SlideShare una empresa de Scribd logo
UNIDAD ACADEMICADE DERECHO 
TEMA: ANTIVIRUS 
1er AÑO GRUPO “A” 
MC: PERLA ELIZABETH VENTURA RAMOS 
TIC´S(TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN) 
INTEGRANTES DEL EQUIPO: 
BEATRIZ SANTIAGO RIOS 
MARIO ALEXIS PERALTA ROMÁN 
TANIA TREJO SALMERON 
FRANCISCO JAVIER SOLIS VILLARES 
JOSE ANTONIO MARCOS HERNANDEZ 
ALEXIS EDUARDO VAZQUEZ MUÑOZ
• DEFINICION DE ANTIVIRUS 
• COMO FUNCIONA? 
• SU ORIGEN 
• PRIMER VIRUS 
• PRIMER ANTIVIRUS 
• AUXILIARES 
• VACUNAS 
• ALGUNOS ANTIVIRUS
ANTIVIRUS 
Un antivirus es un programa de 
computadora cuyo propósito es 
combatir y erradicar los Virus 
informáticos. Para que el antivirus 
sea productivo y efectivo hay que 
configurarlo Cuidadosamente de tal 
forma que aprovechemos todas las 
cualidades que ellos poseen. 
Hay que saber cuáles son 
sus fortalezas y 
debilidades y tenerlas en 
cuenta a la hora de 
Enfrentar a los virus. 
Un antivirus es una solución para 
minimizar los riesgos y nunca será 
una solución 
Definitiva, lo principal es mantenerlo 
actualizado. Para mantener el 
sistema estable y Seguro el antivirus 
debe estar siempre actualizado, 
tomando siempre medidas 
Preventivas y correctivas y estar 
constantemente leyendo sobre los 
virus y nuevas Tecnologías
Básicamente, un antivirus compara el código de cada archivo con una base de datos 
de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, 
por lo que es importante actualizarla periódicamente a fin de evitar que un virus 
nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la 
búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o 
la verificación contra virus en redes de computadores. 
Normalmente un antivirus tiene un componente que se carga en memoria y 
permanece en ella para verificar todos los archivos abiertos, creados, modificados y 
ejecutados en tiempo real. Es muy común que tengan componentes que revisen los 
adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y 
programas que pueden ejecutarse en un navegador web.
Nacen en 1980 como una herramienta cuyo objetivo es 
netamente la protección de tu computadora eliminando 
virus informáticos, los antivirus han sido obligados 
a ir modernizándose junto con los sistemas operativos y 
las nuevas generaciones de virus 
que fueron apareciendo, con estas actualizaciones los 
antivirus ya no solo detectaban y eliminaban los 
virus sino que bloquear, desinfectar y prevenir 
infecciones de documentos.
En 1949 un grupo de 
programadores crearon el 
primer virus, un programa 
denominado Core War 
desarrollado en los laboratorios 
de Bell Computers, que 
ejecutaba programas que poco a 
poco disminuía la capacidad de 
memoria de los ordenadores. 
En realidad, Core War no 
fue un virus informático, 
sino más bien un juego 
mediante el cual se 
propagó uno de los 
primeros software con 
características maliciosas. 
En el año de 1972, Bob Thomas, 
desarrolló un nuevo virus, el 
Creeper. Este virus atacaba los 
IBM 360, siendo detectado por 
Arpanet. A pesar de que Core 
War marcó el comienzo de la era 
de los virus informáticos, en 
realidad Creeper fue el primer 
virus que incluía las 
características típicas de un 
verdadero virus. 
El virus no se replicaba de verdad, sino que 
únicamente iba de un ordenador a otro, 
eliminándose del ordenador anterior, por 
ello Creeper nunca se instalaba en un solo 
ordenador, sino que se movía entre los 
distintos ordenadores de una misma red. 
Para eliminarlo se creó el programa 
Reaper que no era más que otro virus que 
también se extendía en las máquinas 
conectadas en red y cuando se encontraba 
con Creeper, lo eliminaba. 
Creeper infectaba ordenadores 
DEC PDP-10 que utilizaban el 
sistema operativo TENEX. Cuando 
Creeper llegaba a una 
computadora, normalmente por 
ARPANET, el virus se 
autoejecutaba y comenzaba a 
mostrar el siguiente mensaje: "I'm 
the creeper, catch me if you can!", 
que en español sería algo así como 
"Soy la enredadera, atrápame si 
puedes!".
El primer antivirus fue el Reaper conocido popularmente como "segadora" 
fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red 
Creeper. Reaper no es un antivirus como los que conocemos hoy en día, 
pero llevaba a cabo las mismas funcionalidades. Decimos que no es un 
antivirus en sí ya que en realidad era un virus porque se auto replicaba y se 
extendía a través de la red.
ANTIVIRUS HEURISTICOS 
Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan 
virus nuevos que todavía no se han incluido en la base de datos de virus del programa 
antivirus. 
1. Nod32 2.51.30 
2. Vba32 3.11.0 
3. VirIT 6.1.9 
4. AVG 7.1.405 Professional 
5. AVG 7.1.405 freeware 
6. Rising AV 18.41.30
ANTISPYWARE 
Los Spyware o Programas Espía, son aplicaciones que se dedican a recopilar 
información del sistema en el que se encuentran instaladas para luego enviarla a 
través 
de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se 
enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que 
rara 
vez el usuario es consciente de ello 
AVG Antispyware 
Windows Defender 
SpySweeper 
SpywareBlaster
Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no 
pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden 
desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los 
atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar 
archivos. 
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente 
por la actividad del sistema operativo.
CARACTERISTICAS 
Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo 
no deberíamos confiar en ningún antivirus que no cumpla las siguientes características: 
Capacidad de detención de virus 
Capacidad de eliminación de infecciones 
Capacidad actualización de las bases de datos para detectar nuevos virus 
Integración con el correo electrónico 
Capacidad de creación de copias de seguridad o back-ups 
Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, 
phishing… 
Servicio de atención al cliente y apoyo técnico 
Elegir un buen antivirus es muy importante, pero existe una amplia oferta de marcas con 
distintos precios e incluso hay programas gratuitos.
(Antiguamente panda software) Panda security SA es una compañía dedicada a la 
seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de 
Bilbao, España. 
Es una empresa informática española con sede en Bilbao especializada en la 
creación de soluciones de seguridad informática. 
Centrada inicialmente en la producción de software antivirus, la compañía 
ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones 
para la detección de spam y spyware, tecnología para la prevención del 
cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y 
gestión para empresas y usuarios domésticos.
CARACTERISTICAS: 
Es un potente antivirus que mantendrá tu ordenador seguro 
contra virus y otras amenazas varias. Está formado por los 
siguientes componentes: 
Antivirus: Busca y si encuentra elimina todo tipo de virus y otras 
amenazas. 
Tecnología proactiva: Ofrece protección casi total frente a virus 
desconocidos. 
Anti-Spyware: Protege tu privacidad cuando estás navegando. 
Anti- Phishing: Te ofrece protección para evitar que te roben 
datos privados. 
Además es totalmente configurable y se actualiza 
automáticamente desde Internet para estar siempre al día de 
todas las actualizaciones encontradas.
ANTIVIRUS 
PANDA 
NOD 32 
AVG 
VENTAJAS 
-Fácil de usar 
-En diferentes idiomas 
-Buen soporte técnico 
•El análisis es muy rápido 
•Consume muy pocos 
recursos 
•Rápido, eficaz, 
configurable 
•Es muy ligero 
•Fácil uso 
•Fácil Instalación 
•De fácil manejo 
(instalación, uso, 
actualizaciones) 
•Buen rendimiento sin 
contar con herramientas 
específicas. 
DESVENTAJAS 
-Consume demasiados 
recursos de Sistema 
-inseguro 
-inestable 
•Analiza pocos archivos ( zip , 
ace , rar ) 
•No es software libre 
•Quizás le falten otras opciones 
•algunos problemas para 
detectar con los comprimidos 
•detecta menos que Kaspersky 
•algunos archivos no los 
desinfecta. 
•Menor nivel de protección (en 
comparación, aunque no es 
tanto pero hay detalles que 
marcan la diferencia) 
•Débil como programa (algún 
Spyware no encontrado puede 
acabar con sus bibliotecas) 
•Poco uso de recursos.
Presentacion de antivirus
Presentacion de antivirus

Más contenido relacionado

La actualidad más candente

Ubuntu historia y porque
Ubuntu historia y porqueUbuntu historia y porque
Ubuntu historia y porque
Iván Pinos Delgado
 
Cloud Computing Principles and Paradigms: 4 the enterprise cloud computing pa...
Cloud Computing Principles and Paradigms: 4 the enterprise cloud computing pa...Cloud Computing Principles and Paradigms: 4 the enterprise cloud computing pa...
Cloud Computing Principles and Paradigms: 4 the enterprise cloud computing pa...Majid Hajibaba
 
Cloud Computing.pptx
Cloud Computing.pptxCloud Computing.pptx
Cloud Computing.pptx
ssuser8c0d24
 
AnyDesk
AnyDeskAnyDesk
Mantenimiento decomputadores
Mantenimiento decomputadoresMantenimiento decomputadores
Mantenimiento decomputadores
rikarce
 
Introduction to Cloud Computing
Introduction to Cloud Computing Introduction to Cloud Computing
Introduction to Cloud Computing
CloudSyntrix
 
Curso de capacitación en repositorios y DSpace
Curso de capacitación en repositorios y DSpaceCurso de capacitación en repositorios y DSpace
Curso de capacitación en repositorios y DSpace
Servicio de Difusión de la Creación Intelectual (SEDICI)
 
Introduction Of Cloud Computing
Introduction Of Cloud Computing Introduction Of Cloud Computing
Introduction Of Cloud Computing
Md Nazrul Islam Roxy
 
Malware- Types, Detection and Future
Malware- Types, Detection and FutureMalware- Types, Detection and Future
Malware- Types, Detection and Future
karanwayne
 
Principales navegadores de_internet
Principales navegadores de_internetPrincipales navegadores de_internet
Principales navegadores de_internet
frank quispe buendia
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Introduction to cloud computing
Introduction to cloud computingIntroduction to cloud computing
La durée
La duréeLa durée
La durée
antorome
 
Virus and types of antivirus
Virus and types of antivirusVirus and types of antivirus
Virus and types of antivirus
Shabnam Bashir
 
1.Introduction to cloud computing converted
1.Introduction to cloud computing converted1.Introduction to cloud computing converted
1.Introduction to cloud computing converted
DrRajapraveen
 
Application Software
Application SoftwareApplication Software
Application Software
Zaid Hameed
 
Virus & Anti Virus ppt
Virus & Anti Virus pptVirus & Anti Virus ppt
Sistemas operativos, caracteristicas y funciones
Sistemas operativos, caracteristicas y funcionesSistemas operativos, caracteristicas y funciones
Sistemas operativos, caracteristicas y funciones
Luis Centeno
 

La actualidad más candente (20)

Ubuntu historia y porque
Ubuntu historia y porqueUbuntu historia y porque
Ubuntu historia y porque
 
Cloud Computing Principles and Paradigms: 4 the enterprise cloud computing pa...
Cloud Computing Principles and Paradigms: 4 the enterprise cloud computing pa...Cloud Computing Principles and Paradigms: 4 the enterprise cloud computing pa...
Cloud Computing Principles and Paradigms: 4 the enterprise cloud computing pa...
 
Cloud Computing.pptx
Cloud Computing.pptxCloud Computing.pptx
Cloud Computing.pptx
 
AnyDesk
AnyDeskAnyDesk
AnyDesk
 
Mantenimiento decomputadores
Mantenimiento decomputadoresMantenimiento decomputadores
Mantenimiento decomputadores
 
Introduction to Cloud Computing
Introduction to Cloud Computing Introduction to Cloud Computing
Introduction to Cloud Computing
 
Curso de capacitación en repositorios y DSpace
Curso de capacitación en repositorios y DSpaceCurso de capacitación en repositorios y DSpace
Curso de capacitación en repositorios y DSpace
 
Introduction Of Cloud Computing
Introduction Of Cloud Computing Introduction Of Cloud Computing
Introduction Of Cloud Computing
 
Malware- Types, Detection and Future
Malware- Types, Detection and FutureMalware- Types, Detection and Future
Malware- Types, Detection and Future
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Principales navegadores de_internet
Principales navegadores de_internetPrincipales navegadores de_internet
Principales navegadores de_internet
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Introduction to cloud computing
Introduction to cloud computingIntroduction to cloud computing
Introduction to cloud computing
 
La durée
La duréeLa durée
La durée
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Virus and types of antivirus
Virus and types of antivirusVirus and types of antivirus
Virus and types of antivirus
 
1.Introduction to cloud computing converted
1.Introduction to cloud computing converted1.Introduction to cloud computing converted
1.Introduction to cloud computing converted
 
Application Software
Application SoftwareApplication Software
Application Software
 
Virus & Anti Virus ppt
Virus & Anti Virus pptVirus & Anti Virus ppt
Virus & Anti Virus ppt
 
Sistemas operativos, caracteristicas y funciones
Sistemas operativos, caracteristicas y funcionesSistemas operativos, caracteristicas y funciones
Sistemas operativos, caracteristicas y funciones
 

Destacado

Antivirus
AntivirusAntivirus
Antivirus
Andhy Santos
 
Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bis
Chris Dogny
 
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
contactOpinionWay
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
SolidRnet
 
Antivirus Comparatifs
Antivirus ComparatifsAntivirus Comparatifs
Antivirus Comparatifs
Google
 
Protections antivirus windows
Protections antivirus windowsProtections antivirus windows
Protections antivirus windows
Aideinfor
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
David15517740
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web
Noël
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
alexartiste
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret
 
Présentation Soutenance de Mémoire
Présentation Soutenance de MémoirePrésentation Soutenance de Mémoire
Présentation Soutenance de MémoireClaire Prigent
 

Destacado (20)

Thierry Boteteme
Thierry BotetemeThierry Boteteme
Thierry Boteteme
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bis
 
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 
Antivirus Comparatifs
Antivirus ComparatifsAntivirus Comparatifs
Antivirus Comparatifs
 
Protections antivirus windows
Protections antivirus windowsProtections antivirus windows
Protections antivirus windows
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Tp antivirus
Tp antivirusTp antivirus
Tp antivirus
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur web
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Présentation Soutenance de Mémoire
Présentation Soutenance de MémoirePrésentation Soutenance de Mémoire
Présentation Soutenance de Mémoire
 

Similar a Presentacion de antivirus

Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
beads09
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
alexiseduardo22
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
mario280395
 
Antivirus
AntivirusAntivirus
Antivirus
potersitosoc
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
JaimeMuelas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Antivirus
AntivirusAntivirus
Antivirus
jesuspaulin1994
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
Sara Chaparro
 
Antivirus
AntivirusAntivirus
Antivirus
DircioKG
 
Antivirus 22222
Antivirus 22222Antivirus 22222
Antivirus 22222
itzeljimenezrodriguez
 
Los antivirus.
Los antivirus.Los antivirus.
Los antivirus.
NivisBedoya
 
Virus INFORMATICOS
Virus INFORMATICOSVirus INFORMATICOS
Virus INFORMATICOSyanipa
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
yanipa
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
Erikalrd
 
GRUPO 5
GRUPO 5GRUPO 5
Antivirus
Antivirus Antivirus
Antivirus
erika3105
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
NivisBedoya
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
NivisBedoya
 

Similar a Presentacion de antivirus (20)

Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Presentacion de antivirus
Presentacion de antivirusPresentacion de antivirus
Presentacion de antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ayuda telem
Ayuda telemAyuda telem
Ayuda telem
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 22222
Antivirus 22222Antivirus 22222
Antivirus 22222
 
Los antivirus.
Los antivirus.Los antivirus.
Los antivirus.
 
Virus INFORMATICOS
Virus INFORMATICOSVirus INFORMATICOS
Virus INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Más de potersitosoc

redes sociales
redes socialesredes sociales
redes sociales
potersitosoc
 
Tic redes sociales
Tic  redes socialesTic  redes sociales
Tic redes sociales
potersitosoc
 
Tic redes sociales
Tic  redes socialesTic  redes sociales
Tic redes sociales
potersitosoc
 
procesador de texto
procesador de texto procesador de texto
procesador de texto
potersitosoc
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
potersitosoc
 
Internet
InternetInternet
Internet
potersitosoc
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
potersitosoc
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
potersitosoc
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
potersitosoc
 
procesador de texto
procesador de texto procesador de texto
procesador de texto
potersitosoc
 
procesador de texto
procesador de textoprocesador de texto
procesador de texto
potersitosoc
 
Tic internet
Tic internetTic internet
Tic internet
potersitosoc
 
hoja Tic hoja de calculo
hoja Tic hoja de calculohoja Tic hoja de calculo
hoja Tic hoja de calculo
potersitosoc
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
potersitosoc
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
potersitosoc
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
potersitosoc
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
potersitosoc
 
Windows 7
Windows 7Windows 7
Windows 7
potersitosoc
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
potersitosoc
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
potersitosoc
 

Más de potersitosoc (20)

redes sociales
redes socialesredes sociales
redes sociales
 
Tic redes sociales
Tic  redes socialesTic  redes sociales
Tic redes sociales
 
Tic redes sociales
Tic  redes socialesTic  redes sociales
Tic redes sociales
 
procesador de texto
procesador de texto procesador de texto
procesador de texto
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet
InternetInternet
Internet
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
procesador de texto
procesador de texto procesador de texto
procesador de texto
 
procesador de texto
procesador de textoprocesador de texto
procesador de texto
 
Tic internet
Tic internetTic internet
Tic internet
 
hoja Tic hoja de calculo
hoja Tic hoja de calculohoja Tic hoja de calculo
hoja Tic hoja de calculo
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Windows 7
Windows 7Windows 7
Windows 7
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Último

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 

Último (20)

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 

Presentacion de antivirus

  • 1. UNIDAD ACADEMICADE DERECHO TEMA: ANTIVIRUS 1er AÑO GRUPO “A” MC: PERLA ELIZABETH VENTURA RAMOS TIC´S(TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN) INTEGRANTES DEL EQUIPO: BEATRIZ SANTIAGO RIOS MARIO ALEXIS PERALTA ROMÁN TANIA TREJO SALMERON FRANCISCO JAVIER SOLIS VILLARES JOSE ANTONIO MARCOS HERNANDEZ ALEXIS EDUARDO VAZQUEZ MUÑOZ
  • 2. • DEFINICION DE ANTIVIRUS • COMO FUNCIONA? • SU ORIGEN • PRIMER VIRUS • PRIMER ANTIVIRUS • AUXILIARES • VACUNAS • ALGUNOS ANTIVIRUS
  • 3. ANTIVIRUS Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los Virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo Cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de Enfrentar a los virus. Un antivirus es una solución para minimizar los riesgos y nunca será una solución Definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y Seguro el antivirus debe estar siempre actualizado, tomando siempre medidas Preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas Tecnologías
  • 4. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.
  • 5. Nacen en 1980 como una herramienta cuyo objetivo es netamente la protección de tu computadora eliminando virus informáticos, los antivirus han sido obligados a ir modernizándose junto con los sistemas operativos y las nuevas generaciones de virus que fueron apareciendo, con estas actualizaciones los antivirus ya no solo detectaban y eliminaban los virus sino que bloquear, desinfectar y prevenir infecciones de documentos.
  • 6. En 1949 un grupo de programadores crearon el primer virus, un programa denominado Core War desarrollado en los laboratorios de Bell Computers, que ejecutaba programas que poco a poco disminuía la capacidad de memoria de los ordenadores. En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas. En el año de 1972, Bob Thomas, desarrolló un nuevo virus, el Creeper. Este virus atacaba los IBM 360, siendo detectado por Arpanet. A pesar de que Core War marcó el comienzo de la era de los virus informáticos, en realidad Creeper fue el primer virus que incluía las características típicas de un verdadero virus. El virus no se replicaba de verdad, sino que únicamente iba de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red. Para eliminarlo se creó el programa Reaper que no era más que otro virus que también se extendía en las máquinas conectadas en red y cuando se encontraba con Creeper, lo eliminaba. Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX. Cuando Creeper llegaba a una computadora, normalmente por ARPANET, el virus se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".
  • 7. El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se extendía a través de la red.
  • 8. ANTIVIRUS HEURISTICOS Los heurísticos analizan el código de cada archivo con métodos genéricos y detectan virus nuevos que todavía no se han incluido en la base de datos de virus del programa antivirus. 1. Nod32 2.51.30 2. Vba32 3.11.0 3. VirIT 6.1.9 4. AVG 7.1.405 Professional 5. AVG 7.1.405 freeware 6. Rising AV 18.41.30
  • 9. ANTISPYWARE Los Spyware o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello AVG Antispyware Windows Defender SpySweeper SpywareBlaster
  • 10. Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 11. CARACTERISTICAS Hay muchos tipos de antivirus y todos varían en sus funciones y manejo. Sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características: Capacidad de detención de virus Capacidad de eliminación de infecciones Capacidad actualización de las bases de datos para detectar nuevos virus Integración con el correo electrónico Capacidad de creación de copias de seguridad o back-ups Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing… Servicio de atención al cliente y apoyo técnico Elegir un buen antivirus es muy importante, pero existe una amplia oferta de marcas con distintos precios e incluso hay programas gratuitos.
  • 12.
  • 13.
  • 14. (Antiguamente panda software) Panda security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España. Es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • 15. CARACTERISTICAS: Es un potente antivirus que mantendrá tu ordenador seguro contra virus y otras amenazas varias. Está formado por los siguientes componentes: Antivirus: Busca y si encuentra elimina todo tipo de virus y otras amenazas. Tecnología proactiva: Ofrece protección casi total frente a virus desconocidos. Anti-Spyware: Protege tu privacidad cuando estás navegando. Anti- Phishing: Te ofrece protección para evitar que te roben datos privados. Además es totalmente configurable y se actualiza automáticamente desde Internet para estar siempre al día de todas las actualizaciones encontradas.
  • 16. ANTIVIRUS PANDA NOD 32 AVG VENTAJAS -Fácil de usar -En diferentes idiomas -Buen soporte técnico •El análisis es muy rápido •Consume muy pocos recursos •Rápido, eficaz, configurable •Es muy ligero •Fácil uso •Fácil Instalación •De fácil manejo (instalación, uso, actualizaciones) •Buen rendimiento sin contar con herramientas específicas. DESVENTAJAS -Consume demasiados recursos de Sistema -inseguro -inestable •Analiza pocos archivos ( zip , ace , rar ) •No es software libre •Quizás le falten otras opciones •algunos problemas para detectar con los comprimidos •detecta menos que Kaspersky •algunos archivos no los desinfecta. •Menor nivel de protección (en comparación, aunque no es tanto pero hay detalles que marcan la diferencia) •Débil como programa (algún Spyware no encontrado puede acabar con sus bibliotecas) •Poco uso de recursos.