SlideShare una empresa de Scribd logo
“Características de los antivirus”
Avast
 Interfaz de usuario.
 Escudo del sistema de Archivos: Análisis en tiempo real de los archivos abiertos o ejecutados.
 Escudo de correo electrónico: Analiza todo el corre entrante y saliente en busca de malware.
 Escudo Web: Analiza todas las páginas web visitadas, los archivos descargados y los scripts
de java.
 Escudo de P2P/Escudo de MI: comprueba los archivos descargados mediante P2P y mientras
se utilizan programas de mensajería.
 Escudo Real: protege frente a virus basados en red.
 Escudo de Scrpt: detecta scripts perjudiciales ocultos en páginas web y evita que provoquen
daños al equipo.
 Escudo de Comportamiento: detiene las últimas amenazas y malware desconocido antes que
se hayan obtenido las definiciones de virus.
 Actualizaciones Automáticas
 Capacidad de recuperación directa.
AVG
 Escaneos periódicos
 Escaneos de correos electrónicos enviados y recibidos
 Capacidad de “reparar” algunos archivos infectados por virus.
 Una bóveda de virus en cual los archivos infectados son guardados(un área de cuarentena)
 Interfaz de usuarios.
 La base de datos de virus se mejora constantemente, para mantenerse al tanto de las últimas
amenazan en internet.
 Destructor de archivos: usada para eliminar archivos de forma permanente.
 Privacidad: ayuda a mantener segura la información personal del usuario al navegar por
internet
Karpesky
 Actualizaciones diarias
 De fácil uso
 Limpia y desinfecta archivos comprimidos
 El antimalware en tiempo real lo protege contra amenazas nuevas y emergentes
 Protección web
 Optimizado para ayudarle a mantener el rendimiento de su PC
 Ofrece protección contra malware como: Virus, Troyanos, Gusanos, Rootkits, Spyware, Bots y
muchas amenazas más
 Protección a dos niveles de emal
 Ayuda móvil del usuario
 Disponible en multiples plataformas
 Requisitos del sistema mínimos
 Nuevas definiciones del virus cada 3 horas
Panda
 Es un potente antivirus que mantendrá tu ordenador seguro contra virus y otras amenazas
varias. Está formado por los siguientes componentes:
 Antivirus: Busca y si encuentra elimina todo tipo de virus y otras amenazas.
 Tecnología proactiva: Ofrece protección casi total frente a virus desconocidos.
 Anti-Spyware: Protege tu privacidad cuando estás navegando.
 Anti-Phishing: Te ofrece protección para evitar que te roben datos privados.
 Es totalmente configurable y se actualiza automáticamente desde Internet para estar siempre
al día de todas las actualizaciones encontradas.
Los requisitos técnicos mínimos del sistema son:
 Procesador: Pentinum 150 MHz o superior.
 Memoria RAM: 64 MB.
 Disco Duro: 150 MB de espacio libre.
 Sistema Operativo: Windows Vista (32 bits), Windows XP (32 y 64 bits), Windows 2000 Pro,
Windows Me, Windows 98.
 Internet Explorer 5.05
 Lector de CD-Rom.
McAfee
 McAfee le permite seleccionar análisis más rápidos y análisis más lentos que
permiten ahorrar recursos para reducir su impacto sobre otras actividades.
 McAfee detecta y neutraliza la mayoría de las amenazas de seguridad al
equipo de forma automática, sin necesidad de administración por su parte.
 Analiza las secuencias de comandos potencialmente peligrosas e impide que
se ejecuten en su equipo o en su navegador Web. Las actividades de
secuencias de comandos sospechosas incluyen secuencias que crean,
copian, eliminan archivos e intentan modificar el Registro de Windows.
 McAfee realiza análisis automáticamente en busca de actividad de virus en el
correo electrónico y en los adjuntos que envía y recibe.
 Si recibe un adjunto mediante mensajería instantánea, McAfee lo analiza en
busca de posibles amenazas a la seguridad.
 Le conecta a la comunidad online de McAfee, que le ofrece la información
más reciente sobre los programas potencialmente no deseados y las
amenazas emergentes.
 Los análisis planificados comprueban el equipo en busca de virus y otras
amenazas con regularidad y son esenciales para garantizar la salud
continuada del equipo. De forma predeterminada, McAfee efectúa un análisis
planificado una vez a la semana, pero puede modificar la planificación según
sus necesidades.
 Si recibe un adjunto mediante mensajería instantánea, McAfee lo analiza en
busca de posibles amenazas a la seguridad. McAfee también impide que los
programas de mensajería instantánea compartan información personal.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Que es un antivirus
Que es un antivirusQue es un antivirus
Que es un antivirus
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Los virus
Los virusLos virus
Los virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que es un antivirus alexandra
Que es un antivirus alexandraQue es un antivirus alexandra
Que es un antivirus alexandra
 
Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Cómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipoCómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipo
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Similar a Características de los antivirus

Similar a Características de los antivirus (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
tipos de antivirus
tipos de antivirus tipos de antivirus
tipos de antivirus
 
Trabajo Antivirus
Trabajo Antivirus Trabajo Antivirus
Trabajo Antivirus
 
Ivan castro
Ivan castroIvan castro
Ivan castro
 
Antivirus
AntivirusAntivirus
Antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
 
Antivirus
Antivirus  Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Presentacic3b3n11 mayraVQZ
Presentacic3b3n11 mayraVQZPresentacic3b3n11 mayraVQZ
Presentacic3b3n11 mayraVQZ
 
Presentacic3b3n11
Presentacic3b3n11Presentacic3b3n11
Presentacic3b3n11
 
Presentacic3b3n11
Presentacic3b3n11Presentacic3b3n11
Presentacic3b3n11
 
Presentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUSPresentacic3b3n11ANTIVIRUS
Presentacic3b3n11ANTIVIRUS
 
antivirus
antivirusantivirus
antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de karlagvhdz

Más de karlagvhdz (15)

Foro
ForoForo
Foro
 
Prezi
PreziPrezi
Prezi
 
Etiquetas básicas de HTML
Etiquetas básicas de HTMLEtiquetas básicas de HTML
Etiquetas básicas de HTML
 
Explorador de windows
Explorador de windowsExplorador de windows
Explorador de windows
 
Kernel
KernelKernel
Kernel
 
Presentación1
Presentación1Presentación1
Presentación1
 
Materia
MateriaMateria
Materia
 
Carta comercial
Carta comercialCarta comercial
Carta comercial
 
Lo que aprendi
Lo que aprendiLo que aprendi
Lo que aprendi
 
Combinar correspondencia
Combinar correspondenciaCombinar correspondencia
Combinar correspondencia
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Revista
RevistaRevista
Revista
 
Datos
DatosDatos
Datos
 
Ram-Rom
Ram-RomRam-Rom
Ram-Rom
 
Herramientas tecnológicas 1
Herramientas tecnológicas 1Herramientas tecnológicas 1
Herramientas tecnológicas 1
 

Último

Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionyorbravot123
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasELIANAMARIBELBURBANO
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfJudithRomero51
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRDanielGrajeda7
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdfnataliavera27
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...crcamora123
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónDanielGrajeda7
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxmatepura
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalYasneidyGonzalez
 

Último (20)

Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 

Características de los antivirus

  • 1. “Características de los antivirus” Avast  Interfaz de usuario.  Escudo del sistema de Archivos: Análisis en tiempo real de los archivos abiertos o ejecutados.  Escudo de correo electrónico: Analiza todo el corre entrante y saliente en busca de malware.  Escudo Web: Analiza todas las páginas web visitadas, los archivos descargados y los scripts de java.  Escudo de P2P/Escudo de MI: comprueba los archivos descargados mediante P2P y mientras se utilizan programas de mensajería.  Escudo Real: protege frente a virus basados en red.  Escudo de Scrpt: detecta scripts perjudiciales ocultos en páginas web y evita que provoquen daños al equipo.  Escudo de Comportamiento: detiene las últimas amenazas y malware desconocido antes que se hayan obtenido las definiciones de virus.  Actualizaciones Automáticas  Capacidad de recuperación directa. AVG  Escaneos periódicos  Escaneos de correos electrónicos enviados y recibidos  Capacidad de “reparar” algunos archivos infectados por virus.  Una bóveda de virus en cual los archivos infectados son guardados(un área de cuarentena)  Interfaz de usuarios.  La base de datos de virus se mejora constantemente, para mantenerse al tanto de las últimas amenazan en internet.  Destructor de archivos: usada para eliminar archivos de forma permanente.  Privacidad: ayuda a mantener segura la información personal del usuario al navegar por internet Karpesky  Actualizaciones diarias  De fácil uso  Limpia y desinfecta archivos comprimidos  El antimalware en tiempo real lo protege contra amenazas nuevas y emergentes  Protección web  Optimizado para ayudarle a mantener el rendimiento de su PC  Ofrece protección contra malware como: Virus, Troyanos, Gusanos, Rootkits, Spyware, Bots y muchas amenazas más  Protección a dos niveles de emal  Ayuda móvil del usuario  Disponible en multiples plataformas  Requisitos del sistema mínimos  Nuevas definiciones del virus cada 3 horas
  • 2. Panda  Es un potente antivirus que mantendrá tu ordenador seguro contra virus y otras amenazas varias. Está formado por los siguientes componentes:  Antivirus: Busca y si encuentra elimina todo tipo de virus y otras amenazas.  Tecnología proactiva: Ofrece protección casi total frente a virus desconocidos.  Anti-Spyware: Protege tu privacidad cuando estás navegando.  Anti-Phishing: Te ofrece protección para evitar que te roben datos privados.  Es totalmente configurable y se actualiza automáticamente desde Internet para estar siempre al día de todas las actualizaciones encontradas. Los requisitos técnicos mínimos del sistema son:  Procesador: Pentinum 150 MHz o superior.  Memoria RAM: 64 MB.  Disco Duro: 150 MB de espacio libre.  Sistema Operativo: Windows Vista (32 bits), Windows XP (32 y 64 bits), Windows 2000 Pro, Windows Me, Windows 98.  Internet Explorer 5.05  Lector de CD-Rom. McAfee  McAfee le permite seleccionar análisis más rápidos y análisis más lentos que permiten ahorrar recursos para reducir su impacto sobre otras actividades.  McAfee detecta y neutraliza la mayoría de las amenazas de seguridad al equipo de forma automática, sin necesidad de administración por su parte.  Analiza las secuencias de comandos potencialmente peligrosas e impide que se ejecuten en su equipo o en su navegador Web. Las actividades de secuencias de comandos sospechosas incluyen secuencias que crean, copian, eliminan archivos e intentan modificar el Registro de Windows.  McAfee realiza análisis automáticamente en busca de actividad de virus en el correo electrónico y en los adjuntos que envía y recibe.  Si recibe un adjunto mediante mensajería instantánea, McAfee lo analiza en busca de posibles amenazas a la seguridad.  Le conecta a la comunidad online de McAfee, que le ofrece la información más reciente sobre los programas potencialmente no deseados y las amenazas emergentes.  Los análisis planificados comprueban el equipo en busca de virus y otras amenazas con regularidad y son esenciales para garantizar la salud continuada del equipo. De forma predeterminada, McAfee efectúa un análisis
  • 3. planificado una vez a la semana, pero puede modificar la planificación según sus necesidades.  Si recibe un adjunto mediante mensajería instantánea, McAfee lo analiza en busca de posibles amenazas a la seguridad. McAfee también impide que los programas de mensajería instantánea compartan información personal.