SlideShare una empresa de Scribd logo
1 de 16
ANTIVIRUS
NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware.
El producto está disponible para Windows, Linux, FreeBSD y Novell, y tiene versiones para estaciones de trabajo, servidores de archivos, servidores de correo electrónico y una herramienta de administración remota.
LA EMPRESA ESET
ESLOVACO
ESET NOD32 utiliza un motor unificado llamado  ThreatSense® Technology  que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware.
[object Object],[object Object],[object Object],[object Object],[object Object]
( Monitor Antivirus -  A ntivirus  MON itor ): Es el monitor del sistema de archivos. Es el módulo residente en memoria que funciona durante el acceso, encargado de revisar automáticamente en busca de virus en cada archivo antes de que sea abierto, movido, copiado o eliminado.
( Monitor de Documentos -  D ocument  MON itor ): Es el módulo que protege los documentos. Revisa todo tipo de documentos de (Office), incluyendo al Internet Explorer, utilizando el API propietario de Microsoft.
( Monitor de Emails -  E mails  MON itor ): Es el módulo de Email. Revisa el correo electrónico que se envía y se recibe a través de la interfaz MAPI o MUA compatibles con MS-Exchange y MS-Outlook.
( Monitor de Internet -  I nternet  MON itor ): Es el monitor de internet. Revisa en busca de virus y otro tipo de amenazas en las páginas web que se visitan. Analiza el tráfico a nivel de WinSock y adicionalmente verifica las descargas a través del protocolo POP3, IMAP. Puede configurarse para revisar diferentes puertos TCP.
Permite hacer varios tipos de análisis bajo pedido: Revisar disquetes, revisar discos duros, revisar sistema en profundidad, etc. Puede ser también configurado para realizar análisis programados por el usuario de manera automática.
NOD32 es un antivirus de calidad y eficacia realmente impresionantes, con una certeza prácticamente absoluta de que en cada una de sus versiones detectará cualquier virus conocido y, mediante una heurística compleja, por conocer. En conjunto se trata de un antivirus de primera calidad, compitiendo entre los mejores en la mayoría de las facetas de estos indispensables de los usuarios, aunque en la velocidad y la total detección basa toda su potencia, destacando del resto.
Esta versión se adapta a las últimas tendencias en lo que a interfaz gráfica se refiere. La nueva interfaz, aunque en inglés, es fácil de usar a más no poder, y cuenta con dos modos: normal y avanzado.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyanoedwinm2014
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntuAlvaro López
 
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6shac Rob
 
La interfaz de línea de comandos
La interfaz de línea de comandosLa interfaz de línea de comandos
La interfaz de línea de comandosbaenam
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Manual de usuario: Instalación de epass3003
Manual de usuario:  Instalación de  epass3003Manual de usuario:  Instalación de  epass3003
Manual de usuario: Instalación de epass3003Security Data
 
Evidencia instalacion
Evidencia instalacionEvidencia instalacion
Evidencia instalacionalbusscorpio
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...Franklin Ramos
 
Manual de instalcion sql
Manual de instalcion sqlManual de instalcion sql
Manual de instalcion sqlhugofermaga
 
Instalacion de osc inventory en ubuntu
Instalacion de osc inventory en ubuntuInstalacion de osc inventory en ubuntu
Instalacion de osc inventory en ubuntuEcuteb Gv
 

La actualidad más candente (20)

Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Nesuss sebastianm98
Nesuss sebastianm98Nesuss sebastianm98
Nesuss sebastianm98
 
Phishing
PhishingPhishing
Phishing
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6Manual para-instalar-oracle-database-11 g-r2-en-centos-6
Manual para-instalar-oracle-database-11 g-r2-en-centos-6
 
La interfaz de línea de comandos
La interfaz de línea de comandosLa interfaz de línea de comandos
La interfaz de línea de comandos
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Php y locallhost
Php y locallhostPhp y locallhost
Php y locallhost
 
Manual de usuario: Instalación de epass3003
Manual de usuario:  Instalación de  epass3003Manual de usuario:  Instalación de  epass3003
Manual de usuario: Instalación de epass3003
 
Evidencia instalacion
Evidencia instalacionEvidencia instalacion
Evidencia instalacion
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Acceso remoto c# y oracle
Acceso remoto c# y oracleAcceso remoto c# y oracle
Acceso remoto c# y oracle
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Manual de instalcion sql
Manual de instalcion sqlManual de instalcion sql
Manual de instalcion sql
 
Instalacion de osc inventory en ubuntu
Instalacion de osc inventory en ubuntuInstalacion de osc inventory en ubuntu
Instalacion de osc inventory en ubuntu
 

Destacado

Andres y osmel el proyecto
Andres y osmel el proyectoAndres y osmel el proyecto
Andres y osmel el proyectoandresgetial485
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmartinezt
 
Hoe starten met twitter fb kr
Hoe starten met twitter fb krHoe starten met twitter fb kr
Hoe starten met twitter fb krBolero
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoOscar Etnia
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Dengue Trabajo Completo
Dengue Trabajo CompletoDengue Trabajo Completo
Dengue Trabajo Completo13144
 

Destacado (8)

Andres y osmel el proyecto
Andres y osmel el proyectoAndres y osmel el proyecto
Andres y osmel el proyecto
 
Virusy malware
Virusy malwareVirusy malware
Virusy malware
 
Las relaciones
Las relacionesLas relaciones
Las relaciones
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hoe starten met twitter fb kr
Hoe starten met twitter fb krHoe starten met twitter fb kr
Hoe starten met twitter fb kr
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Dengue Trabajo Completo
Dengue Trabajo CompletoDengue Trabajo Completo
Dengue Trabajo Completo
 

Similar a Jaime

Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t417oswaldo
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix ProVianney Rodriguez
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4luigiHdz
 
Trabajo windows xp
Trabajo windows xpTrabajo windows xp
Trabajo windows xpJaime_95
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
Ms config
Ms configMs config
Ms configDGS
 
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMariano Tejedor
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwareshu-rosi14
 

Similar a Jaime (20)

Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4VC4NM73 EQ#4-W8,U5,T4
VC4NM73 EQ#4-W8,U5,T4
 
Práctica Nº 1
Práctica Nº 1Práctica Nº 1
Práctica Nº 1
 
Trabajo windows xp
Trabajo windows xpTrabajo windows xp
Trabajo windows xp
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Ms config
Ms configMs config
Ms config
 
Herramientas de-diagnostico-y-monitoreo
Herramientas de-diagnostico-y-monitoreoHerramientas de-diagnostico-y-monitoreo
Herramientas de-diagnostico-y-monitoreo
 
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Christian
ChristianChristian
Christian
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Jaime

  • 2. NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware.
  • 3. El producto está disponible para Windows, Linux, FreeBSD y Novell, y tiene versiones para estaciones de trabajo, servidores de archivos, servidores de correo electrónico y una herramienta de administración remota.
  • 6. ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware.
  • 7.
  • 8. ( Monitor Antivirus - A ntivirus MON itor ): Es el monitor del sistema de archivos. Es el módulo residente en memoria que funciona durante el acceso, encargado de revisar automáticamente en busca de virus en cada archivo antes de que sea abierto, movido, copiado o eliminado.
  • 9. ( Monitor de Documentos - D ocument MON itor ): Es el módulo que protege los documentos. Revisa todo tipo de documentos de (Office), incluyendo al Internet Explorer, utilizando el API propietario de Microsoft.
  • 10. ( Monitor de Emails - E mails MON itor ): Es el módulo de Email. Revisa el correo electrónico que se envía y se recibe a través de la interfaz MAPI o MUA compatibles con MS-Exchange y MS-Outlook.
  • 11. ( Monitor de Internet - I nternet MON itor ): Es el monitor de internet. Revisa en busca de virus y otro tipo de amenazas en las páginas web que se visitan. Analiza el tráfico a nivel de WinSock y adicionalmente verifica las descargas a través del protocolo POP3, IMAP. Puede configurarse para revisar diferentes puertos TCP.
  • 12. Permite hacer varios tipos de análisis bajo pedido: Revisar disquetes, revisar discos duros, revisar sistema en profundidad, etc. Puede ser también configurado para realizar análisis programados por el usuario de manera automática.
  • 13. NOD32 es un antivirus de calidad y eficacia realmente impresionantes, con una certeza prácticamente absoluta de que en cada una de sus versiones detectará cualquier virus conocido y, mediante una heurística compleja, por conocer. En conjunto se trata de un antivirus de primera calidad, compitiendo entre los mejores en la mayoría de las facetas de estos indispensables de los usuarios, aunque en la velocidad y la total detección basa toda su potencia, destacando del resto.
  • 14. Esta versión se adapta a las últimas tendencias en lo que a interfaz gráfica se refiere. La nueva interfaz, aunque en inglés, es fácil de usar a más no poder, y cuenta con dos modos: normal y avanzado.
  • 15.
  • 16.