SlideShare una empresa de Scribd logo
1 de 11
“ANTIVIRUS”
Karla Paulina Rojas
González.
1° A
1
“NORTON INTERNET SECURITY”
Es el mejor para seguridad al navegar por internet.
Una de sus principales características es la detención de “malware”, la
cual se basa en el análisis de su comportamiento como una amenaza.
2
“KASPERSKY INTERNET SECURITY”
Provee de una adecuada seguridad a los usuarios mientras se
encuentran conectados y desconectados de internet.
Tiene un gran desempeño en la detección de 'malware‘.
3
“AVG INTERNET SECURITY”
Es muy confiable en términos de detección de virus y su desinfección.
No es muy costoso pero su punto débil es su complicada interfase
que complica su uso.
4
“PC TOOL INTERNET SECURITY”
A pesar de que se han hecho muchas mejoras a través de los años,
aún tiene deficiencias.
Carece de términos de control para padres y de una opción de ayuda
en línea.
5
“BITDEFENDER INTERNET SECURITY”
Provee de una fuerte protección a sus usuarios.
A pesar de su alta capacidad para identificar y eliminar amenazas,
aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
6
“ALWIL AVAST INTERNET SECURITY”
Posee muy buenas funciones para la seguridad en internet.
Su capacidad disminuye al momento de detectar nuevas amenazas.
No contiene algunas funciones vitales.
7
“MACFEE INTERNET SECURITY”
Tiene gráficos únicos y actualizados que lo hacen mejor que los
demás.
Es intuitivo pero la desventaja frente al resto es que vuelve más lento
el desempeño del sistema.
8
“PANDA INTERNET SECURITY”
Provee de todas las funciones básicas de seguridad.
Es muy seguro con los dispositivos USB conectados a la PC y nos da
la posibilidad de tener 2Gb de backup en línea.
9
“WEBROOT INTERNET SECURITY”
El antivirus viene equipado con un paquete de antispyware, firewall y
antispam.
Para los usuarios más frecuentes, este software falla en las funciones
del control parental.
10
“TREND MICRO INTERNET SECURITY”
Está totalmente equipado con seguridad para el escritorio de la PC.
11 La desventaja está en el precio y en su pobre desempeño al
momento de detectar 'malware'.
11

Más contenido relacionado

La actualidad más candente

10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirus
Ale_Macias
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
Pamela Oliva
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
Pamela Oliva
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
PamelaOliva98
 
Trabajos de informatica
Trabajos de informaticaTrabajos de informatica
Trabajos de informatica
'Maxim Troya'
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
AniieBC
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
lozanolejarreta
 

La actualidad más candente (18)

Norton internet security
Norton internet securityNorton internet security
Norton internet security
 
10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirus
 
10 mejores antivirus 1a
10 mejores antivirus 1a10 mejores antivirus 1a
10 mejores antivirus 1a
 
10 antivirus
10 antivirus10 antivirus
10 antivirus
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajos de informatica
Trabajos de informaticaTrabajos de informatica
Trabajos de informatica
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
Antivirus Presentación
Antivirus PresentaciónAntivirus Presentación
Antivirus Presentación
 
German fonseca q_antivirus_actividad.3.1.
German fonseca q_antivirus_actividad.3.1.German fonseca q_antivirus_actividad.3.1.
German fonseca q_antivirus_actividad.3.1.
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Skydrive tutorial
Skydrive tutorialSkydrive tutorial
Skydrive tutorial
daddyrulz
 

Destacado (13)

kaspersry security 2013
kaspersry security 2013kaspersry security 2013
kaspersry security 2013
 
10 tipos antivirus
10 tipos antivirus10 tipos antivirus
10 tipos antivirus
 
Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 Como instalar avast internet security 6.0
Como instalar avast internet security 6.0
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Skydrive tutorial
Skydrive tutorialSkydrive tutorial
Skydrive tutorial
 
Curso de Struts 2: Unidad Didáctica 01 El Entorno de Desarrollo
Curso de Struts 2: Unidad Didáctica 01 El Entorno de DesarrolloCurso de Struts 2: Unidad Didáctica 01 El Entorno de Desarrollo
Curso de Struts 2: Unidad Didáctica 01 El Entorno de Desarrollo
 
Tutorial de sugar sync
Tutorial de sugar syncTutorial de sugar sync
Tutorial de sugar sync
 
Manual dropbox
Manual dropboxManual dropbox
Manual dropbox
 
IQ Work Hacks - Power Dressing (For Women)
IQ Work Hacks - Power Dressing (For Women)IQ Work Hacks - Power Dressing (For Women)
IQ Work Hacks - Power Dressing (For Women)
 
Top Productivity Working Hacks by Jan Rezab
Top Productivity Working Hacks by Jan RezabTop Productivity Working Hacks by Jan Rezab
Top Productivity Working Hacks by Jan Rezab
 
How to Build an Authentic, Winning Culture
How to Build an Authentic, Winning CultureHow to Build an Authentic, Winning Culture
How to Build an Authentic, Winning Culture
 
12 Days of Productivity
12 Days of Productivity12 Days of Productivity
12 Days of Productivity
 
Shall we play a game?
Shall we play a game?Shall we play a game?
Shall we play a game?
 

Similar a Antivirus

Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
NatiitaG
 

Similar a Antivirus (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
10 antivirus
10 antivirus10 antivirus
10 antivirus
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Antivirus y Virus Informaticos
Antivirus y Virus InformaticosAntivirus y Virus Informaticos
Antivirus y Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivurus
AntivurusAntivurus
Antivurus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Patiño elizabth tic´s
Patiño elizabth tic´sPatiño elizabth tic´s
Patiño elizabth tic´s
 
Patiño elizabth tic´s!
Patiño elizabth tic´s!Patiño elizabth tic´s!
Patiño elizabth tic´s!
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 

Antivirus

  • 2. “NORTON INTERNET SECURITY” Es el mejor para seguridad al navegar por internet. Una de sus principales características es la detención de “malware”, la cual se basa en el análisis de su comportamiento como una amenaza. 2
  • 3. “KASPERSKY INTERNET SECURITY” Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware‘. 3
  • 4. “AVG INTERNET SECURITY” Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso. 4
  • 5. “PC TOOL INTERNET SECURITY” A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea. 5
  • 6. “BITDEFENDER INTERNET SECURITY” Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad. 6
  • 7. “ALWIL AVAST INTERNET SECURITY” Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales. 7
  • 8. “MACFEE INTERNET SECURITY” Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema. 8
  • 9. “PANDA INTERNET SECURITY” Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea. 9
  • 10. “WEBROOT INTERNET SECURITY” El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental. 10
  • 11. “TREND MICRO INTERNET SECURITY” Está totalmente equipado con seguridad para el escritorio de la PC. 11 La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'. 11