SlideShare una empresa de Scribd logo
1 de 18
 Los avances de la informática cada vez nos permite
  tener con mas facilidad acceso a la tecnología.
 Pero esto también trae muchos problemas tales como
  virus que dañan archivos, equipos,etc.
VIRUS
 Programa que daña la información contenida en
  nuestra computadora.
 Hecho para que se propaguen entre equipos
  borrando , destruyendo y robando información.
MODOS DE INFECCION
 Se propagan cuando las instrucciones o código
 ejecutable que hacen funcionar el programa son
 activados, se propagan de equipo a equipo ubicándose
 en el disco duro de la computadora.
TIPOS DE VIRUS
  CABALLOS DE TROYA: también llamado troyano es el
  virus que tiene la capacidad de auto reproducirse. Se
  esconde dentro del código de archivos ejecutables pasando
  inadvertidos por los controles de muchos antivirus, existen
  diferentes caballos de Troya que se encontraran en distintos
  puntos de ataque. su objetivo es el de robar las contraseñas
  que el usuario tenga en sus archivos o las contraseñas para
  el acceso redes, incluyendo a internet; después de que el
  virus obtenga la contraseña la envía por correo electrónico
  a la dirección que tenga registrada de la persona que lo
  creo.
 CAMALEÓN: Este tipo de virus actúa como un
 programa comercial en los que el usuario confía,
 mientras que en realidad están haciendo algún tipo de
 daño. Cuando están correctamente programados los
 camaleones pueden realizar todas las funciones de los
 programas legítimos a los que sustituye (actúan como
 programa de demostración de productos
 Virus Polimorfos o Mutantes: Los virus polimorfos
 poseen la capacidad de encriptar el cuerpo del virus
 para que no pueda ser detectado fácilmente por un
 antivirus. Solo deja disponibles unas cuantas rutinas
 que se encargaran de desencriptar el virus para poder
 propagarse. Una vez desencriptado el virus intentará
 alojarse en algún archivo de la computadora
 GUSANOS: Programa tiene como finalidad que ir
 consumiendo la memoria del sistema se copia a si
 mismo mientras desborda la memoria RAM
 VIRUS MACROS: infectan documentos Word y hojas
 de calculo Excel , solo se propaga a través de estos
 archivos se puede propagar entre equipos .
 VIRUS DE SOBRE ESCRITURA : sobrescriben y dañan
 la información de los documentos a los que infecta
 dejándolos inservibles.
 BOMBAS DE TIEMPO : son programas ocultos en la
  memoria del sistema, se encuentran también en
  documentos de Excel ,Word entre otros .
 Algunos de estos virus no son destructibles ni emiten
  mensajes en la pantalla si no que explotan cuando se
  ejecuta el programa que los contiene.
ANTIVIRUS
 Programa diseñado para prevenir y evitar la
  propagación del virus en nuestra computadora, siendo
  esta la mejor medida de proteccion de nuestro equipo.
1. Funciones
 Vacunar
 Detectar
 Eliminar
TIPOS DE ANTIVIRUS
Tipos de Antivirus más Comunes:
Los tipos más comunes utilizados son:
·      McAffe Virus Scan.
·      IBM Antivirus.
·      Dr. Solomon`s.
·      Symantec Antivirus for the Macintosh.
·      Virex.
·      Desinfectant.
1.Norton Antivirus
  Norton Antivirus es la última herramienta de
  Symantec para protegerse de todo tipo de virus, applets
  Java, controles ActiveX y códigos maliciosos. Como la
  mayoría de los antivirus, el programa de Symantec
  protege la computadora mientras navega por Internet,
  obtiene información de disquetes, CD`s o de una red y
  comprueba los archivos adjuntos que se reciben por
  email.
AVAST
 Características

 * Protección en tiempo real.
 * Protección para la mensajería instantánea.
 * Protección para redes P2P.
 * Protección para tráfico de e-mail.
 * Protección web.
 * Bloqueador de scripts malignos (versión Pro).
 * Protección de redes.
 * Escaneo en tiempo de buteo.
 * Actualizaciones automáticas.
 .McAfee VirusScan 7
 McAfee VirusScan es una de las herramientas de
 seguridad más conocida por los usuarios de todo el
 mundo. Esta nueva versión protege a la PC de posibles
 infecciones a través del correo electrónico, de archivos
 descargados desde Internet y de ataques a partir de
 applets de java y controles ActiveX.
PRESENTADO POR :

       YENY LENEY HUERTAS
         CODIGO :201212614
      REGENCIA EN FARMACIA
        PRIMER SEMESTRE
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosjavella
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyinna_lorena123
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 

La actualidad más candente (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 

Similar a Virus y vacunas informáticas

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
virus informáticos
virus informáticos virus informáticos
virus informáticos katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaskatherine lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirustatapg
 
Virus
Virus Virus
Virus tatapg
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 

Similar a Virus y vacunas informáticas (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Virus y vacunas informáticas

  • 1.
  • 2.  Los avances de la informática cada vez nos permite tener con mas facilidad acceso a la tecnología.  Pero esto también trae muchos problemas tales como virus que dañan archivos, equipos,etc.
  • 3. VIRUS  Programa que daña la información contenida en nuestra computadora.  Hecho para que se propaguen entre equipos borrando , destruyendo y robando información.
  • 4. MODOS DE INFECCION  Se propagan cuando las instrucciones o código ejecutable que hacen funcionar el programa son activados, se propagan de equipo a equipo ubicándose en el disco duro de la computadora.
  • 5. TIPOS DE VIRUS  CABALLOS DE TROYA: también llamado troyano es el virus que tiene la capacidad de auto reproducirse. Se esconde dentro del código de archivos ejecutables pasando inadvertidos por los controles de muchos antivirus, existen diferentes caballos de Troya que se encontraran en distintos puntos de ataque. su objetivo es el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso redes, incluyendo a internet; después de que el virus obtenga la contraseña la envía por correo electrónico a la dirección que tenga registrada de la persona que lo creo.
  • 6.  CAMALEÓN: Este tipo de virus actúa como un programa comercial en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituye (actúan como programa de demostración de productos
  • 7.  Virus Polimorfos o Mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora
  • 8.  GUSANOS: Programa tiene como finalidad que ir consumiendo la memoria del sistema se copia a si mismo mientras desborda la memoria RAM
  • 9.  VIRUS MACROS: infectan documentos Word y hojas de calculo Excel , solo se propaga a través de estos archivos se puede propagar entre equipos .
  • 10.  VIRUS DE SOBRE ESCRITURA : sobrescriben y dañan la información de los documentos a los que infecta dejándolos inservibles.
  • 11.  BOMBAS DE TIEMPO : son programas ocultos en la memoria del sistema, se encuentran también en documentos de Excel ,Word entre otros .  Algunos de estos virus no son destructibles ni emiten mensajes en la pantalla si no que explotan cuando se ejecuta el programa que los contiene.
  • 12. ANTIVIRUS  Programa diseñado para prevenir y evitar la propagación del virus en nuestra computadora, siendo esta la mejor medida de proteccion de nuestro equipo. 1. Funciones  Vacunar  Detectar  Eliminar
  • 13. TIPOS DE ANTIVIRUS Tipos de Antivirus más Comunes: Los tipos más comunes utilizados son: · McAffe Virus Scan. · IBM Antivirus. · Dr. Solomon`s. · Symantec Antivirus for the Macintosh. · Virex. · Desinfectant.
  • 14. 1.Norton Antivirus Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
  • 15. AVAST  Características * Protección en tiempo real. * Protección para la mensajería instantánea. * Protección para redes P2P. * Protección para tráfico de e-mail. * Protección web. * Bloqueador de scripts malignos (versión Pro). * Protección de redes. * Escaneo en tiempo de buteo. * Actualizaciones automáticas.
  • 16.  .McAfee VirusScan 7 McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
  • 17. PRESENTADO POR : YENY LENEY HUERTAS CODIGO :201212614 REGENCIA EN FARMACIA PRIMER SEMESTRE