SlideShare una empresa de Scribd logo
1 de 18
Trabajo Malware,Antivirus,Spam ,Cookies Celia & Roger & Judith & Victor-> Actividad 1 Roger Castells & Víctor Parra -> Actividad 2 Celia Cuacos & Judith Aznar  -> Actividad 3
MALWARE Celia y Judith
Malware es la abreviatura de Malicious software y tambien nombrado badware. Malware o software se hacen actividdades ilegales, es una categoria de código malicioso, el malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos, virus... que se envían por correo electrónico y mensajes instatáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus. Es un software que su función es infiltrarse en un ordenador y también lo que tiene como objetivo depende del malware dañar el equipo del ordenador segun  el conocimiento de su dueño y con finalidades que quiera usar, podemos encontrarnos desde un troyano hasta un spyware. Existen diversas clases de malware, las más comunes son los virus informáticos como los gusanos y los troyanos y progamas como spyware o adware o incluso ciertos bots.
Virus informático ,[object Object],[object Object],[object Object],[object Object],-2-
Tipos de Malware Dialers Los dialers son unos programas que llaman a un numero de telefono a una larga distancia para,entrar de forma simple,automática y oculta para el usuario sin que lo pueda saber  y sin su  consentimiento a través del modem.  Adware es cualquier programa que se ejecuta bajando o subiendo publicidad a tu ordenador despues  de instalar la aplicación o durante la instalación  de el programa o la aplicacón. Spyware Son capaces de ver lo demás de tu ordenador(archivos, programas,aplicaciones), por la tanto pueden violar  tu intimidad y eso es delito.
Gusanos ,[object Object],[object Object],[object Object],[object Object],-3-
TROYANOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Bombas lógicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Características principales ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
ANTIVIRUS Los antivirus son unos tipos de programas que su función como tal que tiene es detectar y eliminar el tipo de virus encontrado  en nuestro ordenador. Los antivirus de ese momento llevan incorporadas una serie de funciones, como podría decir la  búsqueda de comportamientos típicos de virus o verificación contra virus en la red. Tendríamos de ir renovando el antivirus  ya que cada día salen nuevos virus en todo tipo de redes. El antivirus lo que hace es cargarse en memoria,  y permanece en la memoria  para verificar todos los archivos que tenemos tanto abiertos como creados recientemente, los antivirus tienen  como función también revisar todo tipo de archivos adjuntos sobre todo los del correo electrónico Un antivirus tiene como función como propia de evitar el robo de información , la capacidad de suplantación ,que hacen que  influyan en los recibos económicos haciendo que sea de mayor valor económico Un ordenador puede ser protegido desde un red empresarial con un sistema de protección y varios niveles para los sistemas, desde ordenadores personales, servidores  de archivos hasta dispositivos inalámbricos. El correo electrónico normalmente es el punto de entrada de los programas  peligrosos que hay por la red.  Si se protege el servidor del correo electrónico podríamos evitar la inactividad,  la disminución de la productividad y ver información confidencial de nuestro perfil. El panda descarga un control ActiveX y realiza el escaneo, eliminación todo tipo de virus, incluyendo el  correo electrónico y realiza la detección de software espía. El panda se actualiza habitualmente ya que hay nuevos virus. Tras aceptar la descarga de un control ActiveX, comienza el escaneo de la parte del sistema elegida:  unidad de disco duro, directorio "Mis documentos" o ficheros de Windows. Al finalizar el proceso, se  muestra un listado con los ficheros infectados y el virus que los afecta.  Descarga un subprograma ActiveX y realiza el escaneo de todas las unidades del sistema sin dar opción a elegir un subconjunto. La búsqueda no se realiza en ficheros comprimidos.
Programas de antivirus
Spam  & Cookie s
SPAM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Como identificar un spam ,[object Object],[object Object]
Programas antispam ,[object Object],[object Object]
COOKIES ,[object Object],[object Object],[object Object]
Riesgos Reales de los cookies ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (19)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
software malicioso
software malicioso software malicioso
software malicioso
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Malware
MalwareMalware
Malware
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Virus
VirusVirus
Virus
 

Destacado

Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...Susana Finquelievich
 
La lirica del XVI
La lirica del XVILa lirica del XVI
La lirica del XVIveliko
 
Xuan Kon Si
Xuan Kon SiXuan Kon Si
Xuan Kon SiTere
 
Clase 3 cambio y resistencias
Clase 3 cambio y resistenciasClase 3 cambio y resistencias
Clase 3 cambio y resistenciascrownred
 
La Manteta Country I El Seu Coixí
La Manteta Country I El Seu CoixíLa Manteta Country I El Seu Coixí
La Manteta Country I El Seu CoixíBetpm
 
Recetas De Pisco
Recetas De PiscoRecetas De Pisco
Recetas De Piscovenusiana
 
Buenos Aires
Buenos AiresBuenos Aires
Buenos AiresTere
 
Finquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internetFinquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internetSusana Finquelievich
 
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012HERBERTH OLIVA
 
animals fantàstics
animals fantàsticsanimals fantàstics
animals fantàsticsToni Gomez
 
C E3 M1 Actividad1 Juan Antonio Garcia
C E3  M1 Actividad1  Juan Antonio GarciaC E3  M1 Actividad1  Juan Antonio Garcia
C E3 M1 Actividad1 Juan Antonio Garciajgarciani
 

Destacado (20)

Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...Políticas públicas para la preservación de la información digital en américa ...
Políticas públicas para la preservación de la información digital en américa ...
 
La lirica del XVI
La lirica del XVILa lirica del XVI
La lirica del XVI
 
Xuan Kon Si
Xuan Kon SiXuan Kon Si
Xuan Kon Si
 
Clase 3 cambio y resistencias
Clase 3 cambio y resistenciasClase 3 cambio y resistencias
Clase 3 cambio y resistencias
 
La Manteta Country I El Seu Coixí
La Manteta Country I El Seu CoixíLa Manteta Country I El Seu Coixí
La Manteta Country I El Seu Coixí
 
Àudio amb Goear
Àudio amb GoearÀudio amb Goear
Àudio amb Goear
 
Peru1
Peru1Peru1
Peru1
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Riesgo psico laboral
Riesgo psico laboralRiesgo psico laboral
Riesgo psico laboral
 
U2 1 Google Doc
U2 1 Google DocU2 1 Google Doc
U2 1 Google Doc
 
Recetas De Pisco
Recetas De PiscoRecetas De Pisco
Recetas De Pisco
 
Blog
BlogBlog
Blog
 
Buenos Aires
Buenos AiresBuenos Aires
Buenos Aires
 
ensayo
ensayoensayo
ensayo
 
Día de la paz 2014
Día de la paz 2014Día de la paz 2014
Día de la paz 2014
 
Finquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internetFinquelievich, trafico de_personas,_la_cara_oscura_de_internet
Finquelievich, trafico de_personas,_la_cara_oscura_de_internet
 
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
Presentación escuela de padres redes sociales mejorado el 23 de agosto 2012
 
Picasa
PicasaPicasa
Picasa
 
animals fantàstics
animals fantàsticsanimals fantàstics
animals fantàstics
 
C E3 M1 Actividad1 Juan Antonio Garcia
C E3  M1 Actividad1  Juan Antonio GarciaC E3  M1 Actividad1  Juan Antonio Garcia
C E3 M1 Actividad1 Juan Antonio Garcia
 

Similar a Malware, Antivirus y SPAM

Similar a Malware, Antivirus y SPAM (20)

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
virus informático
virus informático virus informático
virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Los virus
Los virusLos virus
Los virus
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Malware
MalwareMalware
Malware
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 

Último (20)

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 

Malware, Antivirus y SPAM

  • 1. Trabajo Malware,Antivirus,Spam ,Cookies Celia & Roger & Judith & Victor-> Actividad 1 Roger Castells & Víctor Parra -> Actividad 2 Celia Cuacos & Judith Aznar -> Actividad 3
  • 3. Malware es la abreviatura de Malicious software y tambien nombrado badware. Malware o software se hacen actividdades ilegales, es una categoria de código malicioso, el malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos, virus... que se envían por correo electrónico y mensajes instatáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus. Es un software que su función es infiltrarse en un ordenador y también lo que tiene como objetivo depende del malware dañar el equipo del ordenador segun el conocimiento de su dueño y con finalidades que quiera usar, podemos encontrarnos desde un troyano hasta un spyware. Existen diversas clases de malware, las más comunes son los virus informáticos como los gusanos y los troyanos y progamas como spyware o adware o incluso ciertos bots.
  • 4.
  • 5. Tipos de Malware Dialers Los dialers son unos programas que llaman a un numero de telefono a una larga distancia para,entrar de forma simple,automática y oculta para el usuario sin que lo pueda saber y sin su consentimiento a través del modem. Adware es cualquier programa que se ejecuta bajando o subiendo publicidad a tu ordenador despues de instalar la aplicación o durante la instalación de el programa o la aplicacón. Spyware Son capaces de ver lo demás de tu ordenador(archivos, programas,aplicaciones), por la tanto pueden violar tu intimidad y eso es delito.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  
  • 11. ANTIVIRUS Los antivirus son unos tipos de programas que su función como tal que tiene es detectar y eliminar el tipo de virus encontrado en nuestro ordenador. Los antivirus de ese momento llevan incorporadas una serie de funciones, como podría decir la búsqueda de comportamientos típicos de virus o verificación contra virus en la red. Tendríamos de ir renovando el antivirus ya que cada día salen nuevos virus en todo tipo de redes. El antivirus lo que hace es cargarse en memoria, y permanece en la memoria para verificar todos los archivos que tenemos tanto abiertos como creados recientemente, los antivirus tienen como función también revisar todo tipo de archivos adjuntos sobre todo los del correo electrónico Un antivirus tiene como función como propia de evitar el robo de información , la capacidad de suplantación ,que hacen que influyan en los recibos económicos haciendo que sea de mayor valor económico Un ordenador puede ser protegido desde un red empresarial con un sistema de protección y varios niveles para los sistemas, desde ordenadores personales, servidores de archivos hasta dispositivos inalámbricos. El correo electrónico normalmente es el punto de entrada de los programas peligrosos que hay por la red. Si se protege el servidor del correo electrónico podríamos evitar la inactividad, la disminución de la productividad y ver información confidencial de nuestro perfil. El panda descarga un control ActiveX y realiza el escaneo, eliminación todo tipo de virus, incluyendo el correo electrónico y realiza la detección de software espía. El panda se actualiza habitualmente ya que hay nuevos virus. Tras aceptar la descarga de un control ActiveX, comienza el escaneo de la parte del sistema elegida: unidad de disco duro, directorio &quot;Mis documentos&quot; o ficheros de Windows. Al finalizar el proceso, se muestra un listado con los ficheros infectados y el virus que los afecta. Descarga un subprograma ActiveX y realiza el escaneo de todas las unidades del sistema sin dar opción a elegir un subconjunto. La búsqueda no se realiza en ficheros comprimidos.
  • 13. Spam & Cookie s
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.