SlideShare una empresa de Scribd logo
1 de 13
LUIYI REIBETT MORENO ROJAS
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
TECNOLOGICA EN ELECTRICIDAD
TUNJA
2015
Programa que
daña
La
información
contenida en
el
computador.
Se reproduce
a si mismo
para continuar
su
esparcimiento
Propagándose
a otros
computadores
El principal
objetivo es
manipular y
destruir
información.
Los virus
informáticos se
difunden cuando
las instrucciones o
código pasan de un
computador a otro.
Una vez que se
active el virus se
reproduce
copiándose en el
disco duro.
Se ejecutan dando
doble click a los
archivos
infectados o viendo
I-mails con
archivos adjuntos.
CORREO
ELECTRONICO
WORLD-WIDE- WEB
MEDIOS DE
ALMACENAMIENTO
CABALLO DE TROYA
Programa dañino que se oculta en
otro programa legitimo, y que
produce efectos perniciosos.
GUSANO DE WORM
Programa cuya única finalidad es la de
ir consumiendo la memoria del
sistema.
VIRUS DE MACROS
Es una secuencia de ordenes del teclado
y del mouse lo cual afecta a archivos y
plantillas que los contienen .
VIRUS DE SOBRESCRITURA
Sobrescriben en el interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos.
BOMBAS LOGICAS O DE TIEMPO
Programas que se activan al producirse un acontecimiento
determinado se presentan por medio de una flecha
(bombas de tiempo) y las bombas lógicas se presentan
por la combinación de teclas o ciertas técnicas.
VIRUS DE PROGRAMA
Infectan con extensiones EXE, COM, OVL, DRV, BIN, DLL, Y
SYS, los primeros atacan frecuentemente porque se utilizan
mas.
VIRUS BOOT
Infectan sectores de inicio de los diskettes y del sector de
arranque (Master Boot Record) de los discos duros;
también afectan las tablas de peticiones de los discos.
VIRUS DE ENLACE O DIRECTORIO
Modifican las direcciones que permiten, a nivel interno
que permiten acceder a los archivos existentes, y la
consecuencia es no poder localizarlos y trabajar en ellos.
VIRUS RESIDENTES
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo.
VIRUS MUTANTES O POLIMORFICOS
Son virus que mutan, cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología
que utilizan los antivirus. Debido a las mutaciones a cada generación
se le dificulta su detección y eliminación.
VIRUS FALSO O HOAX
En realidad no son virus, sino cadenas de mensajes distribuidas a través
de las redes y correo electrónico.
Los mensajes anuncian acerca de los peligros de infección de virus los
cuales mayormente falso cuyo objetivo es sobrecargar el flujo de
información a través de redes y correos de todo el mundo.
VIRUS MULTIPLES
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de
sector de arranque.
Programa diseñado para
prevenir y evitar la activación
de virus en el computador.
La función del antivirus es
Vacunar Detectar Eliminar
CARACTERISTICAS DEL ANTIVIRUS
El programa antivirus
debe estar configurado
correctamente y algo
importante debe estar
actualizado
El antivirus no es
una solución
definitiva, nos
ayuda a minimizar
el riesgo.
Las empresas antivirus
trabajan constantemente
en la búsqueda y
documentación de cada
virus que aparece.
SOLO DETECCCION
Solo actualizan
archivos infectados
no pueden eliminar
no desinfectar.
DETECCION Y DESINFECCION
Detectan archivos y
infectados que pueden
desinfectarlos.
DETECCION Y ABORTO DE LA
ACCION
Detiene los archivos
infectados y detienen
las acciones que causa
el virus.
POR METODOS
HEURISTICOS
Usan métodos
heurísticos ara
comparar archivos.
COMPARACION DE
FIRMAS DE ARCHIVO
Comparan as firmas de
los atributos guardados
en tu equipo.
COMPARACION POR FIRMAS
Comparan las firmas de
archivos sospechosos
para saber si están
infectados.
Hay cientos de tipos de antivirus en el mercado que tratan de
cumplir con las demandas y que resulta difícil decidirse por
uno o por otro.
Entre los antivirus mas conocidos y confiables encontramos los
siguientes:
NORTON
MCAFEE
SOPHOSNORMAN AV
PANDAF-SECUREPC-CILLIN
AVPKASPERSKY
QUE NO SON
GRATUITOS
• Per antivirus
• Proland
• Simatec
• Bit defender
• Authentium
• Nod 32 deeset
QUE SON ON-LINE
Pc-pitstop
Macafee
preescan
Trend micro
Panda active
scan
Open antivirus
QUE SON GRATUITOS
 Antivir personal
adition
 Avast
 Clam antivirus
 Avg antivirus
sistem free
Virus y-vacunas-informaticas luiyi

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikita2014
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaandres ariza
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaszully_morales
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslinaacosta125
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticaalissonperez3
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informaticaStywar Sanchez
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruzSNCB12NIC
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyyabreo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandreabarreto83
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscararturo74
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosuptc
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.yurany-gutierrez
 

La actualidad más candente (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Erika
ErikaErika
Erika
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 

Destacado (20)

shiva Basava
shiva Basavashiva Basava
shiva Basava
 
Makanik lanjutan ( tugasan 2)
Makanik lanjutan ( tugasan 2)Makanik lanjutan ( tugasan 2)
Makanik lanjutan ( tugasan 2)
 
O furón
O furónO furón
O furón
 
WBA_Presentation
WBA_PresentationWBA_Presentation
WBA_Presentation
 
Malta
MaltaMalta
Malta
 
jugando a l paz
jugando a l pazjugando a l paz
jugando a l paz
 
Gnu
GnuGnu
Gnu
 
Jahresbericht 2012
Jahresbericht 2012Jahresbericht 2012
Jahresbericht 2012
 
Học cấp chứng nhận quản trị kho hàng
Học cấp chứng nhận quản trị kho hàngHọc cấp chứng nhận quản trị kho hàng
Học cấp chứng nhận quản trị kho hàng
 
Guia Didàctica Podcast Áudio.
Guia Didàctica Podcast Áudio.Guia Didàctica Podcast Áudio.
Guia Didàctica Podcast Áudio.
 
Historia e Impacto de Facebook
Historia e Impacto de FacebookHistoria e Impacto de Facebook
Historia e Impacto de Facebook
 
Mylyn Docs and how it can be a powerful tool (EclipseCon Europe 2015)
Mylyn Docs and how it can be a powerful tool (EclipseCon Europe 2015)Mylyn Docs and how it can be a powerful tool (EclipseCon Europe 2015)
Mylyn Docs and how it can be a powerful tool (EclipseCon Europe 2015)
 
Guia didàctica. Podcast àudio.
Guia didàctica. Podcast àudio. Guia didàctica. Podcast àudio.
Guia didàctica. Podcast àudio.
 
Balance general
Balance generalBalance general
Balance general
 
Blessing's Resume DEC 2015
Blessing's Resume DEC 2015Blessing's Resume DEC 2015
Blessing's Resume DEC 2015
 
business cover letter
business cover letterbusiness cover letter
business cover letter
 
Emeralds
EmeraldsEmeralds
Emeralds
 
Impacto del cambio climático en el desarrollo y requerimientos hídricos de lo...
Impacto del cambio climático en el desarrollo y requerimientos hídricos de lo...Impacto del cambio climático en el desarrollo y requerimientos hídricos de lo...
Impacto del cambio climático en el desarrollo y requerimientos hídricos de lo...
 
Ardas
ArdasArdas
Ardas
 
6. nouns dap an
6. nouns dap an6. nouns dap an
6. nouns dap an
 

Similar a Virus y-vacunas-informaticas luiyi

Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASblancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASblancacecilia74
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasluz_Adriana_Rubio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdannyrey30
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copiaUPTC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEDWIN OSPINA
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandreabarreto83
 

Similar a Virus y-vacunas-informaticas luiyi (20)

Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Cartilla de virus y vacunas 22 copia
Cartilla de virus y vacunas 22   copiaCartilla de virus y vacunas 22   copia
Cartilla de virus y vacunas 22 copia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 

Último (7)

¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 

Virus y-vacunas-informaticas luiyi

  • 1. LUIYI REIBETT MORENO ROJAS UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA TECNOLOGICA EN ELECTRICIDAD TUNJA 2015
  • 2. Programa que daña La información contenida en el computador. Se reproduce a si mismo para continuar su esparcimiento Propagándose a otros computadores El principal objetivo es manipular y destruir información.
  • 3. Los virus informáticos se difunden cuando las instrucciones o código pasan de un computador a otro. Una vez que se active el virus se reproduce copiándose en el disco duro. Se ejecutan dando doble click a los archivos infectados o viendo I-mails con archivos adjuntos.
  • 5. CABALLO DE TROYA Programa dañino que se oculta en otro programa legitimo, y que produce efectos perniciosos. GUSANO DE WORM Programa cuya única finalidad es la de ir consumiendo la memoria del sistema. VIRUS DE MACROS Es una secuencia de ordenes del teclado y del mouse lo cual afecta a archivos y plantillas que los contienen .
  • 6. VIRUS DE SOBRESCRITURA Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. BOMBAS LOGICAS O DE TIEMPO Programas que se activan al producirse un acontecimiento determinado se presentan por medio de una flecha (bombas de tiempo) y las bombas lógicas se presentan por la combinación de teclas o ciertas técnicas. VIRUS DE PROGRAMA Infectan con extensiones EXE, COM, OVL, DRV, BIN, DLL, Y SYS, los primeros atacan frecuentemente porque se utilizan mas.
  • 7. VIRUS BOOT Infectan sectores de inicio de los diskettes y del sector de arranque (Master Boot Record) de los discos duros; también afectan las tablas de peticiones de los discos. VIRUS DE ENLACE O DIRECTORIO Modifican las direcciones que permiten, a nivel interno que permiten acceder a los archivos existentes, y la consecuencia es no poder localizarlos y trabajar en ellos. VIRUS RESIDENTES Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 8. VIRUS MUTANTES O POLIMORFICOS Son virus que mutan, cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a las mutaciones a cada generación se le dificulta su detección y eliminación. VIRUS FALSO O HOAX En realidad no son virus, sino cadenas de mensajes distribuidas a través de las redes y correo electrónico. Los mensajes anuncian acerca de los peligros de infección de virus los cuales mayormente falso cuyo objetivo es sobrecargar el flujo de información a través de redes y correos de todo el mundo. VIRUS MULTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de sector de arranque.
  • 9. Programa diseñado para prevenir y evitar la activación de virus en el computador. La función del antivirus es Vacunar Detectar Eliminar CARACTERISTICAS DEL ANTIVIRUS El programa antivirus debe estar configurado correctamente y algo importante debe estar actualizado El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo. Las empresas antivirus trabajan constantemente en la búsqueda y documentación de cada virus que aparece.
  • 10. SOLO DETECCCION Solo actualizan archivos infectados no pueden eliminar no desinfectar. DETECCION Y DESINFECCION Detectan archivos y infectados que pueden desinfectarlos. DETECCION Y ABORTO DE LA ACCION Detiene los archivos infectados y detienen las acciones que causa el virus. POR METODOS HEURISTICOS Usan métodos heurísticos ara comparar archivos. COMPARACION DE FIRMAS DE ARCHIVO Comparan as firmas de los atributos guardados en tu equipo. COMPARACION POR FIRMAS Comparan las firmas de archivos sospechosos para saber si están infectados.
  • 11. Hay cientos de tipos de antivirus en el mercado que tratan de cumplir con las demandas y que resulta difícil decidirse por uno o por otro. Entre los antivirus mas conocidos y confiables encontramos los siguientes: NORTON MCAFEE SOPHOSNORMAN AV PANDAF-SECUREPC-CILLIN AVPKASPERSKY
  • 12. QUE NO SON GRATUITOS • Per antivirus • Proland • Simatec • Bit defender • Authentium • Nod 32 deeset QUE SON ON-LINE Pc-pitstop Macafee preescan Trend micro Panda active scan Open antivirus QUE SON GRATUITOS  Antivir personal adition  Avast  Clam antivirus  Avg antivirus sistem free