SlideShare una empresa de Scribd logo
06/05/2015 EVIE RAMOS 1
INTRODUCCION
METODO DE DETECCION
OTROS METODOS DE DETECCION
FUNCIONES – PROTECCION
FUNCIONES – PRIVACIDAD
FUNCIONES – RENDIMIENTO Y SOPORTE
PRODUCTOS AVG PARA EQUIPOS
PROTECCION AVG MOVIL
BIBLIOGRAFIA
06/05/2015 EVIE RAMOS 2
AVG es un software antivirus desarrollado por l a
empresa checa AVG technologies, disponible para
sistemas operativos Windows, Linux, Android, iOS,
Windows phone, entre otros.
06/05/2015 EVIE RAMOS 3
 Detección basada en firmas
Esta técnica intenta hacer coincidir los archivos con la firma de
virus conocidos.
 Detección basada en análisis polimórfico
se usa para determinar nuevas variantes de virus reconocidos.
06/05/2015 EVIE RAMOS 4
 Análisis basado en heurística
Permite detectar un virus no incluido en la base de
datos de virus interna.
 Análisis basado en el comportamiento
Observa para determinar si hay un comportamiento
de archivo hostil y evitar su ejecución.
06/05/2015 EVIE RAMOS 5
 Detecta y detiene los virus, las amenazas y el
malware antes de que entren al equipo.
 Protección avanzada que le permite compartir
archivos en forma segura.
 Verificas los archivos antes de que sean
descargados, los vínculos de Facebook antes de
que se haga clip en ellos el correo electrónico
antes de que se reciban y los sitios web antes de
que se visiten.
06/05/2015 EVIE RAMOS 6
 Previene el espionaje y el robo de datos
 No dejas rastro de los archivos eliminados
 Ayuda a mantener seguro los archivos de datos
06/05/2015 EVIE RAMOS 7
 Ayuda a garantizar un
funcionamiento mas rápido del equipo
 Alertas y consejos fáciles de aplicar
 Detecta problemas de rendimiento o
indica acciones que se pueden
realizar desde una gran interfaz de
gran sencillez. .
06/05/2015 EVIE RAMOS 8
funcionalidades AVG antivirus
2015
AVG internet
Security 2015
Antivirus, bloquea virus, spyware y
malware
* *
Protección de vínculos de la web,
twitter y Facebook
* *
Destructor de archivos de forma segura * *
Online, shield, descarga de archivos
dañinos
* *
Caja fuertes de datos codifica los
archivos privados y lo protege con
contraseña
* *
antiSpan, bloqueo de spammers y
estafadores
*
Firewall bloquea a los hackers para
comprar de forma segura
*
06/05/2015 EVIE RAMOS 9
APLICACIONES AVG MOVIL
Android iOS Windows phone
AVG antivirus pro AVG safe browser AVG family safety
- Descargas seguras. - Protección en línea
de privacidad y datos
personales.
- Protección en
línea para hijos.
- Protección de datos. - Detección de sitios
web maliciosos.
- Protección de
sitios web
inapropiados y
fraudulentos.
- Localización de dispositivos
robados
- Control de rastreos
en línea.
- Control de quien
rastrea las
actividades de la
familia.
06/05/2015 EVIE RAMOS 10
 http://free.AVG.com/ww-es/ homepage
 http://es.wikipedia.org/wiki/AVG-(antivirus)
06/05/2015 EVIE RAMOS 11
06/05/2015 EVIE RAMOS 12

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Cristian Chingate
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
ESET Latinoamérica
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Supra Networks
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
EvaCuenca
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
Fernando Tricas García
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridadprismatico
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
José Moreno
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
Fernando Tricas García
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
Byron Duarte
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
Fer Amigo
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleima
tkm21
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleima
mirian
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
Fernando Tricas García
 
Practica 3
Practica 3Practica 3
Practica 3
AntnCarrasco
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la informaciónmasnaki
 

La actualidad más candente (16)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
OWASP
OWASPOWASP
OWASP
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleima
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleima
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Practica 3
Practica 3Practica 3
Practica 3
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la información
 

Destacado

Buen uso de la red y el inertnet
Buen uso de la red y el inertnetBuen uso de la red y el inertnet
Buen uso de la red y el inertnet
juan_manuel_hernandez
 
Stop Smoking Sydney
Stop Smoking SydneyStop Smoking Sydney
Stop Smoking Sydney
Stop Smoking Sydney
 
Saep 2016 2° semestre
Saep 2016   2° semestreSaep 2016   2° semestre
Saep 2016 2° semestre
Izabelle Loise
 
Abolirea pedepsei capitale
Abolirea pedepsei capitaleAbolirea pedepsei capitale
Abolirea pedepsei capitale
Daniela Strungariu
 
Krystal Hall Resume Update
Krystal Hall Resume UpdateKrystal Hall Resume Update
Krystal Hall Resume UpdateKrystal Hall
 
xe nang tay 2500kg
xe nang tay 2500kgxe nang tay 2500kg
xe nang tay 2500kg
FORKLIFT NOBLELIFT
 
Tournoi
TournoiTournoi
Патріотичне виховання
Патріотичне вихованняПатріотичне виховання
Патріотичне виховання
Ira Benyk
 

Destacado (10)

Buen uso de la red y el inertnet
Buen uso de la red y el inertnetBuen uso de la red y el inertnet
Buen uso de la red y el inertnet
 
img04152016_0001
img04152016_0001img04152016_0001
img04152016_0001
 
Stop Smoking Sydney
Stop Smoking SydneyStop Smoking Sydney
Stop Smoking Sydney
 
Saep 2016 2° semestre
Saep 2016   2° semestreSaep 2016   2° semestre
Saep 2016 2° semestre
 
Abolirea pedepsei capitale
Abolirea pedepsei capitaleAbolirea pedepsei capitale
Abolirea pedepsei capitale
 
Krystal Hall Resume Update
Krystal Hall Resume UpdateKrystal Hall Resume Update
Krystal Hall Resume Update
 
Tremonte slide sample
Tremonte slide sampleTremonte slide sample
Tremonte slide sample
 
xe nang tay 2500kg
xe nang tay 2500kgxe nang tay 2500kg
xe nang tay 2500kg
 
Tournoi
TournoiTournoi
Tournoi
 
Патріотичне виховання
Патріотичне вихованняПатріотичне виховання
Патріотичне виховання
 

Similar a Antivirus

seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Leomar Martinez
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
everth garcia
 
Antivirus.
 Antivirus. Antivirus.
Antivirus.
guadalupegardenia
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
Diego Espinoza
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
Victor1D15
 
Antivirus
AntivirusAntivirus
Antivirus
Laura Sevilla
 
Antivirus
AntivirusAntivirus
Antivirus
derechonasavi
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
ramses-gomez
 
Antivirus
AntivirusAntivirus
Antivirus
4lexa
 
Tic antivirus
Tic antivirusTic antivirus
Tic antivirus
victor1106
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.silvia96sm
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
jesus2028
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizAlexandra O
 
Antivirus
AntivirusAntivirus
Antivirus
jahc8786
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizAlexandra O
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
Luiggi Escalante
 

Similar a Antivirus (20)

seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus.
 Antivirus. Antivirus.
Antivirus.
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
 
Antivirus
AntivirusAntivirus
Antivirus
 
EL ANTIVIRUS
EL ANTIVIRUSEL ANTIVIRUS
EL ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tic antivirus
Tic antivirusTic antivirus
Tic antivirus
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortiz
 
Antivirus
AntivirusAntivirus
Antivirus
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortiz
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 

Último

El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
johanpacheco9
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 

Último (20)

El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 

Antivirus

  • 2. INTRODUCCION METODO DE DETECCION OTROS METODOS DE DETECCION FUNCIONES – PROTECCION FUNCIONES – PRIVACIDAD FUNCIONES – RENDIMIENTO Y SOPORTE PRODUCTOS AVG PARA EQUIPOS PROTECCION AVG MOVIL BIBLIOGRAFIA 06/05/2015 EVIE RAMOS 2
  • 3. AVG es un software antivirus desarrollado por l a empresa checa AVG technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows phone, entre otros. 06/05/2015 EVIE RAMOS 3
  • 4.  Detección basada en firmas Esta técnica intenta hacer coincidir los archivos con la firma de virus conocidos.  Detección basada en análisis polimórfico se usa para determinar nuevas variantes de virus reconocidos. 06/05/2015 EVIE RAMOS 4
  • 5.  Análisis basado en heurística Permite detectar un virus no incluido en la base de datos de virus interna.  Análisis basado en el comportamiento Observa para determinar si hay un comportamiento de archivo hostil y evitar su ejecución. 06/05/2015 EVIE RAMOS 5
  • 6.  Detecta y detiene los virus, las amenazas y el malware antes de que entren al equipo.  Protección avanzada que le permite compartir archivos en forma segura.  Verificas los archivos antes de que sean descargados, los vínculos de Facebook antes de que se haga clip en ellos el correo electrónico antes de que se reciban y los sitios web antes de que se visiten. 06/05/2015 EVIE RAMOS 6
  • 7.  Previene el espionaje y el robo de datos  No dejas rastro de los archivos eliminados  Ayuda a mantener seguro los archivos de datos 06/05/2015 EVIE RAMOS 7
  • 8.  Ayuda a garantizar un funcionamiento mas rápido del equipo  Alertas y consejos fáciles de aplicar  Detecta problemas de rendimiento o indica acciones que se pueden realizar desde una gran interfaz de gran sencillez. . 06/05/2015 EVIE RAMOS 8
  • 9. funcionalidades AVG antivirus 2015 AVG internet Security 2015 Antivirus, bloquea virus, spyware y malware * * Protección de vínculos de la web, twitter y Facebook * * Destructor de archivos de forma segura * * Online, shield, descarga de archivos dañinos * * Caja fuertes de datos codifica los archivos privados y lo protege con contraseña * * antiSpan, bloqueo de spammers y estafadores * Firewall bloquea a los hackers para comprar de forma segura * 06/05/2015 EVIE RAMOS 9
  • 10. APLICACIONES AVG MOVIL Android iOS Windows phone AVG antivirus pro AVG safe browser AVG family safety - Descargas seguras. - Protección en línea de privacidad y datos personales. - Protección en línea para hijos. - Protección de datos. - Detección de sitios web maliciosos. - Protección de sitios web inapropiados y fraudulentos. - Localización de dispositivos robados - Control de rastreos en línea. - Control de quien rastrea las actividades de la familia. 06/05/2015 EVIE RAMOS 10
  • 11.  http://free.AVG.com/ww-es/ homepage  http://es.wikipedia.org/wiki/AVG-(antivirus) 06/05/2015 EVIE RAMOS 11