SlideShare una empresa de Scribd logo
1 de 7
El antivirus es un programa que ayuda 
a proteger su computadora contra la 
mayoría de los virus, worms, troyanos 
y otros invasores indeseados que 
puedan infectar su ordenador. 
Entre los principales daños que pueden 
causar estos programas están: la 
pérdida de rendimiento del 
microprocesador, borrado de archivos, 
alteración de datos, información 
confidencial expuestas a personas no 
autorizadas y la desinstalación del 
sistema operativo.
Existen dos grandes grupos de propagación: los virus cuya instalación el 
usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y 
los gusanos, con los que el programa malicioso actúa replicándose a 
través de las redes. 
Dentro de las contaminaciones más frecuentes por interacción del 
usuario están las siguientes: 
 Mensajes que ejecutan automáticamente programas, como el 
programa de correo que abre directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este programa y gane un 
premio». 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software que pueda contener uno o varios programas 
maliciosos. 
 A través de unidades extraíbles de almacenamiento, como memorias 
USB.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los 
denominados activos o pasivos. 
LOS ACTIVOS SON LAS VACUNAS. TIPOS: 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, 
no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que 
pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus. 
LOS PASIVOS SON LAS COPIAS DE SEGURIDAD: 
Mantener una política de copias de seguridad garantiza la recuperación de los datos 
y la respuesta cuando nada de lo anterior ha funcionado. 
Asimismo, las empresas deberían disponer de un plan y detalle de todo el software 
instalado para tener un plan de contingencia en caso de problemas.
AVG: es un software antivirus desarrollado por la 
empresa checa AVG Technologies. AVG destaca la 
mayor parte de las funciones comunes disponibles 
en el antivirus moderno y programas de seguridad 
de Internet, incluyendo escaneos periódicos, 
escaneos de correos electrónicos enviados y 
recibidos, la capacidad de reparar algunos archivos 
infectados por virus, y una bóveda de virus donde 
los archivos infectados son guardados, un símil a 
una zona de cuarentena. 
ESET NOD32: es 
un programa antibarbies desarrollado por la 
empresa ET, de origen desconocido. El producto 
está disponible 
para Windows, Linux, FreeBSD, Solaris, Novell y Mac 
OS X, y tiene versiones para estaciones de trabajo, 
dispositivos móviles.
Avast!: es 
un software antivirus de la 
firma checa AVAST Software. 
Cuenta con varias versiones, que 
cubren desde el usuario 
doméstico hasta el corporativo. 
Avira: es una compañía 
de seguridad 
informática alemana. Sus 
aplicaciones antivirus están 
basadas en el motor AntiVir, 
lanzado en 1988, comúnmente 
llamado Luke Filewalker
Antiviruz

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Antivirus esperma
Antivirus espermaAntivirus esperma
Antivirus esperma
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
 

Destacado

Guía de campo Cuesta La Dormida
Guía de campo Cuesta La DormidaGuía de campo Cuesta La Dormida
Guía de campo Cuesta La DormidaTurismo Til Til
 
Nueva propuesta regulatoria de la tarifa eléctrica
Nueva propuesta regulatoria de la tarifa eléctricaNueva propuesta regulatoria de la tarifa eléctrica
Nueva propuesta regulatoria de la tarifa eléctricaAERCE
 
Introduccion de contaduria_ (3)
Introduccion de contaduria_ (3)Introduccion de contaduria_ (3)
Introduccion de contaduria_ (3)adrocro
 
Erasmus + Kulturkoffer, Endprodukt-Online-Museumsführer
Erasmus + Kulturkoffer,  Endprodukt-Online-MuseumsführerErasmus + Kulturkoffer,  Endprodukt-Online-Museumsführer
Erasmus + Kulturkoffer, Endprodukt-Online-MuseumsführerGeorgiaPi
 
Round table: Foreign Exchange Derivative Market in Iran
Round table: Foreign Exchange Derivative Market in IranRound table: Foreign Exchange Derivative Market in Iran
Round table: Foreign Exchange Derivative Market in IranAbouzar Najmi
 
биология яйцекладущие
биология яйцекладущиебиология яйцекладущие
биология яйцекладущиеkoneqq
 

Destacado (14)

Resume (4)
Resume (4)Resume (4)
Resume (4)
 
Guía de campo Cuesta La Dormida
Guía de campo Cuesta La DormidaGuía de campo Cuesta La Dormida
Guía de campo Cuesta La Dormida
 
Nueva propuesta regulatoria de la tarifa eléctrica
Nueva propuesta regulatoria de la tarifa eléctricaNueva propuesta regulatoria de la tarifa eléctrica
Nueva propuesta regulatoria de la tarifa eléctrica
 
Social media y su impacto en las empresas
Social media y su impacto en las empresasSocial media y su impacto en las empresas
Social media y su impacto en las empresas
 
Venkata -Marketing Engineer (Executive)
Venkata -Marketing Engineer (Executive)Venkata -Marketing Engineer (Executive)
Venkata -Marketing Engineer (Executive)
 
Introduccion de contaduria_ (3)
Introduccion de contaduria_ (3)Introduccion de contaduria_ (3)
Introduccion de contaduria_ (3)
 
Freedom_watch_Jan2010
Freedom_watch_Jan2010Freedom_watch_Jan2010
Freedom_watch_Jan2010
 
Erasmus + Kulturkoffer, Endprodukt-Online-Museumsführer
Erasmus + Kulturkoffer,  Endprodukt-Online-MuseumsführerErasmus + Kulturkoffer,  Endprodukt-Online-Museumsführer
Erasmus + Kulturkoffer, Endprodukt-Online-Museumsführer
 
Doesnt Stop You
Doesnt Stop YouDoesnt Stop You
Doesnt Stop You
 
Satyapaul
SatyapaulSatyapaul
Satyapaul
 
El parque de las leyendas
El parque de las leyendasEl parque de las leyendas
El parque de las leyendas
 
Round table: Foreign Exchange Derivative Market in Iran
Round table: Foreign Exchange Derivative Market in IranRound table: Foreign Exchange Derivative Market in Iran
Round table: Foreign Exchange Derivative Market in Iran
 
El TPP, Trump, China, y el Perú
El TPP, Trump, China, y el PerúEl TPP, Trump, China, y el Perú
El TPP, Trump, China, y el Perú
 
биология яйцекладущие
биология яйцекладущиебиология яйцекладущие
биология яйцекладущие
 

Similar a Antiviruz (20)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Hector david suarez suarez
Hector david suarez suarezHector david suarez suarez
Hector david suarez suarez
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 

Más de Lola Pastenes

Más de Lola Pastenes (9)

Fin de la personalidad jurídica
Fin de la personalidad jurídicaFin de la personalidad jurídica
Fin de la personalidad jurídica
 
Blogger
BloggerBlogger
Blogger
 
Prezi
PreziPrezi
Prezi
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet
InternetInternet
Internet
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Procesador de textos
Procesador de textosProcesador de textos
Procesador de textos
 
Sistemas operativos windows
Sistemas operativos windowsSistemas operativos windows
Sistemas operativos windows
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Antiviruz

  • 1.
  • 2. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 3. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB.
  • 4. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. LOS ACTIVOS SON LAS VACUNAS. TIPOS:  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. LOS PASIVOS SON LAS COPIAS DE SEGURIDAD: Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
  • 5. AVG: es un software antivirus desarrollado por la empresa checa AVG Technologies. AVG destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos, la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena. ESET NOD32: es un programa antibarbies desarrollado por la empresa ET, de origen desconocido. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles.
  • 6. Avast!: es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. Avira: es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker