SlideShare una empresa de Scribd logo
1 de 31
TABLA DE CONTENIDO
• ¿Qué Es Un
Virus
Informático?
• Backdoor.Banechant • Hijackers
• Keylogger • Time Bomb • Virus De Fichero
• Virus De Acción
Directa
• Worm • Trojan.Cryptolocker
• Ransomware • Rootkits • Melissa
• Virus De Boot
• ¿Qué Es Un
Antivirus?
• Norton Internet
Security
• Kaspersky
Internet Security
• Avg Internet
Security
• Pc Tool Internet
Security
• Bitdefender
Internet Security
• Alwil Avast
Internet Security
• McAfee Internet
Security
• Panda Internet
Security
• Webroot
Internet Security
• Trend Micro
Internet Security
¿QUÉ ES UN VIRUS
INFORMÁTICO?
 Es un malware que tiene por objetivo
alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario.
Para ver el video CLICK AQUI
BACKDOOR.BANECHANT
 Puede tomar el control de la computadora
para que pueda enviar datos a otras
locaciones. Además de contaminar la
computadora con malware, también abrirá
una puerta trasera que le permitirá
comunicarse con otras máquinas.
HIJACKERS
 Son programas que "secuestran"
navegadores de Internet. Altera la
página inicial del navegador e impide al
usuario cambiarla, muestra publicidad
en pop-ups, instala barras de
herramientas en el navegador y pueden
impedir el acceso a determinadas webs.
KEYLOGGER
 Quedan escondidos en el sistema
operativo, de manera que la víctima no
tiene como saber que está siendo
monitorizada. Son desarrollados para
medios ilícitos, por ejemplo robo de
contraseñas bancarias.
TIME BOMB
 Son programados para que se activen
en determinados momentos, definido
por su creador. El virus solamente se
activará y causará algún tipo de daño el
día o el instante previamente definido.
VIRUS DE FICHERO
 Estos virus infectan programas o
ficheros ejecutables. Al ejecutarse el
programa infectado, el virus se activa y
se esparce en toda la computadora,
realizando la función predeterminada
por el programador.
VIRUS DE ACCIÓN DIRECTA
 Infectan nuestra computadora cuando
es ejecutado enseguida, realizando
todas las funciones predeterminadas
por el programador a la hora de su
creación.
WORM
 Sin el objetivo de causar graves daños
al sistema. Hay una versión que al
atacar la computadora, no sólo se
replica, sino que también se propaga
por internet enviándose a los e-mail
que están registrados, infectando las
computadoras que abran aquel e-mail,
reiniciando el ciclo.
TROJAN.CRYPTOLOCKER
 Infecta equipos y encripta el disco
duro. Además, despliega un
cronómetro que amenaza con borrar
todos los archivos si el contador llega a
cero, para lo que pide un pago
económico para liberarlo.
RANSOMWARE
 Esta versión única de malware infecta el
equipo, limita la entrada a tu
ordenador por parte del sistema y
también te impedirá navegar por
Internet o acceder al disco duro.
ROOTKITS
 Es un tipo furtivo de malware que se
oculta a los métodos típicos de
detección, y permite un acceso total al
sistema informático. Este virus hace un
intento por obtener acceso como
administrador al ordenador.
MELISSA
 El archivo llega vía e-mail como
documento de Word, bajo el título “acá
está ese documento que me pediste,
no se lo muestres a nadie más”. Tras
instalarse, desactivaba opciones del
procesador de texto y modificaba los
documentos utilizados.
VIRUS DE BOOT
 Infecta la partición de inicialización del
sistema operativo. El virus se activa
cuando la computadora es encendida y
el sistema operativo se carga.
¿QUÉ ES UN ANTIVIRUS?
 Son programas que buscan prevenir,
detectar y eliminar virus informáticos.
NORTON INTERNET
SECURITY
 Es el mejor para la seguridad al navegar
por internet. Una de sus principales
características es la detección de
'malware', la cual se basa en el análisis
de su comportamiento como una
amenaza.
KASPERSKY INTERNET
SECURITY
 Provee de una adecuada seguridad a
los usuarios mientras se encuentran
conectados y desconectados de
internet. Tiene un gran desempeño en
la detección de 'malware'.
AVG INTERNET SECURITY
 Es muy confiable en términos de
detección de virus y su desinfección,
pero su punto débil es su complicada
interface que complica su uso.
PC TOOL INTERNET
SECURITY
 A pesar de que se han hecho muchas
mejoras a través de los años, aún tiene
deficiencias. Carece de términos de
control para padres y de una opción de
ayuda en línea.
BITDEFENDER
INTERNET SECURITY
 Provee de una fuerte protección a sus
usuarios. A pesar de su alta capacidad
para identificar y eliminar amenazas,
aún sigue dejando rastros en su
trabajo, lo cual le resta efectividad.
ALWIL AVAST INTERNET
SECURITY
 Posee muy buenas funciones para la
seguridad en internet. Su capacidad
disminuye al momento de detectar
nuevas amenazas. No contiene
algunas funciones vitales.
MCAFEE INTERNET SECURITY
 Tiene gráficos únicos y actualizados
que lo hacen mejor que los demás,
pero la desventaja frente al resto es
que vuelve más lento el desempeño del
sistema.
PANDA INTERNET SECURITY
 Provee de todas las funciones básicas
de seguridad. Es muy seguro con los
dispositivos USB conectados a la PC y
nos da la posibilidad de tener 2Gb de
backup en línea.
WEBROOT INTERNET
SECURITY
 El antivirus viene equipado con un
paquete de antispyware, firewall y
antispam. Este software falla en las
funciones del control parental.
TREND MICRO
INTERNET SECURITY
 Está totalmente equipado con
seguridad para el escritorio de la PC. La
desventaja está en el precio y en su
pobre desempeño al momento de
detectar 'malware'.
Virus y antivirus
Virus y antivirus

Más contenido relacionado

La actualidad más candente

Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
birolooo
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
sonia1967rojas
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los virus informáticos orlando gamboa
Los virus informáticos   orlando gamboaLos virus informáticos   orlando gamboa
Los virus informáticos orlando gamboa
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Recurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirusRecurso tecnológico de virus y antivirus
Recurso tecnológico de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_BurgosVirus y Antivirus UPTC Edwin_Miguel_Burgos
Virus y Antivirus UPTC Edwin_Miguel_Burgos
 
Lisbeth arevalo
Lisbeth arevaloLisbeth arevalo
Lisbeth arevalo
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
 

Destacado

Destacado (7)

Оптична ілюзія
Оптична ілюзіяОптична ілюзія
Оптична ілюзія
 
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
TOURISM AND CHILD PROTECTION – THE CHILDSAFE MOVEMENT
 
Latihan
LatihanLatihan
Latihan
 
RichmondBizSense
RichmondBizSenseRichmondBizSense
RichmondBizSense
 
Figura de linguagem portugues
Figura de linguagem  portuguesFigura de linguagem  portugues
Figura de linguagem portugues
 
K. Srinath Reddy - Health in the Era of Sustainable Development
K. Srinath Reddy - Health in the Era of Sustainable DevelopmentK. Srinath Reddy - Health in the Era of Sustainable Development
K. Srinath Reddy - Health in the Era of Sustainable Development
 
Zai Gezunt Nº 31
Zai Gezunt Nº 31Zai Gezunt Nº 31
Zai Gezunt Nº 31
 

Similar a Virus y antivirus

Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
NatiitaG
 

Similar a Virus y antivirus (20)

Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguezVirus y antivirus yuli rodriguez
Virus y antivirus yuli rodriguez
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirus
 
Taxonomía de Malware
Taxonomía de MalwareTaxonomía de Malware
Taxonomía de Malware
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

Virus y antivirus

  • 1.
  • 2. TABLA DE CONTENIDO • ¿Qué Es Un Virus Informático? • Backdoor.Banechant • Hijackers • Keylogger • Time Bomb • Virus De Fichero • Virus De Acción Directa • Worm • Trojan.Cryptolocker
  • 3. • Ransomware • Rootkits • Melissa • Virus De Boot • ¿Qué Es Un Antivirus? • Norton Internet Security • Kaspersky Internet Security • Avg Internet Security • Pc Tool Internet Security • Bitdefender Internet Security • Alwil Avast Internet Security • McAfee Internet Security
  • 4. • Panda Internet Security • Webroot Internet Security • Trend Micro Internet Security
  • 5. ¿QUÉ ES UN VIRUS INFORMÁTICO?  Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Para ver el video CLICK AQUI
  • 6.
  • 7. BACKDOOR.BANECHANT  Puede tomar el control de la computadora para que pueda enviar datos a otras locaciones. Además de contaminar la computadora con malware, también abrirá una puerta trasera que le permitirá comunicarse con otras máquinas.
  • 8. HIJACKERS  Son programas que "secuestran" navegadores de Internet. Altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
  • 9. KEYLOGGER  Quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Son desarrollados para medios ilícitos, por ejemplo robo de contraseñas bancarias.
  • 10. TIME BOMB  Son programados para que se activen en determinados momentos, definido por su creador. El virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 11. VIRUS DE FICHERO  Estos virus infectan programas o ficheros ejecutables. Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
  • 12. VIRUS DE ACCIÓN DIRECTA  Infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
  • 13. WORM  Sin el objetivo de causar graves daños al sistema. Hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 14. TROJAN.CRYPTOLOCKER  Infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico para liberarlo.
  • 15. RANSOMWARE  Esta versión única de malware infecta el equipo, limita la entrada a tu ordenador por parte del sistema y también te impedirá navegar por Internet o acceder al disco duro.
  • 16. ROOTKITS  Es un tipo furtivo de malware que se oculta a los métodos típicos de detección, y permite un acceso total al sistema informático. Este virus hace un intento por obtener acceso como administrador al ordenador.
  • 17. MELISSA  El archivo llega vía e-mail como documento de Word, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados.
  • 18. VIRUS DE BOOT  Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 19. ¿QUÉ ES UN ANTIVIRUS?  Son programas que buscan prevenir, detectar y eliminar virus informáticos.
  • 20. NORTON INTERNET SECURITY  Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 21. KASPERSKY INTERNET SECURITY  Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
  • 22. AVG INTERNET SECURITY  Es muy confiable en términos de detección de virus y su desinfección, pero su punto débil es su complicada interface que complica su uso.
  • 23. PC TOOL INTERNET SECURITY  A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.
  • 24. BITDEFENDER INTERNET SECURITY  Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
  • 25. ALWIL AVAST INTERNET SECURITY  Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 26. MCAFEE INTERNET SECURITY  Tiene gráficos únicos y actualizados que lo hacen mejor que los demás, pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 27. PANDA INTERNET SECURITY  Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
  • 28. WEBROOT INTERNET SECURITY  El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Este software falla en las funciones del control parental.
  • 29. TREND MICRO INTERNET SECURITY  Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.