SlideShare una empresa de Scribd logo
1 de 2
TRABAJO DE INFORMÁTICA.
Tema:
               antivirus panda
Realizado por:
               Norma Guallpa
                  Janet Buri
Curso:
         III de Bachillerato CCGG
Panda Security SA es una compañía dedicada a la seguridad
   informática, que fue fundada en 1990 por Mikel Urizarbarrena en la
   ciudad de Bilbao, España.

Versiones: Cloud Antivirus, Panda ActiveScan 2.0, Panda Antirootkit,
   Panda Cloud Antivirus (versión gratuita)19, Panda Security for
   Business, Panda Managed Office Protection, Panda Managed E-
   mail Protection

Sitio web de Panda Security: www.pandasecurity.com

Características: Protección contra el spyware, Protección contra
   amenazas desconocidas, Protección contra todo tipo de malware,
   Acceso remoto, Navegación segura, Copias de seguridad, Modo
   multimedia/juego, USB Vaccine, Firewall, Filtro anti-spam.

Más contenido relacionado

La actualidad más candente

Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghneem226melisa
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a túYolanda Corral
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetTefi23
 
Presentacion seguridad internet balvina
Presentacion seguridad internet balvinaPresentacion seguridad internet balvina
Presentacion seguridad internet balvinaBAlvina Barrera
 
Ruth González & Nerea Sainz de la Maza  - When anti shoulder surfing techniqu...
Ruth González & Nerea Sainz de la Maza  - When anti shoulder surfing techniqu...Ruth González & Nerea Sainz de la Maza  - When anti shoulder surfing techniqu...
Ruth González & Nerea Sainz de la Maza  - When anti shoulder surfing techniqu...RootedCON
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadRamon E. Zorrilla
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad ComputacionalAldair Lucero
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus pandajonatan00
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software LibreDaniel Maldonado
 
10 TIPS USANDO TICS
10 TIPS USANDO TICS10 TIPS USANDO TICS
10 TIPS USANDO TICSMaraLuz18
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesGissim
 
HUELLA DIGITAL
HUELLA DIGITALHUELLA DIGITAL
HUELLA DIGITALIgnacioher
 

La actualidad más candente (17)

Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Evidencias unidad 2
Evidencias unidad 2Evidencias unidad 2
Evidencias unidad 2
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentacion seguridad internet balvina
Presentacion seguridad internet balvinaPresentacion seguridad internet balvina
Presentacion seguridad internet balvina
 
Ruth González & Nerea Sainz de la Maza  - When anti shoulder surfing techniqu...
Ruth González & Nerea Sainz de la Maza  - When anti shoulder surfing techniqu...Ruth González & Nerea Sainz de la Maza  - When anti shoulder surfing techniqu...
Ruth González & Nerea Sainz de la Maza  - When anti shoulder surfing techniqu...
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Modulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de CiberseguridadModulo de Contenido - Curso Monográfico de Ciberseguridad
Modulo de Contenido - Curso Monográfico de Ciberseguridad
 
Aprende más con mickey y minnie
Aprende más con mickey y minnieAprende más con mickey y minnie
Aprende más con mickey y minnie
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus panda
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
 
Igacol
IgacolIgacol
Igacol
 
10 TIPS USANDO TICS
10 TIPS USANDO TICS10 TIPS USANDO TICS
10 TIPS USANDO TICS
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
HUELLA DIGITAL
HUELLA DIGITALHUELLA DIGITAL
HUELLA DIGITAL
 

Destacado (15)

Resume
ResumeResume
Resume
 
CPA DEN
CPA DENCPA DEN
CPA DEN
 
Corsport Unicusano 10_11 bozza
Corsport Unicusano 10_11 bozzaCorsport Unicusano 10_11 bozza
Corsport Unicusano 10_11 bozza
 
computadora
computadoracomputadora
computadora
 
Trabajo que realiza el programa Juntos
Trabajo que realiza el programa Juntos Trabajo que realiza el programa Juntos
Trabajo que realiza el programa Juntos
 
CC Eliemar Gomez
CC Eliemar GomezCC Eliemar Gomez
CC Eliemar Gomez
 
Quick reminder ordinal, scaled or nominal proportional
Quick reminder   ordinal, scaled or nominal proportionalQuick reminder   ordinal, scaled or nominal proportional
Quick reminder ordinal, scaled or nominal proportional
 
1964-E02-C-A1
1964-E02-C-A11964-E02-C-A1
1964-E02-C-A1
 
FVO_LinkIn_ScheduleFlyer
FVO_LinkIn_ScheduleFlyerFVO_LinkIn_ScheduleFlyer
FVO_LinkIn_ScheduleFlyer
 
champions!!
champions!!champions!!
champions!!
 
Les 17 cantons de la haute saône - 2015
Les 17 cantons de la haute saône - 2015Les 17 cantons de la haute saône - 2015
Les 17 cantons de la haute saône - 2015
 
datos de mis compañeros
datos de mis compañerosdatos de mis compañeros
datos de mis compañeros
 
Reflexiones observadores
Reflexiones observadoresReflexiones observadores
Reflexiones observadores
 
Impressora de Pulseiras HC100
Impressora de Pulseiras HC100Impressora de Pulseiras HC100
Impressora de Pulseiras HC100
 
Working to a brief
Working to a briefWorking to a brief
Working to a brief
 

Similar a Antivirus Panda: Características y versiones

Panda security
Panda securityPanda security
Panda securityminavargas
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!Daniel Mf
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYAranda Software
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus pandajonatan00
 
Taller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel OrtegaTaller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel Ortegaandalucialab
 
Oscar ZuñIga 1 A
Oscar ZuñIga 1 AOscar ZuñIga 1 A
Oscar ZuñIga 1 Aoscar
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Panda Internet Security for Netbook 2012
Panda Internet Security for Netbook 2012Panda Internet Security for Netbook 2012
Panda Internet Security for Netbook 2012PandaPanama
 
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxSEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxALEXANDERNUEZ26
 

Similar a Antivirus Panda: Características y versiones (20)

Panda security
Panda securityPanda security
Panda security
 
Panda security
Panda securityPanda security
Panda security
 
Panda security
Panda securityPanda security
Panda security
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus panda
 
Taller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel OrtegaTaller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel Ortega
 
Eset
EsetEset
Eset
 
Oscar ZuñIga 1 A
Oscar ZuñIga 1 AOscar ZuñIga 1 A
Oscar ZuñIga 1 A
 
Antivirus bitdefender
Antivirus bitdefenderAntivirus bitdefender
Antivirus bitdefender
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Antivirus panda
Antivirus pandaAntivirus panda
Antivirus panda
 
Antivirus panda
Antivirus pandaAntivirus panda
Antivirus panda
 
Antivirus panda
Antivirus pandaAntivirus panda
Antivirus panda
 
Panda Internet Security for Netbook 2012
Panda Internet Security for Netbook 2012Panda Internet Security for Netbook 2012
Panda Internet Security for Netbook 2012
 
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptxSEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
SEGURIDAD EMPRESA EN EL COMERCIO ELECTRONICO.pptx
 
PANDA.pdf
PANDA.pdfPANDA.pdf
PANDA.pdf
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Antivirus Panda: Características y versiones

  • 1. TRABAJO DE INFORMÁTICA. Tema: antivirus panda Realizado por: Norma Guallpa Janet Buri Curso: III de Bachillerato CCGG
  • 2. Panda Security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España. Versiones: Cloud Antivirus, Panda ActiveScan 2.0, Panda Antirootkit, Panda Cloud Antivirus (versión gratuita)19, Panda Security for Business, Panda Managed Office Protection, Panda Managed E- mail Protection Sitio web de Panda Security: www.pandasecurity.com Características: Protección contra el spyware, Protección contra amenazas desconocidas, Protección contra todo tipo de malware, Acceso remoto, Navegación segura, Copias de seguridad, Modo multimedia/juego, USB Vaccine, Firewall, Filtro anti-spam.