SlideShare una empresa de Scribd logo
1 de 11
1. NORTON INTERNET SECURITY
• ES EL MEJOR PARA LA SEGURIDAD AL NAVEGAR POR INTERNET.
• UNA DE SUS PRINCIPALES CARACTERÍSTICAS ES LA MEJOR
DETECCIÓN DEL “MALWARE”, LA CUAL SE BASA EN EL
ANÁLISIS DE SU COMPORTAMIENTO COMO UNA AMENAZA.
2. KASPERSKY INTERNET SECURITY
• PROVEE DE UNA ADECUADA SEGURIDAD A LOS USUARIOS
MIENTRAS SE ENCUENTRAN CONECTADOS Y DESCONECTADOS
DE INTERNE.
• TIENE UN GRAN DESEMPEÑO EN LA DIRECCIÓN DE “MALWARE”.
3. AVG INTERNET SECURITY
• ES MUY CONFIABLE EN TÉRMINOS DE VIRUS
Y SU DESINFECCIÓN.
• NO ES MUY COSTOSO PERO SU PUNTO DÉBIL
ES SU COMPLICADA INTERFACE QUE COMPLICA
SU USO.
4. PC TOOL INTERNET SECURITY
• A PESAR DE QUE HAN HECHO MEJORAS A TRAVÉS
DE LOS AÑOS, AÚN TIENE DIFERENCIAS.
• CARECE DE TÉRMINOS DE CONTROL PARA PADRES
Y DE UNA OPCIÓN DE AYUDA EN LA LÍNEA.
5. BITDEFENDER INTERNET SECURITY
• PROVEE UNA FUERTE PROTECCIÓN A SUS USUARIOS.
• A PESAR DE SU ALTA CAPACIDAD PARA IDENTIFICAR Y
ELIMINAR AMENAZAS, AÚN SIGUE DEJANDO RASTROS
EN SU TRABAJO, LO CUAL LE RESTA EFECTIVIDAD.
6. ALWIL AVAST INTERNET SECURITY
• POSEE MUY BUENAS FUNCIONES PARA LA SEGURIDAD EN INTERNET.
• SU CAPACIDAD DISMINUYE AL MOMENTO DE DETECTAR NUEVAS AMENAZAS.
• NO CONTIENE ALGUNAS FUNCIONES VITALES.
7. MCAFEE INTERNET SECURITY
• TIENE GRÁFICOS ÚNICOS Y ACTUALIZADOS QUE LO HACEN MEJOR QUE LOSDEMÁS.
• ES INTUITIVO PERO LA DESVENTAJA FRENTE AL RESTO ES QUE VUELVE MÁS
LENTO EL DESEMPEÑO DEL SISTEMA.
8. PANDA INTERNET SECURITY
• PROVEE DE TODAS LAS FUNCIONES BÁSICAS DE SEGURIDAD.
• ES MUY SEGURO CON LOS DISPOSITIVOS USB CONECTADOS A LA PC Y NOS
DA LA POSIBILIDAD DE TENER 2GB DE BACKUP EN LÍNEA.
9. WEBROOT INTERNET SECURITY
• EL ANTIVIRUS VIENE EQUIPADO CON UN PAQUETE DE
ANTISPYWARE, FIREWALL Y ANTISPAM.
• PARA LOS USUARIOS MÁS FRECUENTES, ESTE SOFTWARE FALLA EN
LAS FUNCIONES DEL CONTROL PARENTAL.
10. TREND MICRO INTERNET SECURITY
• ESTA TOTALMENTE EQUIPADO CON SEGURIDAD
PARA EL ESCRITORIO DE LA PC.
• LA DESVENTAJA ESTA EN EL PRECIO Y EN SU
POBRE DESEMPEÑO AL MOMENTO DE
DETECTAR “MALWARE”

Más contenido relacionado

La actualidad más candente

No te enredes
No te enredesNo te enredes
No te enredeseSAMFyC
 
Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxanandreitasan
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fiportalsenior
 
Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesTelefónica
 
Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano PiscitelliINACAP
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?ramirohelmeyer
 
Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Diego Gonzalez
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo
 

La actualidad más candente (16)

Antivirusss
AntivirusssAntivirusss
Antivirusss
 
No te enredes
No te enredesNo te enredes
No te enredes
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Alejacorrrea camareras
Alejacorrrea camarerasAlejacorrrea camareras
Alejacorrrea camareras
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
Opera max
Opera maxOpera max
Opera max
 
Camara ip
Camara ipCamara ip
Camara ip
 
10 tipos antivirus
10 tipos antivirus10 tipos antivirus
10 tipos antivirus
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fi
 
Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolves
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano Piscitelli
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
 
Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 

Destacado

Tamra's Embellishment Resume
Tamra's Embellishment ResumeTamra's Embellishment Resume
Tamra's Embellishment ResumeTamra Miller
 
07-290bsacCitizensCommittee_00
07-290bsacCitizensCommittee_0007-290bsacCitizensCommittee_00
07-290bsacCitizensCommittee_00Jeffrey Teichert
 
Congressman beyer's women's economic conference using social networking for...
Congressman beyer's women's economic conference   using social networking for...Congressman beyer's women's economic conference   using social networking for...
Congressman beyer's women's economic conference using social networking for...Dagny Evans
 
Success in IVF
Success in IVFSuccess in IVF
Success in IVFrenmai2
 
Get started with dropbox
Get started with dropboxGet started with dropbox
Get started with dropboxAzhar Mahya
 
Tha price of cuzz.pt.1.doc
Tha price of cuzz.pt.1.docTha price of cuzz.pt.1.doc
Tha price of cuzz.pt.1.docAmen-Ra!
 
Prevent Mold from ruining your brand!
Prevent Mold from ruining your brand!Prevent Mold from ruining your brand!
Prevent Mold from ruining your brand!Desiccare
 

Destacado (14)

October 2015 Newsletter
October 2015 NewsletterOctober 2015 Newsletter
October 2015 Newsletter
 
Tamra's Embellishment Resume
Tamra's Embellishment ResumeTamra's Embellishment Resume
Tamra's Embellishment Resume
 
задание 1
задание 1задание 1
задание 1
 
07-290bsacCitizensCommittee_00
07-290bsacCitizensCommittee_0007-290bsacCitizensCommittee_00
07-290bsacCitizensCommittee_00
 
Congressman beyer's women's economic conference using social networking for...
Congressman beyer's women's economic conference   using social networking for...Congressman beyer's women's economic conference   using social networking for...
Congressman beyer's women's economic conference using social networking for...
 
Success in IVF
Success in IVFSuccess in IVF
Success in IVF
 
Rss
RssRss
Rss
 
Get started with dropbox
Get started with dropboxGet started with dropbox
Get started with dropbox
 
Compass Booklet
Compass BookletCompass Booklet
Compass Booklet
 
Get started with dropbox
Get started with dropboxGet started with dropbox
Get started with dropbox
 
लिंग
लिंगलिंग
लिंग
 
Tha price of cuzz.pt.1.doc
Tha price of cuzz.pt.1.docTha price of cuzz.pt.1.doc
Tha price of cuzz.pt.1.doc
 
Prevent Mold from ruining your brand!
Prevent Mold from ruining your brand!Prevent Mold from ruining your brand!
Prevent Mold from ruining your brand!
 
Composition
CompositionComposition
Composition
 

Similar a 10 antivirus

10 mejores antivirus 1a
10 mejores antivirus 1a10 mejores antivirus 1a
10 mejores antivirus 1aDany032599
 
Presentación1
Presentación1Presentación1
Presentación1wiz03815
 
Antivirus
AntivirusAntivirus
AntivirusKarlile
 
10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirusAle_Macias
 
Top ten Antivirus
Top ten AntivirusTop ten Antivirus
Top ten Antivirusfovi96
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaPamela Oliva
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaPamela Oliva
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticosPamela Oliva
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticosPamelaOliva98
 
Norton internet security
Norton internet securityNorton internet security
Norton internet securityCesarGomezDiaz
 
10 antivirus
10 antivirus10 antivirus
10 antivirusana_20015
 

Similar a 10 antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
10 mejores antivirus 1a
10 mejores antivirus 1a10 mejores antivirus 1a
10 mejores antivirus 1a
 
Antivirus
AntivirusAntivirus
Antivirus
 
10 Tipos de Antivirus
10 Tipos de Antivirus10 Tipos de Antivirus
10 Tipos de Antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Antivirus
AntivirusAntivirus
Antivirus
 
10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirus
 
Mejores antivirus
Mejores antivirusMejores antivirus
Mejores antivirus
 
Mejores antivirus
Mejores antivirusMejores antivirus
Mejores antivirus
 
Top ten Antivirus
Top ten AntivirusTop ten Antivirus
Top ten Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Presentación antivirusinformaticos
Presentación antivirusinformaticosPresentación antivirusinformaticos
Presentación antivirusinformaticos
 
Antivirus 10
Antivirus 10Antivirus 10
Antivirus 10
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Norton internet security
Norton internet securityNorton internet security
Norton internet security
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
 
10 antivirus
10 antivirus10 antivirus
10 antivirus
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

10 antivirus

  • 1.
  • 2. 1. NORTON INTERNET SECURITY • ES EL MEJOR PARA LA SEGURIDAD AL NAVEGAR POR INTERNET. • UNA DE SUS PRINCIPALES CARACTERÍSTICAS ES LA MEJOR DETECCIÓN DEL “MALWARE”, LA CUAL SE BASA EN EL ANÁLISIS DE SU COMPORTAMIENTO COMO UNA AMENAZA.
  • 3. 2. KASPERSKY INTERNET SECURITY • PROVEE DE UNA ADECUADA SEGURIDAD A LOS USUARIOS MIENTRAS SE ENCUENTRAN CONECTADOS Y DESCONECTADOS DE INTERNE. • TIENE UN GRAN DESEMPEÑO EN LA DIRECCIÓN DE “MALWARE”.
  • 4. 3. AVG INTERNET SECURITY • ES MUY CONFIABLE EN TÉRMINOS DE VIRUS Y SU DESINFECCIÓN. • NO ES MUY COSTOSO PERO SU PUNTO DÉBIL ES SU COMPLICADA INTERFACE QUE COMPLICA SU USO.
  • 5. 4. PC TOOL INTERNET SECURITY • A PESAR DE QUE HAN HECHO MEJORAS A TRAVÉS DE LOS AÑOS, AÚN TIENE DIFERENCIAS. • CARECE DE TÉRMINOS DE CONTROL PARA PADRES Y DE UNA OPCIÓN DE AYUDA EN LA LÍNEA.
  • 6. 5. BITDEFENDER INTERNET SECURITY • PROVEE UNA FUERTE PROTECCIÓN A SUS USUARIOS. • A PESAR DE SU ALTA CAPACIDAD PARA IDENTIFICAR Y ELIMINAR AMENAZAS, AÚN SIGUE DEJANDO RASTROS EN SU TRABAJO, LO CUAL LE RESTA EFECTIVIDAD.
  • 7. 6. ALWIL AVAST INTERNET SECURITY • POSEE MUY BUENAS FUNCIONES PARA LA SEGURIDAD EN INTERNET. • SU CAPACIDAD DISMINUYE AL MOMENTO DE DETECTAR NUEVAS AMENAZAS. • NO CONTIENE ALGUNAS FUNCIONES VITALES.
  • 8. 7. MCAFEE INTERNET SECURITY • TIENE GRÁFICOS ÚNICOS Y ACTUALIZADOS QUE LO HACEN MEJOR QUE LOSDEMÁS. • ES INTUITIVO PERO LA DESVENTAJA FRENTE AL RESTO ES QUE VUELVE MÁS LENTO EL DESEMPEÑO DEL SISTEMA.
  • 9. 8. PANDA INTERNET SECURITY • PROVEE DE TODAS LAS FUNCIONES BÁSICAS DE SEGURIDAD. • ES MUY SEGURO CON LOS DISPOSITIVOS USB CONECTADOS A LA PC Y NOS DA LA POSIBILIDAD DE TENER 2GB DE BACKUP EN LÍNEA.
  • 10. 9. WEBROOT INTERNET SECURITY • EL ANTIVIRUS VIENE EQUIPADO CON UN PAQUETE DE ANTISPYWARE, FIREWALL Y ANTISPAM. • PARA LOS USUARIOS MÁS FRECUENTES, ESTE SOFTWARE FALLA EN LAS FUNCIONES DEL CONTROL PARENTAL.
  • 11. 10. TREND MICRO INTERNET SECURITY • ESTA TOTALMENTE EQUIPADO CON SEGURIDAD PARA EL ESCRITORIO DE LA PC. • LA DESVENTAJA ESTA EN EL PRECIO Y EN SU POBRE DESEMPEÑO AL MOMENTO DE DETECTAR “MALWARE”