SlideShare una empresa de Scribd logo
1 de 12
06/05/2015 EVIE RAMOS 1
INTRODUCCION
METODO DE DETECCION
OTROS METODOS DE DETECCION
FUNCIONES – PROTECCION
FUNCIONES – PRIVACIDAD
FUNCIONES – RENDIMIENTO Y SOPORTE
PRODUCTOS AVG PARA EQUIPOS
PROTECCION AVG MOVIL
BIBLIOGRAFIA
06/05/2015 EVIE RAMOS 2
AVG es un software antivirus desarrollado por l a
empresa checa AVG technologies, disponible para
sistemas operativos Windows, Linux, Android, iOS,
Windows phone, entre otros.
06/05/2015 EVIE RAMOS 3
 Detección basada en firmas
Esta técnica intenta hacer coincidir los archivos con la firma de
virus conocidos.
 Detección basada en análisis polimórfico
se usa para determinar nuevas variantes de virus reconocidos.
06/05/2015 EVIE RAMOS 4
 Análisis basado en heurística
Permite detectar un virus no incluido en la base de
datos de virus interna.
 Análisis basado en el comportamiento
Observa para determinar si hay un comportamiento
de archivo hostil y evitar su ejecución.
06/05/2015 EVIE RAMOS 5
 Detecta y detiene los virus, las amenazas y el
malware antes de que entren al equipo.
 Protección avanzada que le permite compartir
archivos en forma segura.
 Verificas los archivos antes de que sean
descargados, los vínculos de Facebook antes de
que se haga clip en ellos el correo electrónico
antes de que se reciban y los sitios web antes de
que se visiten.
06/05/2015 EVIE RAMOS 6
 Previene el espionaje y el robo de datos
 No dejas rastro de los archivos eliminados
 Ayuda a mantener seguro los archivos de datos
06/05/2015 EVIE RAMOS 7
 Ayuda a garantizar un
funcionamiento mas rápido del equipo
 Alertas y consejos fáciles de aplicar
 Detecta problemas de rendimiento o
indica acciones que se pueden
realizar desde una gran interfaz de
gran sencillez. .
06/05/2015 EVIE RAMOS 8
funcionalidades AVG antivirus
2015
AVG internet
Security 2015
Antivirus, bloquea virus, spyware y
malware
* *
Protección de vínculos de la web,
twitter y Facebook
* *
Destructor de archivos de forma segura * *
Online, shield, descarga de archivos
dañinos
* *
Caja fuertes de datos codifica los
archivos privados y lo protege con
contraseña
* *
antiSpan, bloqueo de spammers y
estafadores
*
Firewall bloquea a los hackers para
comprar de forma segura
*
06/05/2015 EVIE RAMOS 9
APLICACIONES AVG MOVIL
Android iOS Windows phone
AVG antivirus pro AVG safe browser AVG family safety
- Descargas seguras. - Protección en línea
de privacidad y datos
personales.
- Protección en
línea para hijos.
- Protección de datos. - Detección de sitios
web maliciosos.
- Protección de
sitios web
inapropiados y
fraudulentos.
- Localización de dispositivos
robados
- Control de rastreos
en línea.
- Control de quien
rastrea las
actividades de la
familia.
06/05/2015 EVIE RAMOS 10
 http://free.AVG.com/ww-es/ homepage
 http://es.wikipedia.org/wiki/AVG-(antivirus)
06/05/2015 EVIE RAMOS 11
06/05/2015 EVIE RAMOS 12

Más contenido relacionado

La actualidad más candente

Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetSupra Networks
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEvaCuenca
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridadprismatico
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoJosé Moreno
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosFernando Tricas García
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos Byron Duarte
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleimatkm21
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleimamirian
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la informaciónmasnaki
 

La actualidad más candente (16)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
OWASP
OWASPOWASP
OWASP
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleima
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleima
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Practica 3
Practica 3Practica 3
Practica 3
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la información
 

Destacado

Destacado (10)

Buen uso de la red y el inertnet
Buen uso de la red y el inertnetBuen uso de la red y el inertnet
Buen uso de la red y el inertnet
 
img04152016_0001
img04152016_0001img04152016_0001
img04152016_0001
 
Stop Smoking Sydney
Stop Smoking SydneyStop Smoking Sydney
Stop Smoking Sydney
 
Saep 2016 2° semestre
Saep 2016   2° semestreSaep 2016   2° semestre
Saep 2016 2° semestre
 
Abolirea pedepsei capitale
Abolirea pedepsei capitaleAbolirea pedepsei capitale
Abolirea pedepsei capitale
 
Krystal Hall Resume Update
Krystal Hall Resume UpdateKrystal Hall Resume Update
Krystal Hall Resume Update
 
Tremonte slide sample
Tremonte slide sampleTremonte slide sample
Tremonte slide sample
 
xe nang tay 2500kg
xe nang tay 2500kgxe nang tay 2500kg
xe nang tay 2500kg
 
Tournoi
TournoiTournoi
Tournoi
 
Патріотичне виховання
Патріотичне вихованняПатріотичне виховання
Патріотичне виховання
 

Similar a Antivirus

Similar a Antivirus (20)

seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus.
 Antivirus. Antivirus.
Antivirus.
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
 
Antivirus
AntivirusAntivirus
Antivirus
 
EL ANTIVIRUS
EL ANTIVIRUSEL ANTIVIRUS
EL ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tic antivirus
Tic antivirusTic antivirus
Tic antivirus
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortiz
 
Antivirus
AntivirusAntivirus
Antivirus
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortiz
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Antivirus

  • 2. INTRODUCCION METODO DE DETECCION OTROS METODOS DE DETECCION FUNCIONES – PROTECCION FUNCIONES – PRIVACIDAD FUNCIONES – RENDIMIENTO Y SOPORTE PRODUCTOS AVG PARA EQUIPOS PROTECCION AVG MOVIL BIBLIOGRAFIA 06/05/2015 EVIE RAMOS 2
  • 3. AVG es un software antivirus desarrollado por l a empresa checa AVG technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows phone, entre otros. 06/05/2015 EVIE RAMOS 3
  • 4.  Detección basada en firmas Esta técnica intenta hacer coincidir los archivos con la firma de virus conocidos.  Detección basada en análisis polimórfico se usa para determinar nuevas variantes de virus reconocidos. 06/05/2015 EVIE RAMOS 4
  • 5.  Análisis basado en heurística Permite detectar un virus no incluido en la base de datos de virus interna.  Análisis basado en el comportamiento Observa para determinar si hay un comportamiento de archivo hostil y evitar su ejecución. 06/05/2015 EVIE RAMOS 5
  • 6.  Detecta y detiene los virus, las amenazas y el malware antes de que entren al equipo.  Protección avanzada que le permite compartir archivos en forma segura.  Verificas los archivos antes de que sean descargados, los vínculos de Facebook antes de que se haga clip en ellos el correo electrónico antes de que se reciban y los sitios web antes de que se visiten. 06/05/2015 EVIE RAMOS 6
  • 7.  Previene el espionaje y el robo de datos  No dejas rastro de los archivos eliminados  Ayuda a mantener seguro los archivos de datos 06/05/2015 EVIE RAMOS 7
  • 8.  Ayuda a garantizar un funcionamiento mas rápido del equipo  Alertas y consejos fáciles de aplicar  Detecta problemas de rendimiento o indica acciones que se pueden realizar desde una gran interfaz de gran sencillez. . 06/05/2015 EVIE RAMOS 8
  • 9. funcionalidades AVG antivirus 2015 AVG internet Security 2015 Antivirus, bloquea virus, spyware y malware * * Protección de vínculos de la web, twitter y Facebook * * Destructor de archivos de forma segura * * Online, shield, descarga de archivos dañinos * * Caja fuertes de datos codifica los archivos privados y lo protege con contraseña * * antiSpan, bloqueo de spammers y estafadores * Firewall bloquea a los hackers para comprar de forma segura * 06/05/2015 EVIE RAMOS 9
  • 10. APLICACIONES AVG MOVIL Android iOS Windows phone AVG antivirus pro AVG safe browser AVG family safety - Descargas seguras. - Protección en línea de privacidad y datos personales. - Protección en línea para hijos. - Protección de datos. - Detección de sitios web maliciosos. - Protección de sitios web inapropiados y fraudulentos. - Localización de dispositivos robados - Control de rastreos en línea. - Control de quien rastrea las actividades de la familia. 06/05/2015 EVIE RAMOS 10
  • 11.  http://free.AVG.com/ww-es/ homepage  http://es.wikipedia.org/wiki/AVG-(antivirus) 06/05/2015 EVIE RAMOS 11