SlideShare una empresa de Scribd logo
1 de 15
 Kaspersky Anti-virus. 
 Panda Security. 
 Norton antivirus. 
 McAfee. 
 avast! y avast! Home 
 AVG Anti-Virus y AVG Anti-Virus Free. 
 BitDefender. 
 F-Prot. 
 F-Secure. 
 NOD32. 
 PC-cillin. 
 ZoneAlarm AntiVirus.
. 
 Kaspersky Anti-Virus es un 
antivirus que realiza una 
excelente combinación de 
protección reactiva y preventiva, 
protegiéndote eficazmente de 
virus, troyanos y todo tipo de 
programas malignos. 
 También se encarga de proteger 
tu Registro y todo tu sistema 
contra programas 
potencialmente peligrosos como 
los spyware.
 sistema, discos duros, archivos comprimidos y la totalidad de 
tu correo electrónico. 
 Detecta software espía (Spyware) . El 84% del malware 
instalado en los ordenadores de todo el mundo es spyware. 
 Detecta los siguientes tipos de malware: Dialers marcadores 
telefónicos) , Jokes (bromas) , Herramientas de hacking y 
Riesgos de Seguridad.
 Bloquea virus, 
spyware, 
troyanos, 
gusanos, bots y 
rootkits. Protege 
contra hackers 
mediante un 
silencioso firewall 
bidireccional. 
 Evita los hackers
 Detecta, bloquea y elimina virus y software 
espía y otros tipos de malware
 Es un antivirus gratuito diseñado para uso 
personal, capaz de protegerte de virus, troyanos, 
gusanos y otros tipos de programas maliciosos.
 Utilízalo para analizar el ordenador, poner en 
cuarentena y eliminar cualquier aplicación 
maliciosa. 
 protege el ordenador de la actividad del software 
espía y publicitario, que también conoceras como 
adware y spyware.
 troyano Zimuse 
 eliminación del malware Conficker, 
 Virus troyanos
 antivirus con capacidad para detectar y eliminar 
una gran variedad de software dañino, ya sean 
virus, macro virus, troyanos, dialers, gusanos, etc 
 protege los datos contra todo tipo de spyware
 Protege de los virus, gusanos y ataques 
desconocidos, actualizándose diariamente para 
estar al día de todos los nuevos virus y programas 
malignos que aparecen continuamente.
NOD32 
 detectará cualquier virus conocido y, mediante una 
heurística compleja, por conocer.
 Protección contra todo tipo de programas malignos 
como virus, gusanos, troyanos, dialers, adware, 
spyware, rootkits, etc. 
También posee firewall, detección de fraudes (anti-phishing), 
entre otras herramientas.
 Protegerte de virus y hackers, ya que ofrece un 
cortafuegos
 Estos antivirus tratan de descubrir las trazas que 
ha dejado un software malicioso para detectarlo o 
eliminarlo, y en algunos casos contener o parar la 
contaminación (cuarentena).

Más contenido relacionado

La actualidad más candente

Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santosvanessacarmona27
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santosladyjohanita27
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNuryvela
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaRocio-17
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)nachomuslera
 
Riesgos sobre uso de internet
Riesgos sobre uso de internetRiesgos sobre uso de internet
Riesgos sobre uso de internetgrupo279HT
 
Presentación
PresentaciónPresentación
Presentación1okatia
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sgurofranco1995
 
Virus y vacunas informaticas jholvy
Virus y vacunas informaticas jholvyVirus y vacunas informaticas jholvy
Virus y vacunas informaticas jholvyJholvyfernandam
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirusanalgc22
 

La actualidad más candente (19)

Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Matriz de consistencia_logia
Matriz de consistencia_logiaMatriz de consistencia_logia
Matriz de consistencia_logia
 
Virus Antivirus
Virus   AntivirusVirus   Antivirus
Virus Antivirus
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 
Riesgos sobre uso de internet
Riesgos sobre uso de internetRiesgos sobre uso de internet
Riesgos sobre uso de internet
 
Presentación
PresentaciónPresentación
Presentación
 
Como mantener el equipo sguro
Como mantener el equipo sguroComo mantener el equipo sguro
Como mantener el equipo sguro
 
Virus y vacunas informaticas jholvy
Virus y vacunas informaticas jholvyVirus y vacunas informaticas jholvy
Virus y vacunas informaticas jholvy
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 

Destacado

L'organització de les TIC als centres d'infatil i primària. Pla TIC.
L'organització de les TIC als centres d'infatil i primària. Pla TIC.L'organització de les TIC als centres d'infatil i primària. Pla TIC.
L'organització de les TIC als centres d'infatil i primària. Pla TIC.Beaserna
 
Regulación de tráfico y señalización. Disposición Interna de Seguridad. Activ...
Regulación de tráfico y señalización. Disposición Interna de Seguridad. Activ...Regulación de tráfico y señalización. Disposición Interna de Seguridad. Activ...
Regulación de tráfico y señalización. Disposición Interna de Seguridad. Activ...Carac Consultores
 
Reunió inici de curs 2014 P5
Reunió inici de curs 2014  P5Reunió inici de curs 2014  P5
Reunió inici de curs 2014 P5saidacasanova
 
Reglas para Torneos de League Of Legends
Reglas para Torneos de League Of LegendsReglas para Torneos de League Of Legends
Reglas para Torneos de League Of Legendsrubenbedia5
 
España y sus problemas migratorios
España y sus problemas migratoriosEspaña y sus problemas migratorios
España y sus problemas migratoriosRotiaRex24
 
Actividada1.1.multimedia.andreahernandez.med
Actividada1.1.multimedia.andreahernandez.medActividada1.1.multimedia.andreahernandez.med
Actividada1.1.multimedia.andreahernandez.medandreaalejandrahernandez
 
teorias general de Los sistemas
teorias general de Los sistemasteorias general de Los sistemas
teorias general de Los sistemasdioselyne
 
Confrontando mitos s.p.a. actividad 2
Confrontando mitos s.p.a. actividad 2Confrontando mitos s.p.a. actividad 2
Confrontando mitos s.p.a. actividad 2Nicole Ibarra
 
Exposicion de informatica grupo 1
Exposicion de informatica grupo 1Exposicion de informatica grupo 1
Exposicion de informatica grupo 1Rozana Jumbo
 
sistemas operativos mas usados
sistemas operativos mas usadossistemas operativos mas usados
sistemas operativos mas usadosluicosta
 

Destacado (20)

soil gas
soil gassoil gas
soil gas
 
L'organització de les TIC als centres d'infatil i primària. Pla TIC.
L'organització de les TIC als centres d'infatil i primària. Pla TIC.L'organització de les TIC als centres d'infatil i primària. Pla TIC.
L'organització de les TIC als centres d'infatil i primària. Pla TIC.
 
Regulación de tráfico y señalización. Disposición Interna de Seguridad. Activ...
Regulación de tráfico y señalización. Disposición Interna de Seguridad. Activ...Regulación de tráfico y señalización. Disposición Interna de Seguridad. Activ...
Regulación de tráfico y señalización. Disposición Interna de Seguridad. Activ...
 
Reunió inici de curs 2014 P5
Reunió inici de curs 2014  P5Reunió inici de curs 2014  P5
Reunió inici de curs 2014 P5
 
arturo
arturoarturo
arturo
 
Reglas para Torneos de League Of Legends
Reglas para Torneos de League Of LegendsReglas para Torneos de League Of Legends
Reglas para Torneos de League Of Legends
 
Bécquer
BécquerBécquer
Bécquer
 
España y sus problemas migratorios
España y sus problemas migratoriosEspaña y sus problemas migratorios
España y sus problemas migratorios
 
Actividada1.1.multimedia.andreahernandez.med
Actividada1.1.multimedia.andreahernandez.medActividada1.1.multimedia.andreahernandez.med
Actividada1.1.multimedia.andreahernandez.med
 
Metodología científica
Metodología científicaMetodología científica
Metodología científica
 
termodinamica
termodinamicatermodinamica
termodinamica
 
Examen adaptado
Examen adaptado Examen adaptado
Examen adaptado
 
Internet
InternetInternet
Internet
 
Termodinamica
TermodinamicaTermodinamica
Termodinamica
 
teorias general de Los sistemas
teorias general de Los sistemasteorias general de Los sistemas
teorias general de Los sistemas
 
Grecia 3
Grecia 3Grecia 3
Grecia 3
 
Confrontando mitos s.p.a. actividad 2
Confrontando mitos s.p.a. actividad 2Confrontando mitos s.p.a. actividad 2
Confrontando mitos s.p.a. actividad 2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Exposicion de informatica grupo 1
Exposicion de informatica grupo 1Exposicion de informatica grupo 1
Exposicion de informatica grupo 1
 
sistemas operativos mas usados
sistemas operativos mas usadossistemas operativos mas usados
sistemas operativos mas usados
 

Similar a Antivirus

Similar a Antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus diapositivas
Antivirus diapositivasAntivirus diapositivas
Antivirus diapositivas
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
Malware Malware
Malware
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
antivirus
antivirus antivirus
antivirus
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
R:\Antivirus
R:\AntivirusR:\Antivirus
R:\Antivirus
 
Antivirus xoxo ..
Antivirus xoxo ..Antivirus xoxo ..
Antivirus xoxo ..
 
Antivirus
AntivirusAntivirus
Antivirus
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 

Más de jahc8786

Redes sociales
Redes socialesRedes sociales
Redes socialesjahc8786
 
Hojas de cálculo
Hojas de cálculoHojas de cálculo
Hojas de cálculojahc8786
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitalesjahc8786
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de textojahc8786
 
Sistemas Operativos: Mac OS X
Sistemas Operativos: Mac OS XSistemas Operativos: Mac OS X
Sistemas Operativos: Mac OS Xjahc8786
 

Más de jahc8786 (7)

Avatar
AvatarAvatar
Avatar
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Antivirus
AntivirusAntivirus
Antivirus
 
Hojas de cálculo
Hojas de cálculoHojas de cálculo
Hojas de cálculo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Sistemas Operativos: Mac OS X
Sistemas Operativos: Mac OS XSistemas Operativos: Mac OS X
Sistemas Operativos: Mac OS X
 

Último

20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfmelissafelipe28
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxDiegoQuispeHuaman
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 

Último (20)

20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 

Antivirus

  • 1.
  • 2.  Kaspersky Anti-virus.  Panda Security.  Norton antivirus.  McAfee.  avast! y avast! Home  AVG Anti-Virus y AVG Anti-Virus Free.  BitDefender.  F-Prot.  F-Secure.  NOD32.  PC-cillin.  ZoneAlarm AntiVirus.
  • 3. .  Kaspersky Anti-Virus es un antivirus que realiza una excelente combinación de protección reactiva y preventiva, protegiéndote eficazmente de virus, troyanos y todo tipo de programas malignos.  También se encarga de proteger tu Registro y todo tu sistema contra programas potencialmente peligrosos como los spyware.
  • 4.  sistema, discos duros, archivos comprimidos y la totalidad de tu correo electrónico.  Detecta software espía (Spyware) . El 84% del malware instalado en los ordenadores de todo el mundo es spyware.  Detecta los siguientes tipos de malware: Dialers marcadores telefónicos) , Jokes (bromas) , Herramientas de hacking y Riesgos de Seguridad.
  • 5.  Bloquea virus, spyware, troyanos, gusanos, bots y rootkits. Protege contra hackers mediante un silencioso firewall bidireccional.  Evita los hackers
  • 6.  Detecta, bloquea y elimina virus y software espía y otros tipos de malware
  • 7.  Es un antivirus gratuito diseñado para uso personal, capaz de protegerte de virus, troyanos, gusanos y otros tipos de programas maliciosos.
  • 8.  Utilízalo para analizar el ordenador, poner en cuarentena y eliminar cualquier aplicación maliciosa.  protege el ordenador de la actividad del software espía y publicitario, que también conoceras como adware y spyware.
  • 9.  troyano Zimuse  eliminación del malware Conficker,  Virus troyanos
  • 10.  antivirus con capacidad para detectar y eliminar una gran variedad de software dañino, ya sean virus, macro virus, troyanos, dialers, gusanos, etc  protege los datos contra todo tipo de spyware
  • 11.  Protege de los virus, gusanos y ataques desconocidos, actualizándose diariamente para estar al día de todos los nuevos virus y programas malignos que aparecen continuamente.
  • 12. NOD32  detectará cualquier virus conocido y, mediante una heurística compleja, por conocer.
  • 13.  Protección contra todo tipo de programas malignos como virus, gusanos, troyanos, dialers, adware, spyware, rootkits, etc. También posee firewall, detección de fraudes (anti-phishing), entre otras herramientas.
  • 14.  Protegerte de virus y hackers, ya que ofrece un cortafuegos
  • 15.  Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).