SlideShare una empresa de Scribd logo
1 de 19
CABABALLO DE
 TROYA
Es un programa maligno que
se oculta en otro programa
legítimo. Posee subrutinas
que permiten que se
manifieste en el momento
oportuno. No es capaz de
infectar otros archivos y solo
se ejecuta una vez. Se
pueden utilizar para
conseguir contraseñas y
pueden ser programado de tal
forma que una vez logre su
objetivo se autodestruya
dejando todo como si nunca
nada hubiese ocurrido.
CAMALEONES

Son una variación de
los Caballos de
Troya, pero actúan
como otros programas
comerciales
ganándose la
confianza de uno.
Estos virus pueden
realizar todas las
funciones de un
programa legítimo
además de ejecutar a
la vez el código
maligno que siempre
cargan
POLIFORNOS O
MUTANTES

 En cripta todas sus
 instrucciones para que
 no pueda ser detectado
 fácilmente. Solamente
 deja sin en criptar
 aquellas instrucciones
 necesarias para ejecutar
 el virus. Este virus cada
 vez que contagia algo
 cambia de forma para
 hacer de las suyas
 libremente. Los
 antivirus normales hay
 veces que no detectan
 este tipo de virus y hay
 que crear programas
 específicamente (como
 son las vacunas) para
 erradicar dicho virus
SIGILOSO O STEALTHS
Este virus cuenta con
un módulo de defensa
sofisticado. Trabaja a
la par con el sistema
operativo viendo como
este hace las cosas y
tapando y ocultando
todo lo que va editando
a su paso. Trabaja en el
sector de arranque de
la computadora y
engaña al sistema
operativo haciéndole
creer que los archivos
infectados que se le
verifica el tamaño de
bytes no han sufrido
ningún aumento en
tamaño.
RETRO
VIRUS
Son los virus
que atacan
directamente al
antivirus que
esta en la
computadora.
Generalmente lo
que hace es que
busca las tablas
de las
definiciones de
virus del
antivirus y las
destruye.
VIRUS
VORACES
 Alteran el
 contenido de los
 archivos
 indiscriminadament
 e. Este tipo de virus
 lo que hace es que
 cambia el archivo
 ejecutable por su
 propio archivo. Se
 dedican a destruir
 completamente los
 datos que estén a su
 alcance
BOMBAS DE TIEMPO

 Es un programa
 que se mantiene
 oculto hasta que
 se den ciertas
 condiciones en
 especificas como
 por ejemplo una
 fecha o cuando se
 ejecuta una
 combinación de
 teclas en
 particular
GUSANO
Su fin es ir
consumiendo la
memoria del
sistema mediante
la creación de
copias sucesivas
de sí mismo hasta
hacer que la
memoria se llene
y no pueda
funcionar más
MACRO VIRUS
Estos son los que
más se están
esparciendo por la
red. Su máximo
peligro es que
funcionan
independientes al
sistema operativo y
a decir mas no son
programas
ejecutables. Los
macro virus están
hechos en script o
lenguajes de un
programa como
Word o Excel
QUE ES UN ANTIVIRUS
.
PANDA SECURITY

Inicialmente se centró
en el desarrollo de
antivirus, pero luego
expandió su línea de
productos para incluir
programas
firewall, antispam y
antispyware, tecnologí
as de prevención del
cibercrimen y otras
herramientas de
administración de
sistemas, redes y su
seguridad.
NORTON
ANTIVIRUS
 Con este programa
 nosotros podremos dotar a
 nuestras computadoras de
 todo el confort de virus que
 puedan existir, ya que nos
 consumira todos los
 recursos de la pc para crear
 un entorno residencial, y
 ademas Norton
 AntiSeguridad nos ofrece
 una inovacion
 incomparable:
 Virus+Spyware ¡¡¡Juntos!!!
 esto nos ofrece la
 posibilidad de ser espiados
 mientras es destruida
 nuestra informacion, es tan
 potente que es un escaneo
 de seguridad se detecta asi
 mismo
MCAFEE
Cuando se termina de
realizar un análisis, usted
recibe una alerta que le
informa acerca de sus
resultados. Cuando
McAfee detecta una
amenaza para la
seguridad durante un
análisis; en primer
lugar, intenta gestionarla
de forma automática
según el tipo de amenaza.
En caso de que haya un
virus, un troyano o una
cookie de rastreo en el
equipo, McAfee intentará
limpiar o poner en
cuarentena el archivo
infectado.
AVG Anti-Virus y AVG Anti-Virus

destaca la mayor parte de
las funciones comunes
disponibles en el antivirus
moderno y programas de
seguridad de
Internet, incluyendo
escaneos
periódicos, escaneos de
correos electrónicos
enviados y recibidos
(incluyendo la adición de
anexos de página a los
correos electrónico que
indican esto), la capacidad
de reparar algunos archivos
infectados por virus, y una
bóveda de virus donde los
archivos infectados son
guardados, un símil a una
zona de cuarentena.
F-Secure.
Este componente es el
producto más completo de
protección para el
puesto, proporcionando al
igual que F-Secure for
Workstation una protección
automática en tiempo
real, defensa frente a
amenazas desconocidas a
través de DeepGuard, el
analizador Blacklight de
rootkits bajo demanda y
gestionado de forma
remota, así como
protección de navegación
para clasificación y
bloqueo de sitios web.
Además de estas
funcionalidades, y como
diferencial respecto a F-
Secure for Workstation,
NOD32.
ESET NOD32 es el mayor
ganador de los premios
VB100, que acreditan la
detección del total de los
actuales virus
informáticos, sin generar
ningún falso positivo. En
las pruebas de Virus
Bulletin, ESET NOD32 ha
detectado el 100 % de los
virus activos en los últimos
9 años, una marca
imbatible hasta el
momento.
Mayor velocidad: En las
pruebas de Virus
Bulletin, ESET NOD32
demuestra ser uno de los
antivirus más veloces del
mercado, siendo entre 2 y
20 veces más rápido que la
competencia.
ZoneAlarm AntiVirus.

Su objetivo principal
es detener los virus y
gusanos, y protegerte
antes de que puedan
atacarte; analiza
automáticamente los
archivos y mensajes
de correo electrónico
y, si encuentra algún
virus, lo elimina
automáticamente.

Más contenido relacionado

La actualidad más candente (13)

Tics guia 3
Tics guia 3Tics guia 3
Tics guia 3
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticasPresentacion virus y vacunas informaticas
Presentacion virus y vacunas informaticas
 
Tics
TicsTics
Tics
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 
Virus y vacunas
Virus  y vacunasVirus  y vacunas
Virus y vacunas
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Destacado

Mi primera presentacion para compartir en facebok
Mi primera presentacion para compartir en facebokMi primera presentacion para compartir en facebok
Mi primera presentacion para compartir en facebok
María del Mar Ferrer
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
Jleon Consultores
 
Informática criminológica
Informática criminológicaInformática criminológica
Informática criminológica
Wael Hikal
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Ciencias auxiliares de la Criminología
Ciencias auxiliares de la CriminologíaCiencias auxiliares de la Criminología
Ciencias auxiliares de la Criminología
Wael Hikal
 

Destacado (20)

Mi primera presentacion para compartir en facebok
Mi primera presentacion para compartir en facebokMi primera presentacion para compartir en facebok
Mi primera presentacion para compartir en facebok
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
 
Delitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis ForenseDelitos Informáticos. Análisis Forense
Delitos Informáticos. Análisis Forense
 
Silabus IMS
Silabus IMSSilabus IMS
Silabus IMS
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informatica
 
Analisis de En Case Forensics
Analisis de En Case ForensicsAnalisis de En Case Forensics
Analisis de En Case Forensics
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Informática Criminológica
Informática CriminológicaInformática Criminológica
Informática Criminológica
 
Informatica forense ol_ha_rl
Informatica forense ol_ha_rlInformatica forense ol_ha_rl
Informatica forense ol_ha_rl
 
Modulo I
Modulo IModulo I
Modulo I
 
Informática criminológica
Informática criminológicaInformática criminológica
Informática criminológica
 
Recoleccion de informacion
Recoleccion de informacionRecoleccion de informacion
Recoleccion de informacion
 
Las supercomputadoras mas poderosas
Las supercomputadoras mas poderosasLas supercomputadoras mas poderosas
Las supercomputadoras mas poderosas
 
Criminalistica y criminologia
Criminalistica y criminologiaCriminalistica y criminologia
Criminalistica y criminologia
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Agenda Digital en la Adm.Tributaria-SUNAT
Agenda Digital en la Adm.Tributaria-SUNATAgenda Digital en la Adm.Tributaria-SUNAT
Agenda Digital en la Adm.Tributaria-SUNAT
 
agenda digital en la administracion municipal-tacna
agenda digital en la administracion municipal-tacnaagenda digital en la administracion municipal-tacna
agenda digital en la administracion municipal-tacna
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciencias auxiliares de la Criminología
Ciencias auxiliares de la CriminologíaCiencias auxiliares de la Criminología
Ciencias auxiliares de la Criminología
 

Similar a Clases de virus y antivirus

Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
Karen Fs
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
mawimo
 

Similar a Clases de virus y antivirus (20)

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 bVirus imformatico kevin bertel 10 b
Virus imformatico kevin bertel 10 b
 
Instituto nacional texistepeque
Instituto nacional texistepequeInstituto nacional texistepeque
Instituto nacional texistepeque
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informativas
Virus y vacunas informativasVirus y vacunas informativas
Virus y vacunas informativas
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Clases de virus y antivirus

  • 1.
  • 2. CABABALLO DE TROYA Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.
  • 3. CAMALEONES Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan
  • 4. POLIFORNOS O MUTANTES En cripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin en criptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus
  • 5. SIGILOSO O STEALTHS Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.
  • 6. RETRO VIRUS Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
  • 7. VIRUS VORACES Alteran el contenido de los archivos indiscriminadament e. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance
  • 8. BOMBAS DE TIEMPO Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular
  • 9. GUSANO Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más
  • 10. MACRO VIRUS Estos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como Word o Excel
  • 11. QUE ES UN ANTIVIRUS
  • 12. .
  • 13. PANDA SECURITY Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologí as de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad.
  • 14. NORTON ANTIVIRUS Con este programa nosotros podremos dotar a nuestras computadoras de todo el confort de virus que puedan existir, ya que nos consumira todos los recursos de la pc para crear un entorno residencial, y ademas Norton AntiSeguridad nos ofrece una inovacion incomparable: Virus+Spyware ¡¡¡Juntos!!! esto nos ofrece la posibilidad de ser espiados mientras es destruida nuestra informacion, es tan potente que es un escaneo de seguridad se detecta asi mismo
  • 15. MCAFEE Cuando se termina de realizar un análisis, usted recibe una alerta que le informa acerca de sus resultados. Cuando McAfee detecta una amenaza para la seguridad durante un análisis; en primer lugar, intenta gestionarla de forma automática según el tipo de amenaza. En caso de que haya un virus, un troyano o una cookie de rastreo en el equipo, McAfee intentará limpiar o poner en cuarentena el archivo infectado.
  • 16. AVG Anti-Virus y AVG Anti-Virus destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.
  • 17. F-Secure. Este componente es el producto más completo de protección para el puesto, proporcionando al igual que F-Secure for Workstation una protección automática en tiempo real, defensa frente a amenazas desconocidas a través de DeepGuard, el analizador Blacklight de rootkits bajo demanda y gestionado de forma remota, así como protección de navegación para clasificación y bloqueo de sitios web. Además de estas funcionalidades, y como diferencial respecto a F- Secure for Workstation,
  • 18. NOD32. ESET NOD32 es el mayor ganador de los premios VB100, que acreditan la detección del total de los actuales virus informáticos, sin generar ningún falso positivo. En las pruebas de Virus Bulletin, ESET NOD32 ha detectado el 100 % de los virus activos en los últimos 9 años, una marca imbatible hasta el momento. Mayor velocidad: En las pruebas de Virus Bulletin, ESET NOD32 demuestra ser uno de los antivirus más veloces del mercado, siendo entre 2 y 20 veces más rápido que la competencia.
  • 19. ZoneAlarm AntiVirus. Su objetivo principal es detener los virus y gusanos, y protegerte antes de que puedan atacarte; analiza automáticamente los archivos y mensajes de correo electrónico y, si encuentra algún virus, lo elimina automáticamente.