SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Es una compañía de software global, de capital privado en el mercado de Internet y
la seguridad móvil.
Su cartera de productos cuenta con soluciones de seguridad de Internet para
usuarios domésticos y pequeñas empresas, incluyendo antivirus galardonados y
herramientas antiphishing, controles parentales para PC y dispositivos móviles, así
como la PC y el software de copia de seguridad móvil. La compañía tiene oficinas en
el Reino Unido, Dinamarca, Rumania, Suecia, Bélgica, Alemania, Australia y los
EE.UU...
BullGuard compite en la industria antivirus contra Avira, ESET, F-Secure,
Kaspersky, McAfee, Panda Security, Sophos y Symantec, entre otros.
BullGuard Antivirus incorpora el mismo motor antivirus como BullGuard Internet
Security. Sobre la base de la detección de comportamiento y las tecnologías de
detección basada en firmas también incluye navegación segura y protección anti-
spam.
ESET NOD32 Es Un Programa Antivirus desarrollado por la empresa ESET, de
origen eslovaco.
El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac
OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows
Mobile y Symbian), servidores de archivos, servidores de correo electrónico,
servidores Gateway y una consola de administración remota.
ESET también cuenta con un producto integrado llamado ESET Smart Security que
además de todas las características de ESET NOD32, incluye un cortafuegos y
un antispam.
ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que
permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no
catalogados, analizando el código de ejecución en busca de las intenciones malignas
de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas
y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos
maliciosos, como virus, troyanos, rootkits, gusanos yspyware, entre otros tipos de
malware. Esto permite el análisis del código binario en tiempo de ejecución para
determinar el comportamiento sospechoso propio de malware y detener la amenaza
antes que infecte el PC del usuario.
Las versiones 2.7 de ESET NOD32 Antivirus dejaron de contar con soporte a
partir de febrero del año 2010.4 Esto significa que dicha versión actualmente no
cuenta con actualizaciones ni soporte.
ESET no ha publicado información sobre el ciclo de vida de las versiones 3.0 y
posteriores de sus productos.
Sophos es un desarrollador y proveedor de software de seguridad informática y
hardware, proporcionando punto final de comunicación, el cifrado, seguridad de
red, seguridad de correo electrónico y la seguridad móvil, así como productos de
gestión unificada de amenazas. Sophos es mayormente enfocada en proveer
seguridad a las organizaciones y empresas.
Sophos Labs es la red global de centros de análisis de amenazas de la compañía.
Sophos ha ganado varios premios por su blog de Naked Security consumidor
frente.
Sophos compite en la industria antivirus contra avast !, AVG, Avira, ESET, F-
Secure, G-Data, Kaspersky, McAfee, Panda Security y Symantec, entre otros.
Desde septiembre de 2003 a febrero de 2006 Sophos sirvió como la empresa
matriz de ActiveState, un desarrollador de herramientas de programación para
lenguajes de programación dinámicos. En febrero de 2006, ActiveState convirtió
en una compañía independiente cuando fue vendida a la firma de capital de riesgo
con sede en Vancouver Pender Financia.
En 2007, Sophos adquirió ENDFORCE, una empresa con sede en Ohio, EE.UU., que
desarrolla y vende el cumplimiento de políticas de seguridad y control de acceso a
redes (NAC) de software.
En abril de 2012, Sophos adquirió DIÁLOGOS, un proveedor privado de soluciones
de gestión de móviles, con sede en Alemania.
En febrero de 2014, Sophos anunció que había adquirido Tecnologías de Cyberoam,
proveedor global líder de productos de seguridad de red.
En octubre de 2014, Sophos adquirió Mojave Networks, una empresa líder en la
nube basada en la seguridad de red.
F-Secure Corporation (anteriormente becarios de datos) es una compañía anti-
virus, contenido de la nube y la seguridad informática con sede en Helsinki,
Finlandia.
La empresa cuenta con 20 oficinas en los países y presencia en más de 100 países,
con operaciones de laboratorio Seguridad en Helsinki, Finlandia, y en Kuala Lumpur,
Malasia. A través de más de 200 socios de operador a nivel mundial, millones de
clientes de banda ancha de uso de los servicios de F-Secure. F-Secure Corp. cotiza
en la Bolsa de Helsinki bajo el símbolo FSC1V.
Reclamaciones de F-Secure que era el primer proveedor de antivirus para
establecer una presencia en la World Wide Web. El weblog F-Secure Labs de
rastrea Internet global y las amenazas de seguridad móvil.
F-Secure compite en la industria antivirus contra Avira, Kaspersky, McAfee, Panda
Security, Sophos y Symantec, entre otros.
Productos comerciales de F-Secure incluyen-Secure F Servicio de Protección, F-
Secure Business Suite, F-Secure Client Security, Antivirus F-Secure para
servidores, F-Secure Linux Seguridad, F-Secure Gatekeeper Internet para Linux,
F-Secure Servicio de protección para el correo electrónico, F-Secure Policy
Manager, F-Secure Mobile Security for Business, F-Secure Gateway Messaging
Security y F-Secure para Exchange.
Versiones Blanca marcados de software de seguridad de F-Secure también están
disponibles a través de operadores de todo el mundo a través de planes de
suscripción mensual o anual. F-Secure es el líder mundial en el suministro de
software como un servicio a través de operadores con más de 200 socios
operadores en todo el m undo, incluyendo AT & T, Vodafone y Telefónica.
Bit Defender es el prefijo con el que se conoce a los programas de seguridad
informática de la empresa multinacional rumana Bit defender, SRL.
 BitDefender Total Security
 BitDefender Internet Security
 BitDefender Antivirus Plus
 BitDefender Para Mac
 BitDefender Mobile Security
 Small Office Security
 Security for Endpoints
 Security for virtualized enviroments
 BitDefender Antivirus Scanner for Unices
Esta empresa provee soluciones de seguridad en el ámbito de la protección del
entorno informático, ofreciendo software contra las amenazas a más de 200
millones de usuarios domésticos y corporativos en más de 180 países. Dispone de
oficinas en Estados Unidos, Reino Unido, Alemania, España, Perú y Rumanía.
Además, posee una red local de distribuidores en más de 200 países.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Antivirus
AntivirusAntivirus
Antivirus
 
Compu Antivirus
Compu AntivirusCompu Antivirus
Compu Antivirus
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus locos
Virus locosVirus locos
Virus locos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Panda security
Panda securityPanda security
Panda security
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus.
 Antivirus. Antivirus.
Antivirus.
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
JURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1AJURADOHERNANDEZ_CAROLINA_1A
JURADOHERNANDEZ_CAROLINA_1A
 
Eset
EsetEset
Eset
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!
 

Similar a 5 Antivirus

Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicionKarina
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicionKarina
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidosramses-gomez
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirusCrolond
 
Rivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 ARivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 Agabita
 
Antivitus de la informática
Antivitus de la informáticaAntivitus de la informática
Antivitus de la informáticaDANIELA200012
 
Antivirus
AntivirusAntivirus
Antiviruszer07
 
Check point
Check pointCheck point
Check pointAre Mar
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010jailxtreme
 
Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETESET Latinoamérica
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 

Similar a 5 Antivirus (20)

Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicion
 
Compu antivirus definicion
Compu antivirus definicionCompu antivirus definicion
Compu antivirus definicion
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
Rivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 ARivera Campoverde Gabriela 1 A
Rivera Campoverde Gabriela 1 A
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivitus de la informática
Antivitus de la informáticaAntivitus de la informática
Antivitus de la informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Eset nod32 antivirus software
Eset nod32 antivirus softwareEset nod32 antivirus software
Eset nod32 antivirus software
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software malware
Software malwareSoftware malware
Software malware
 
Check point
Check pointCheck point
Check point
 
Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010
 
Antivirus (nuevo)
Antivirus (nuevo)Antivirus (nuevo)
Antivirus (nuevo)
 
Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESET
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

5 Antivirus

  • 1. Es una compañía de software global, de capital privado en el mercado de Internet y la seguridad móvil. Su cartera de productos cuenta con soluciones de seguridad de Internet para usuarios domésticos y pequeñas empresas, incluyendo antivirus galardonados y herramientas antiphishing, controles parentales para PC y dispositivos móviles, así como la PC y el software de copia de seguridad móvil. La compañía tiene oficinas en el Reino Unido, Dinamarca, Rumania, Suecia, Bélgica, Alemania, Australia y los EE.UU... BullGuard compite en la industria antivirus contra Avira, ESET, F-Secure, Kaspersky, McAfee, Panda Security, Sophos y Symantec, entre otros. BullGuard Antivirus incorpora el mismo motor antivirus como BullGuard Internet Security. Sobre la base de la detección de comportamiento y las tecnologías de detección basada en firmas también incluye navegación segura y protección anti- spam.
  • 2. ESET NOD32 Es Un Programa Antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores Gateway y una consola de administración remota. ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam. ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos yspyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario. Las versiones 2.7 de ESET NOD32 Antivirus dejaron de contar con soporte a partir de febrero del año 2010.4 Esto significa que dicha versión actualmente no cuenta con actualizaciones ni soporte. ESET no ha publicado información sobre el ciclo de vida de las versiones 3.0 y posteriores de sus productos.
  • 3. Sophos es un desarrollador y proveedor de software de seguridad informática y hardware, proporcionando punto final de comunicación, el cifrado, seguridad de red, seguridad de correo electrónico y la seguridad móvil, así como productos de gestión unificada de amenazas. Sophos es mayormente enfocada en proveer seguridad a las organizaciones y empresas. Sophos Labs es la red global de centros de análisis de amenazas de la compañía. Sophos ha ganado varios premios por su blog de Naked Security consumidor frente. Sophos compite en la industria antivirus contra avast !, AVG, Avira, ESET, F- Secure, G-Data, Kaspersky, McAfee, Panda Security y Symantec, entre otros. Desde septiembre de 2003 a febrero de 2006 Sophos sirvió como la empresa matriz de ActiveState, un desarrollador de herramientas de programación para lenguajes de programación dinámicos. En febrero de 2006, ActiveState convirtió en una compañía independiente cuando fue vendida a la firma de capital de riesgo con sede en Vancouver Pender Financia. En 2007, Sophos adquirió ENDFORCE, una empresa con sede en Ohio, EE.UU., que desarrolla y vende el cumplimiento de políticas de seguridad y control de acceso a redes (NAC) de software. En abril de 2012, Sophos adquirió DIÁLOGOS, un proveedor privado de soluciones de gestión de móviles, con sede en Alemania. En febrero de 2014, Sophos anunció que había adquirido Tecnologías de Cyberoam, proveedor global líder de productos de seguridad de red. En octubre de 2014, Sophos adquirió Mojave Networks, una empresa líder en la nube basada en la seguridad de red.
  • 4. F-Secure Corporation (anteriormente becarios de datos) es una compañía anti- virus, contenido de la nube y la seguridad informática con sede en Helsinki, Finlandia. La empresa cuenta con 20 oficinas en los países y presencia en más de 100 países, con operaciones de laboratorio Seguridad en Helsinki, Finlandia, y en Kuala Lumpur, Malasia. A través de más de 200 socios de operador a nivel mundial, millones de clientes de banda ancha de uso de los servicios de F-Secure. F-Secure Corp. cotiza en la Bolsa de Helsinki bajo el símbolo FSC1V. Reclamaciones de F-Secure que era el primer proveedor de antivirus para establecer una presencia en la World Wide Web. El weblog F-Secure Labs de rastrea Internet global y las amenazas de seguridad móvil. F-Secure compite en la industria antivirus contra Avira, Kaspersky, McAfee, Panda Security, Sophos y Symantec, entre otros. Productos comerciales de F-Secure incluyen-Secure F Servicio de Protección, F- Secure Business Suite, F-Secure Client Security, Antivirus F-Secure para servidores, F-Secure Linux Seguridad, F-Secure Gatekeeper Internet para Linux, F-Secure Servicio de protección para el correo electrónico, F-Secure Policy Manager, F-Secure Mobile Security for Business, F-Secure Gateway Messaging Security y F-Secure para Exchange. Versiones Blanca marcados de software de seguridad de F-Secure también están disponibles a través de operadores de todo el mundo a través de planes de suscripción mensual o anual. F-Secure es el líder mundial en el suministro de software como un servicio a través de operadores con más de 200 socios operadores en todo el m undo, incluyendo AT & T, Vodafone y Telefónica.
  • 5. Bit Defender es el prefijo con el que se conoce a los programas de seguridad informática de la empresa multinacional rumana Bit defender, SRL.  BitDefender Total Security  BitDefender Internet Security  BitDefender Antivirus Plus  BitDefender Para Mac  BitDefender Mobile Security  Small Office Security  Security for Endpoints  Security for virtualized enviroments  BitDefender Antivirus Scanner for Unices Esta empresa provee soluciones de seguridad en el ámbito de la protección del entorno informático, ofreciendo software contra las amenazas a más de 200 millones de usuarios domésticos y corporativos en más de 180 países. Dispone de oficinas en Estados Unidos, Reino Unido, Alemania, España, Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.