SlideShare una empresa de Scribd logo
1 de 27
 En informática, es
un programa
malicioso
desarrollado por
programadores que
infecta un sistema
para realizar algo ya
determinado.
 El virus puede dañar
o eliminar datos del
equipo.
 Existen diferentes
tipos de virus,
unos que se
propagan por
medio de correo
electrónico, otros
mediante
descargas en
internet, mientras
que algunos se
disfrazan de datos
adjuntos como
imágenes, audio,
video, etc.
 Este virus infecta
la partición de
inicialización del
sistema operativo.
 El virus se activa
cuando la
computadora se
enciende y el
sistema operativo
se carga.
 Estos tipos de virus son
programados para que
activen en momentos
determinados, esto
hecho por su creador.
 Una vez activado el
sistema, el virus
solamente se activara y
causara daño el día o
instante previamente
establecido por el
programador.
 La creación de este
virus no fue tanto por
dañar, sino para
esparcirlo y causar
daños menores.
 Cuando la maquina es
infectada por este
virus, se replica, y se
envía por si solo por
medio de e-mails por
todo el internet.
 Son códigos que
ciertos virus traen en
su interior aparte del
que ya poseen, esto
permite a una persona
acceder a la
computadora
infectada o recolectar
datos y enviarlos por
internet a un
desconocido, sin que
el usuario se de
cuenta de esto.
 Son programas que
“secuestran”
navegadores de
internet, alterando la
página inicial del
browser e impide al
usuario cambiarla.
 Muestra
publicidades, instala
barra de
herramientas, etc.
 El significado por los
términos en ingles
sería, Capturador de
teclas.
 Después de ejecutarse,
los keyloggers quedan
escondidos en el
sistema operativo, de
manera que la víctima
no tiene como saber
que esta siendo
monitoreada.
 Estos se utilizan para
medios ilícitos.
 El estado zombie de una
computadora ocurre
cuando es infectada y
está siendo controlada
por terceros.
 Pueden usarlo para
esparcir virus,
keyloggers, y
procedimientos invasivos
en general.
 Esto ocurre usualmente
porque la computadora
tiene su firewall
desactualizado.
 Estos virus son
códigos
escritos para
que bajo ciertas
condiciones,
este código se
“reproduzca”
haciendo una
copia de él
mismo.
 Hoy en día encontramos dispositivos móviles con
acceso a internet, aunque son casos aislados los
virus que los pueden esta atacando, no se descarta
la idea de que los hackers se interesen por atacar a
estos dispositivos.
 Es un programa que ayuda
a proteger la computador
contra la mayoría de virus.
 Los antivirus monitorizan
actividades de virus en
tiempo real y hacen
verificaciones periódicas.
 Los antivirus actuales
tienen vacunas especificas
para decenas de plagas.
 Como encontramos tipos de virus, ocurre lo mismo con
los antivirus, dentro de estos encontramos diversas
categorías:
 Antivirus Activo
 Antivirus Pasivo
 Antivirus Online
 Antivirus Offline
 Antivirus gratuito
 Este antivirus sirve para
proteger a la computadora de
virus, troyanos, gusanos,
espías, adwares y otros
programas malignos.
 Tiene capacidad para
monitorear el tráfico entrante y
saliente de internet, defensa
proactiva frente a nuevos
programas maliciosos,
actualización constante de su
base de datos de virus, etc.
 Su versión para equipos
móviles es llamada Kaspersky
Anti-Virus Mobile.
 Panda segurity actúa de
manera el cibercrimen y
tipos de malware que
pueden dañar sistemas de
información, como spam,
hackers, spyware, dialers y
contenido web no deseado,
así como detección de
intrusiones en redes WiFi.
Sus tecnologías patentadas,
llamadas TruPrevent, son un
conjunto de capacidades
proactivas encaminadas a
bloquear virus desconocidos
e intrusos; que si bien logran
su propósito, ralentizan
enormemente cualquier
máquina.
 Actúa de tal manera que
 Este antivirus
 Avast! ataca de forma que
detecta virus de todo tipo,
códigos maliciosos como
gusanos, troyanos y otros
capaces de modificarse a
sí mismos. Cuenta con
una buena Heurística, que
es la técnica que emplean
los antivirus para
reconocer códigos
maliciosos (virus, gusanos,
troyanos, etc.) que no se
encuentran en su base de
datos.
 Y es el antivirus mas
recomendable.
 Este programa
 Este programa
 Actúa de manera que
 Este programa
 NOD32 ataca de forma que
 Este antivirus
 Este antivirus
Virus informáticos

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ieselbatan
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
johnrobayo1029
 
Virus y vacunas informaticas i
Virus y vacunas informaticas iVirus y vacunas informaticas i
Virus y vacunas informaticas i
dilverparra
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
anahormaza
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
bryan_mendez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
201223516
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Características de los virus y antivirus
Características de los virus y antivirus Características de los virus y antivirus
Características de los virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informaticas i
Virus y vacunas informaticas iVirus y vacunas informaticas i
Virus y vacunas informaticas i
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Pres2
Pres2Pres2
Pres2
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Destacado

Cuestionario de espermatozoides
Cuestionario de espermatozoidesCuestionario de espermatozoides
Cuestionario de espermatozoides
Luna Endriiel
 
Indicadores y viraje
Indicadores y virajeIndicadores y viraje
Indicadores y viraje
Aida Aguilar
 
Realizacion de la Espermatobioscopia
Realizacion de la EspermatobioscopiaRealizacion de la Espermatobioscopia
Realizacion de la Espermatobioscopia
Karen Landa
 
Analisis basico de semen
Analisis basico de semenAnalisis basico de semen
Analisis basico de semen
Emilio Fuentes
 
Practica de laboratorio n0 9 biologia
Practica de laboratorio n0 9 biologiaPractica de laboratorio n0 9 biologia
Practica de laboratorio n0 9 biologia
katty Maldonado
 

Destacado (6)

Cuestionario de espermatozoides
Cuestionario de espermatozoidesCuestionario de espermatozoides
Cuestionario de espermatozoides
 
Indicadores y viraje
Indicadores y virajeIndicadores y viraje
Indicadores y viraje
 
Realizacion de la Espermatobioscopia
Realizacion de la EspermatobioscopiaRealizacion de la Espermatobioscopia
Realizacion de la Espermatobioscopia
 
Analisis basico de semen
Analisis basico de semenAnalisis basico de semen
Analisis basico de semen
 
Practica 9 semen
Practica 9 semenPractica 9 semen
Practica 9 semen
 
Practica de laboratorio n0 9 biologia
Practica de laboratorio n0 9 biologiaPractica de laboratorio n0 9 biologia
Practica de laboratorio n0 9 biologia
 

Similar a Virus informáticos

Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
SNCB12NIC
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
Km Pda Ra
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
ivangarciavivancos
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
guaramez
 

Similar a Virus informáticos (20)

virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Vacunas y Virus informáticos
Vacunas y Virus informáticosVacunas y Virus informáticos
Vacunas y Virus informáticos
 
ViRuS
ViRuSViRuS
ViRuS
 
Virus
VirusVirus
Virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Actividad #3 Virus y Antivirus
 Actividad #3 Virus y Antivirus Actividad #3 Virus y Antivirus
Actividad #3 Virus y Antivirus
 

Más de Aida Aguilar

Determinación de hemoglobina glicosilada
Determinación de hemoglobina glicosiladaDeterminación de hemoglobina glicosilada
Determinación de hemoglobina glicosilada
Aida Aguilar
 
Determinación de glucosa
Determinación de glucosaDeterminación de glucosa
Determinación de glucosa
Aida Aguilar
 

Más de Aida Aguilar (20)

Reacciones febriles
Reacciones febriles Reacciones febriles
Reacciones febriles
 
Determinacion de lipoproteínas de alta densidad hdl en suero
Determinacion de lipoproteínas de alta densidad hdl en sueroDeterminacion de lipoproteínas de alta densidad hdl en suero
Determinacion de lipoproteínas de alta densidad hdl en suero
 
Determinación de hemoglobina glicosilada
Determinación de hemoglobina glicosiladaDeterminación de hemoglobina glicosilada
Determinación de hemoglobina glicosilada
 
Determinación de glucosa posprandial
Determinación de glucosa posprandialDeterminación de glucosa posprandial
Determinación de glucosa posprandial
 
Determinacion de creatinina
Determinacion de creatininaDeterminacion de creatinina
Determinacion de creatinina
 
Determinación de bilirrubina
Determinación de bilirrubinaDeterminación de bilirrubina
Determinación de bilirrubina
 
Determinación cuantitativa enzimatico-colorimetrica de colesterol total en suero
Determinación cuantitativa enzimatico-colorimetrica de colesterol total en sueroDeterminación cuantitativa enzimatico-colorimetrica de colesterol total en suero
Determinación cuantitativa enzimatico-colorimetrica de colesterol total en suero
 
Determinacion cuantitativa colorimetrica enzimatica de trigliceridos en suero
Determinacion cuantitativa colorimetrica enzimatica de trigliceridos en sueroDeterminacion cuantitativa colorimetrica enzimatica de trigliceridos en suero
Determinacion cuantitativa colorimetrica enzimatica de trigliceridos en suero
 
Determinación cuantitativa colorimetrica de proteinas totales en suero
Determinación cuantitativa colorimetrica de proteinas totales en sueroDeterminación cuantitativa colorimetrica de proteinas totales en suero
Determinación cuantitativa colorimetrica de proteinas totales en suero
 
Determinación cuantitativa colorimetrica de glicohemoglobina en sangre
Determinación cuantitativa colorimetrica de glicohemoglobina en sangreDeterminación cuantitativa colorimetrica de glicohemoglobina en sangre
Determinación cuantitativa colorimetrica de glicohemoglobina en sangre
 
Determinación cuantitativa colorimetrica de albumina en suero
Determinación cuantitativa colorimetrica de albumina en sueroDeterminación cuantitativa colorimetrica de albumina en suero
Determinación cuantitativa colorimetrica de albumina en suero
 
Determinación cuantitativa de lipidos totales
Determinación cuantitativa de lipidos totalesDeterminación cuantitativa de lipidos totales
Determinación cuantitativa de lipidos totales
 
Determinación cuantitativa de creatinina en suero
Determinación cuantitativa de creatinina en sueroDeterminación cuantitativa de creatinina en suero
Determinación cuantitativa de creatinina en suero
 
Determinación cuantitativa de alanina aminotransferasa gpt (alt)
Determinación cuantitativa de alanina aminotransferasa gpt (alt)Determinación cuantitativa de alanina aminotransferasa gpt (alt)
Determinación cuantitativa de alanina aminotransferasa gpt (alt)
 
Determinación de glucosa
Determinación de glucosaDeterminación de glucosa
Determinación de glucosa
 
Determinación de bilirrubina en Sangre
Determinación de bilirrubina en SangreDeterminación de bilirrubina en Sangre
Determinación de bilirrubina en Sangre
 
Rutas metabolicas
Rutas metabolicasRutas metabolicas
Rutas metabolicas
 
Soles liofilos y liofobos
Soles liofilos y liofobosSoles liofilos y liofobos
Soles liofilos y liofobos
 
Interfase
InterfaseInterfase
Interfase
 
Exposición emulsiones, geles, y determinación de tañamo de particula.
Exposición emulsiones, geles, y determinación de tañamo de particula.Exposición emulsiones, geles, y determinación de tañamo de particula.
Exposición emulsiones, geles, y determinación de tañamo de particula.
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Virus informáticos

  • 1.
  • 2.  En informática, es un programa malicioso desarrollado por programadores que infecta un sistema para realizar algo ya determinado.  El virus puede dañar o eliminar datos del equipo.
  • 3.  Existen diferentes tipos de virus, unos que se propagan por medio de correo electrónico, otros mediante descargas en internet, mientras que algunos se disfrazan de datos adjuntos como imágenes, audio, video, etc.
  • 4.  Este virus infecta la partición de inicialización del sistema operativo.  El virus se activa cuando la computadora se enciende y el sistema operativo se carga.
  • 5.  Estos tipos de virus son programados para que activen en momentos determinados, esto hecho por su creador.  Una vez activado el sistema, el virus solamente se activara y causara daño el día o instante previamente establecido por el programador.
  • 6.  La creación de este virus no fue tanto por dañar, sino para esparcirlo y causar daños menores.  Cuando la maquina es infectada por este virus, se replica, y se envía por si solo por medio de e-mails por todo el internet.
  • 7.  Son códigos que ciertos virus traen en su interior aparte del que ya poseen, esto permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por internet a un desconocido, sin que el usuario se de cuenta de esto.
  • 8.  Son programas que “secuestran” navegadores de internet, alterando la página inicial del browser e impide al usuario cambiarla.  Muestra publicidades, instala barra de herramientas, etc.
  • 9.  El significado por los términos en ingles sería, Capturador de teclas.  Después de ejecutarse, los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que esta siendo monitoreada.  Estos se utilizan para medios ilícitos.
  • 10.  El estado zombie de una computadora ocurre cuando es infectada y está siendo controlada por terceros.  Pueden usarlo para esparcir virus, keyloggers, y procedimientos invasivos en general.  Esto ocurre usualmente porque la computadora tiene su firewall desactualizado.
  • 11.  Estos virus son códigos escritos para que bajo ciertas condiciones, este código se “reproduzca” haciendo una copia de él mismo.
  • 12.  Hoy en día encontramos dispositivos móviles con acceso a internet, aunque son casos aislados los virus que los pueden esta atacando, no se descarta la idea de que los hackers se interesen por atacar a estos dispositivos.
  • 13.  Es un programa que ayuda a proteger la computador contra la mayoría de virus.  Los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas.  Los antivirus actuales tienen vacunas especificas para decenas de plagas.
  • 14.  Como encontramos tipos de virus, ocurre lo mismo con los antivirus, dentro de estos encontramos diversas categorías:  Antivirus Activo  Antivirus Pasivo  Antivirus Online  Antivirus Offline  Antivirus gratuito
  • 15.  Este antivirus sirve para proteger a la computadora de virus, troyanos, gusanos, espías, adwares y otros programas malignos.  Tiene capacidad para monitorear el tráfico entrante y saliente de internet, defensa proactiva frente a nuevos programas maliciosos, actualización constante de su base de datos de virus, etc.  Su versión para equipos móviles es llamada Kaspersky Anti-Virus Mobile.
  • 16.  Panda segurity actúa de manera el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas TruPrevent, son un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e intrusos; que si bien logran su propósito, ralentizan enormemente cualquier máquina.
  • 17.  Actúa de tal manera que
  • 19.  Avast! ataca de forma que detecta virus de todo tipo, códigos maliciosos como gusanos, troyanos y otros capaces de modificarse a sí mismos. Cuenta con una buena Heurística, que es la técnica que emplean los antivirus para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentran en su base de datos.  Y es el antivirus mas recomendable.
  • 22.  Actúa de manera que
  • 24.  NOD32 ataca de forma que