SlideShare una empresa de Scribd logo
1 de 15
VIRUS Y ANTIVIRUS
INTRODUCCIÓN 
En muchas ocasiones usamos el internet de la manera mas 
inconscientemente y si muchos de nosotros no sabemos 
navegar en internet de la manera mas adecuada haciendo del 
todo posible, pero no le brindamos un correcto uso a nuestro 
dispositivo electrónico o computadora. Ya que, mientras 
navegamos nos encontramos con paginas o anuncios que en 
el todo debemos rechazar, pero no siempre lo hacemos así, en 
muchas ocasiones abrimos dichas paginas por cierto interés 
pero lo que no sabemos es que esa pagina puede contener un 
malware y así llegar a afectarnos por medio de un daño al 
dispositivo. Por ello, en este proyecto vamos a demostrarle las 
maneras mas comunes de infectar a tu computadora con un 
malware y ejemplos de ella, planteando este propósito nos 
dimos a la tarea de investigar lo suficientemente y ofrecerles 
este archivo.
INTEGRANTES 
INTEGRANTES: 
-Marielena Osalde May 
-Limberth Leal Mendoza 
-Keren Tun Rosado 
-Yeseña del Rubí Márquez Hoil 
-Jazmín Campos Tec 
DOCENTE: Sara Burgos Becerra 
1° L” VESPERTINO INFORMATICA I
Este es un software, que a diferencia de los otros, este es un 
archivo malicioso que contiene virus y spyware que son 
instalados en el dispositivo electrónico, ya sea computadora, 
teléfono o aparato móvil sin conocimiento del usuario. Este tipo 
de programa altera el funcionamiento del dispositivo y el 
monitoreo y control de nuestras actividades por internet. Los 
delincuentes usan un tipo de software malicioso para robar 
información personal, enviar un spam y a la vez cometer un 
fraude.
Como verificar que hemos sido 
afectados por un malware 
 Arrancan lento, funciona mal o le aparecen mensajes de 
error repetidamente. 
 No permite el apagado o no logra el encendido. 
 Recibe muchos anuncios pop-up(ventana nueva en la 
pantalla) 
 Aparecen páginas web que nunca solicitaste o visitaste 
o se envían emails que no escribiste.
¿CUALES SON SUS 
CARACTERISTICAS? 
 Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar 
su código, lo que significa que un virus puede tener múltiples variantes 
similares, haciéndolos difíciles de detectar. 
 .- Pueden ser residentes en la memoria o no: un virus es capaz de ser 
residente, es decir que primero se en la memoria y luego infecta la 
computadora.
Algunos ejemplos de malware son: 
MALWARE DESCRIPCION EJEMPLO 
Adware consiste en la aparición de publicidad o de anuncios en 
programas o navegador, así como en programas gratuitos que se 
instala en la computadora. 
La barra “HotBar” 
Botnets son propagados a través de Internet utilizando a un gusano 
como transporte, envíos masivos de ellos mediante correo 
electrónico o aprovechando vulnerabilidades en navegadores. 
Gusanos Son programas similares a los virus, pero a diferencia de ellos 
no infectan otros programas metiéndose en el código fuente de 
dichos programas; siendo su objetivo principal el propagarse al 
máximo, haciendo copias de si mismo. 
Hoax es un correo electrónico distribuido en formato de cadena, cuyo 
objetivo es hacer creer a los lectores, que algo falso es real. 
PayLoad se refiere a los efectos destructivos, que cualquier virus puede 
producir cuando ya ha tenido lugar su infección, además de los 
efectos secundarios de dicha infección 
Phising consiste en el robo de información personal del usuario, a 
través de la falsificación de un ente de confianza asi, el usuario 
cree ingresar los datos en un sitio de confianza cuando, en 
realidad, estos son enviados directamente al atacante 
Ransomware Es un código malicioso que cifra la información del ordenador e 
ingresa en él una serie de instrucciones para que el usuario 
pueda recuperar sus archivos.
MALWARE DESCRIPCION EJEMPLO 
Rogue es software que básicamente un programa falso que dice ser o hacer 
algo que no es. 
Rootkit Su función es colarse, establecer comunicaciones con la sede, las 
defensas de reconocimiento, y el ataque de fuerza. 
Scam Fraude destinado a conseguir que una persona o grupo de personas 
entreguen dinero, bajo falsas promesas de beneficios económicos 
(viajes, vacaciones, premios de lotería, etc.). 
Spam Es un correo electrónico no solicitado enviado masivamente por parte de 
un tercero. también es identificado como correo no deseado o correo 
basura. 
Spyware es un software espía autoinstalable en un sistema informático que cumple 
la función de espiar la actividad efectuada en la computadora. 
Troyanos 
el objetivo de un troyano no es propagarse, sino tomar el control del 
sistema infectado. 
Virus son sencillamente programas maliciosos, que “infectan” a otros archivos 
del sistema con la intención de modificarlo o dañarlo. consiste en 
incrustar su código malicioso en el interior del archivo “víctima”.
HACKERS FAMOSOS 
 Kevin Mitnick 
 Kevin Poulson 
 Adrian Lamo 
 Stephen Wozniak 
 Loyd Blankenship 
 Michael Calce 
 Robert TappanMorris 
 Masters of Deception 
 David L. Smith (autor del famoso virus Melissa) 
 Sven Jaschan (creador del virus Sasser)
ANTIVIRUS 
Un antivirus es una herramienta cuyo fin es detectar la 
mayor cantidad posible de amenazas de malware que 
puedan detectar a una computadora y bloquearlas o 
eliminarlas. Los antivirus han evolucionado con el 
transcurso del tiempo y con la creación de nuevos 
sistemas operativos mas avanzados, estos no solo buscan 
detectar un virus informático, sino bloquearlo para 
prevenir una infección.
¿COMO FUNCIONA UN 
ANTIVIRUS? 
Un antivirus es básicamente un conjunto de programas que protegen 
nuestra computadora del daño que pueda causar cualquier software o 
programa maligno. 
Sus principales acciones en un dispositivo electrónico son: reparación del 
archivo de otro modo seria eliminando el archivo en caso de que ya se 
encuentre atrapado por un virus, analiza los archivos y software del sistema 
operativo. 
Dependiendo de cada antivirus y su configuración por el usuario, este 
continuara avisándonos, poniéndolo en cuarentena o eliminándolo en caso 
grave de que el archivo se encuentre infectado.
ANTIVIRUS AVG 
El corazón de AVG Antivirus Free es su potente escáner residente, que 
controla procesos en ejecución para interceptar y bloquear todo tipo de 
malware en el acto, incluso el más reciente. 
Gracias a una nueva tecnología de reputación de archivos, AVG es ahora 
más reactivo que nunca. La heurística de su motor de escaneo se nutre 
de resultados anónimos compartidos por decenas de millones de 
usuarios en todo el mundo. 
La protección ofrecida por AVG se completa con un escudo de correo 
electrónico, un detector y eliminador de rootkits, un bloqueador de 
programas engañosos y un analizador de errores de Registro y disco que 
se baja aparte.
Una característica muy apreciada de AVG es el módulo que 
comprueba la seguridad de los resultados de búsqueda y enlaces de 
las páginas web. 
AVG Antivirus es ya un clásico de la seguridad a coste cero. Aunque 
su evolución ha sido menos espectacular que la de otros paquetes 
de seguridad, mantiene los valores que lo han hecho merecedor de 
la confianza de más de cien millones de usuarios en todo el mundo. 
La versión de AVG Antivirus Free mejora el rendimiento de forma 
considerable y añade un sistema de análisis basado en la reputación 
de los archivos, en teoría menos vulnerable a falsos positivos y más 
eficaz contra nuevas amenazas.
Este antivirus destaca la mayor parte de las funciones 
comunes disponibles en el antivirus moderno y programas de 
seguridad incluyendo escaneos periódicos, escaneos de 
correos electrónico enviados y recibidos, la capacidad de 
reparar algunos archivos infectados por virus, y una bóveda 
de virus donde los archivos infectados son guardados, recoge, 
conserva y distribuye datos de identificación de los usuarios. 
A lo largo de la historia del antivirus AVG se han creado 
nuevos archivos o aplicaciones de dicho software que cada 
vez mas tienen como objetivo protegeré nuestro dispositivo 
de archivos maliciosos y es muy común que este antivirus se 
encuentre en constante actualización automática lo que hace 
mas fácil y seguro el uso de descarga de diversas software por 
ello la importancia de tener un antivirus instalado en nuestro 
dispositivo electrónico.
Proteccion de la informacion

Más contenido relacionado

La actualidad más candente

VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones José Rodríguez
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.10799
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJorge_Bermudez
 

La actualidad más candente (20)

gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones Riesgos de la información informática virus, ataques e infecciones
Riesgos de la información informática virus, ataques e infecciones
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 

Destacado (7)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Proteccion de la informacion

Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLaura
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmayra829
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSGise2496
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjarryparra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJavier Velasquez
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^Brandon tovar
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 

Similar a Proteccion de la informacion (20)

Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 

Más de limberthorlando

Aprendizaje de las partes de una computadora
Aprendizaje de las partes de una computadoraAprendizaje de las partes de una computadora
Aprendizaje de las partes de una computadoralimberthorlando
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadoralimberthorlando
 
Tecnologias de la informacion y la comunicación
Tecnologias de la informacion y la comunicaciónTecnologias de la informacion y la comunicación
Tecnologias de la informacion y la comunicaciónlimberthorlando
 
Tecnologias de la informacion y la comunicación
Tecnologias de la informacion y la comunicaciónTecnologias de la informacion y la comunicación
Tecnologias de la informacion y la comunicaciónlimberthorlando
 

Más de limberthorlando (6)

Aprendizaje de las partes de una computadora
Aprendizaje de las partes de una computadoraAprendizaje de las partes de una computadora
Aprendizaje de las partes de una computadora
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
Tecnologias de la informacion y la comunicación
Tecnologias de la informacion y la comunicaciónTecnologias de la informacion y la comunicación
Tecnologias de la informacion y la comunicación
 
Tecnologias de la informacion y la comunicación
Tecnologias de la informacion y la comunicaciónTecnologias de la informacion y la comunicación
Tecnologias de la informacion y la comunicación
 
Sistema operativo
Sistema operativo Sistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Proteccion de la informacion

  • 2. INTRODUCCIÓN En muchas ocasiones usamos el internet de la manera mas inconscientemente y si muchos de nosotros no sabemos navegar en internet de la manera mas adecuada haciendo del todo posible, pero no le brindamos un correcto uso a nuestro dispositivo electrónico o computadora. Ya que, mientras navegamos nos encontramos con paginas o anuncios que en el todo debemos rechazar, pero no siempre lo hacemos así, en muchas ocasiones abrimos dichas paginas por cierto interés pero lo que no sabemos es que esa pagina puede contener un malware y así llegar a afectarnos por medio de un daño al dispositivo. Por ello, en este proyecto vamos a demostrarle las maneras mas comunes de infectar a tu computadora con un malware y ejemplos de ella, planteando este propósito nos dimos a la tarea de investigar lo suficientemente y ofrecerles este archivo.
  • 3. INTEGRANTES INTEGRANTES: -Marielena Osalde May -Limberth Leal Mendoza -Keren Tun Rosado -Yeseña del Rubí Márquez Hoil -Jazmín Campos Tec DOCENTE: Sara Burgos Becerra 1° L” VESPERTINO INFORMATICA I
  • 4. Este es un software, que a diferencia de los otros, este es un archivo malicioso que contiene virus y spyware que son instalados en el dispositivo electrónico, ya sea computadora, teléfono o aparato móvil sin conocimiento del usuario. Este tipo de programa altera el funcionamiento del dispositivo y el monitoreo y control de nuestras actividades por internet. Los delincuentes usan un tipo de software malicioso para robar información personal, enviar un spam y a la vez cometer un fraude.
  • 5. Como verificar que hemos sido afectados por un malware  Arrancan lento, funciona mal o le aparecen mensajes de error repetidamente.  No permite el apagado o no logra el encendido.  Recibe muchos anuncios pop-up(ventana nueva en la pantalla)  Aparecen páginas web que nunca solicitaste o visitaste o se envían emails que no escribiste.
  • 6. ¿CUALES SON SUS CARACTERISTICAS?  Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.  .- Pueden ser residentes en la memoria o no: un virus es capaz de ser residente, es decir que primero se en la memoria y luego infecta la computadora.
  • 7. Algunos ejemplos de malware son: MALWARE DESCRIPCION EJEMPLO Adware consiste en la aparición de publicidad o de anuncios en programas o navegador, así como en programas gratuitos que se instala en la computadora. La barra “HotBar” Botnets son propagados a través de Internet utilizando a un gusano como transporte, envíos masivos de ellos mediante correo electrónico o aprovechando vulnerabilidades en navegadores. Gusanos Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente de dichos programas; siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo. Hoax es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. PayLoad se refiere a los efectos destructivos, que cualquier virus puede producir cuando ya ha tenido lugar su infección, además de los efectos secundarios de dicha infección Phising consiste en el robo de información personal del usuario, a través de la falsificación de un ente de confianza asi, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante Ransomware Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos.
  • 8. MALWARE DESCRIPCION EJEMPLO Rogue es software que básicamente un programa falso que dice ser o hacer algo que no es. Rootkit Su función es colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza. Scam Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.). Spam Es un correo electrónico no solicitado enviado masivamente por parte de un tercero. también es identificado como correo no deseado o correo basura. Spyware es un software espía autoinstalable en un sistema informático que cumple la función de espiar la actividad efectuada en la computadora. Troyanos el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Virus son sencillamente programas maliciosos, que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. consiste en incrustar su código malicioso en el interior del archivo “víctima”.
  • 9. HACKERS FAMOSOS  Kevin Mitnick  Kevin Poulson  Adrian Lamo  Stephen Wozniak  Loyd Blankenship  Michael Calce  Robert TappanMorris  Masters of Deception  David L. Smith (autor del famoso virus Melissa)  Sven Jaschan (creador del virus Sasser)
  • 10. ANTIVIRUS Un antivirus es una herramienta cuyo fin es detectar la mayor cantidad posible de amenazas de malware que puedan detectar a una computadora y bloquearlas o eliminarlas. Los antivirus han evolucionado con el transcurso del tiempo y con la creación de nuevos sistemas operativos mas avanzados, estos no solo buscan detectar un virus informático, sino bloquearlo para prevenir una infección.
  • 11. ¿COMO FUNCIONA UN ANTIVIRUS? Un antivirus es básicamente un conjunto de programas que protegen nuestra computadora del daño que pueda causar cualquier software o programa maligno. Sus principales acciones en un dispositivo electrónico son: reparación del archivo de otro modo seria eliminando el archivo en caso de que ya se encuentre atrapado por un virus, analiza los archivos y software del sistema operativo. Dependiendo de cada antivirus y su configuración por el usuario, este continuara avisándonos, poniéndolo en cuarentena o eliminándolo en caso grave de que el archivo se encuentre infectado.
  • 12. ANTIVIRUS AVG El corazón de AVG Antivirus Free es su potente escáner residente, que controla procesos en ejecución para interceptar y bloquear todo tipo de malware en el acto, incluso el más reciente. Gracias a una nueva tecnología de reputación de archivos, AVG es ahora más reactivo que nunca. La heurística de su motor de escaneo se nutre de resultados anónimos compartidos por decenas de millones de usuarios en todo el mundo. La protección ofrecida por AVG se completa con un escudo de correo electrónico, un detector y eliminador de rootkits, un bloqueador de programas engañosos y un analizador de errores de Registro y disco que se baja aparte.
  • 13. Una característica muy apreciada de AVG es el módulo que comprueba la seguridad de los resultados de búsqueda y enlaces de las páginas web. AVG Antivirus es ya un clásico de la seguridad a coste cero. Aunque su evolución ha sido menos espectacular que la de otros paquetes de seguridad, mantiene los valores que lo han hecho merecedor de la confianza de más de cien millones de usuarios en todo el mundo. La versión de AVG Antivirus Free mejora el rendimiento de forma considerable y añade un sistema de análisis basado en la reputación de los archivos, en teoría menos vulnerable a falsos positivos y más eficaz contra nuevas amenazas.
  • 14. Este antivirus destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad incluyendo escaneos periódicos, escaneos de correos electrónico enviados y recibidos, la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, recoge, conserva y distribuye datos de identificación de los usuarios. A lo largo de la historia del antivirus AVG se han creado nuevos archivos o aplicaciones de dicho software que cada vez mas tienen como objetivo protegeré nuestro dispositivo de archivos maliciosos y es muy común que este antivirus se encuentre en constante actualización automática lo que hace mas fácil y seguro el uso de descarga de diversas software por ello la importancia de tener un antivirus instalado en nuestro dispositivo electrónico.