la reconversión más importante de la empresa con la
salida de la nueva versión 5 de avast!, que implicó numerosos cambios no
únicamente a nivel de producto, sino también de aspectos internos como la forma
de licenciamiento, las condiciones para distribuidores, etc. También se remodeló
de manera total la web oficial.
3. VERSIONES
avast! 4
El día 29 de marzo de 2008. Existen dos versiones, la profesional y la home.
Avast! Home se puede considerar una versión «recortada» de avast! Profesional.
avast! 5
El día 19 de enero de 2010. La nueva gama:
• avast! 5 Free: sustituye al anterior avast! Home. avast!
• 5 Pro: sustituye al anterior avast! Profesional. Destinado a empresas que
necesitan funciones adicionales (como cortafuegos o antispam).
• avast! 5 Internet Security: aglutina todo lo que ofrece avast! Pro y le añade un
cortafuegos inteligente y un módulo antispam.
4. VERSIONES
avast! 6
Esta versión cuenta con un gadget para Windows.
Avast 6 beta permite la creación de un entorno seguro alrededor de la ejecución de una
aplicación sospechosa e incluye el Web Script Shield y el bloqueador de sitios.
avast! 7
• FileRep: Este módulo observa la reputación de los archivos y manda datos a la central.
• Asistencia Remota: sólo es pegar el código que te dan y así ayudar a un amigo.
• Actualizaciones por streaming: esta función coge los datos de la nube y los manda, son
datos que se quedan en la PC.
5. VERSIONES
avast! 9
Es la versión más reciente y trae muchas remodelaciones y nuevas funciones.
Cambio radical en la interfaz, mucho más limpia, y adaptada a Windows 8
8. Actualizaciones automáticas de su software.
La mayoría de los virus y las amenazas de
malware aprovechan los agujeros de seguridad de las
versiones no actualizadas del software más utilizado
como navegadores, clientes de correo electrónico, etc.
Ya que es molesto, pero vital, actualizar todos los
programas de forma manual, Premier lo hace por usted.
9. Acceda a su equipo a través de Internet
Puede conectarse a su equipo con Premier incluso si está en el otro
extremo del planeta. La opción AccessAnywhere le permite ver su
PC y acceder a sus archivos desde cualquier equipo del mundo que
tenga alguna versión de avast! instalada.
10. Borrado permanente de sus archivos sensibles
Es fácil para algunos recuperar archivos borrados de su disco
duro o unidades portátiles. Debido a esto, es posible que
desee utilizar un método seguro para eliminar sus datos
sensibles (extractos bancarios, fotografías, etc.) Esto es
exactamente lo que hace Destructor de Datos en la versión
Premier, con el nivel de seguridad de la CIA.
11. Hace de su equipo una fortaleza para sus datos
Sus datos privados no deberían estar al alcance de nadie más
que usted. Por ello, el cortafuegos silencioso de Premier
bloquea los intentos de los hackers del robo de la información
confidencial personal de su PC. Esta nueva versión ha sido
reescrita para tomar decisiones más rápidas, funciona aún
mejor en Windows y es totalmente compatible con IPv6.
12. Diga: "Adiós" al spam y a los fraudes de phishing
La mayoría de los mensajes de spam incluyen enlaces nocivos
de ‘phishing’ diseñado específicamente para explotar los datos
de su PC o de su tarjeta de crédito. Este tipo de email
de phishing intentará convencerle de que procede de un
remitente legítimo. Nuestra tecnología antispam filtra estos
molestos mensajes para ahorrarle tiempo y protegerle frente a
posibles dolores de cabeza.
13. ¿Se rompió? ¡Repárelo!
Si algo malo le sucede a su equipo y algún malware bloquea el
acceso a su avast!, afortunadamente es posible crear antes una
imagen de su configuración de avast! en una memoria USB o
un CD/DVD, lo que ayudará a restaurar las funciones normales
de su PC.
14. Proteja sus transacciones financieras
Evite que los datos de su tarjeta de crédito o su cuenta
bancaria en línea sean hackeados y su dinero robado. Configure
sus sitios favoritos de banca o compras para que se abran
automáticamente en SafeZone, para asegurarse de que todas
sus transacciones financieras sensibles permanezcan privadas.
Ahora extremadamente fácil de iniciar y de utilizar.
15. Antivirus , antispyware y antimalware inteligentes
¡No es sólo una frase de marketing! Nuestro antivirus con
DynaGen envía en tiempo real, cada día, cientos de pequeñas
actualizaciones a la base de datos de virus de su PC, para
atrapar más rápido el nuevo malware. Sus decisiones se basan
en inteligencia artificial que funciona con un algoritmo
responsable de analizar archivos sospechosos.
16. Ejecute archivos sospechosos en un entorno a prueba de virus
¿No está seguro de que el archivo que ha descargado sea
seguro? Ejecútelo en Sandbox, un entorno virtual donde puede
ejecutar incluso los archivos más infectados de forma segura.
Aunque, de todos modos, sabrá si es seguro con nuestra
tecnología FileRep (Análisis de reputación de archivos).
17. Nuestra comunidad en la nube
avast! CommunityIQ es una de las fuentes de datos de firmas
demalware más rápidas del mundo. Este sistema de
advertencia temprana se basa en la información de decenas de
millones de nuestros clientes que – de forma anónima –
comparten cualquier muestra de nuevo malware que
encuentran. Esto permite que la base de datos de avast se
actualice.
18. Licencias más económicas para varios años
Apreciamos a nuestros clientes y deseamos recompensar a
aquellos que adquieran una licencia para 2 ó 3 años.
21. GUSANO
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada
replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del
mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos
(es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del
usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P
entre otros.
22. BOMBA LOGICA
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que
permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una
acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar
archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al
cambiar la condición de trabajador activo del programador).