SlideShare una empresa de Scribd logo
1 de 11
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo
o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir
de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de
infección.
Los  daños que causan los virus informáticos son
molestar un rato al usuario, hasta impedir el
funcionamiento del ordenador, borrar toda la
información       almacenada         sin     nuestro
consentimiento, incluso sin nuestro conocimiento
Mensajes:  Visualizan mensajes molestos por pantalla.
Travesuras: Por ejemplo, reproducir una canción
Denegación de acceso: protegen con contraseña algunos
documentos. El usuario no puede abrir el documento en cuestión.
Robo de datos: mandan por correo electrónico información de
los datos del usuario, incluso archivos guardados en el disco duro
infectado.
Corrupción de datos: alterar el contenido de los datos de
algunos archivos.
Borrado de datos.
Los  virus informáticos no pueden causar un daño
directo sobre el hardware. No existen instrucciones
que derritan la unidad de disco rígido o que hagan
estallar el cañón de un monitor. Los virus no
pueden afectar al hardware, es decir, al CD-ROM,
disquetera, grabadora, etc. Ni tampoco pueden
afectar a la información protegida contra escritura.
Ni a aquellos elementos que estén cerca del
ordenador, como una tarjeta, un disquete, etc.
Virus: Happy99: Programa enviado por mail, abre
una ventana con fuegos artificiales. Manipula la
conectividad con Internet.
Virus: FormatC: Troyano que infecta el Word, al
abrir un archivo infectado formatea el disco rígido.
Virus: WinWord.Concept: Macrovirus que infecta la
plantilla Normal.dot. Hace aparecer mensajes en la
pantalla y mal funcionamiento del Word.
Virus: VBS/ BUBBLEBOY: Troyano que se ejecuta sin
necesidad de abrir un documento adjunto
(attachment), y se activa inmediatamente después
de que el usuario abra el mail. No genera
problemas serios.
Los programas antivirus surgen de la necesidad de
mantener los sistemas operativos en óptimas
condiciones como vigilante seguro, además de
proteger los ordenadores de los software mal
intencionados. Un programa antivirus analiza
información de muy diverso tipo y, en caso de que se
encuentre infectada por algún código maligno.
Preventores: Los programas que previenen la infección,
quedan residentes en la memoria de la computadora todo
el tiempo y monitorean algunas funciones del sistema.
Identificadores: Estos productos antivirus identifican
programas malignos específicos que infectan al sistema. Los
mismos trabajan con las características de un programas
malignos o sus variantes, o exploran el sistema buscando
cadenas de códigos particulares o patrones característicos
de los mismos para identificarlos.
Descontaminadores: Sus características son similares a los
productos identificadores, con la diferencia que su
principal función es descontaminar a un sistema que ha
sido infectado.
Cada programa maligno tiene un código de "firma"
(como huellas digitales) que lo identifica, por lo cual es
detectado por el antivirus. Algunos antivirus tiene la
capacidad de detectar programas malignos que no están
en su base de datos. Esto se realiza por medio del sondeo
del sistema en busca de síntomas clásicos de infección,
como por ejemplo fechas extrañas en archivos,
programas residentes en la memoria, una configuración
extraña del sistema. El problema de esto es que puede dar
"falsos positivos" es decir, puede dar por infectado un
fichero que en realidad no lo está.
Panda Software: Líder mundial en la prevención de virus e
intrusiones, ofrece soluciones de seguridad proactivas de un nivel
superior para todo tipo de usuarios, desde grandes
corporaciones hasta pequeñas y medianas empresas o usuarios
domésticos.
SavUnix: Es la solución antivirus cubana para la protección de
sistemas de código abierto, es desarrollada por la empresa
Segurmática. Funciona para varias distribuciones y en la
actualidad se trabaja en el desarrollo de una nueva versión para
la protección de sistemas Linux.
Symantec: Le ofrece una de las mejores soluciones, muy fáciles
de utilizar, para bloquear virus y piratas informáticos, proteger la
información importante, filtrar el correo electrónico no deseado
o proteger a su familia contra las amenazas de Internet
AVG Technologies: Proporciona completa protección
antivirus para PC, redes, servidores de archivos y servidores
de correo electrónico. La combinación de métodos de
detección proporciona el máximo nivel de protección de los
datos sin exigir demasiados recursos del sistema
McAfee Security:Ofrece a usuarios domésticos, a pequeñas,
medianas y grandes empresas y corporaciones soluciones
de seguridad sencillas y muy rentables para proteger los
entornos de Microsoft. Protegen los equipos de virus
conocidos y no conocidos y desbordamientos del búfer.
Kaspersky: Pertenece a la compañía rusa "Kaspersky Lab",
con representantes y socios en múltiples paises distribuidos
en todos los continentes. Es considerado uno de los antivirus
más completos al presentar una serie de opciones que
permiten garantizar.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Gabo
GaboGabo
Gabo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos De Virus
Tipos De Virus Tipos De Virus
Tipos De Virus
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Pablo rubio
Pablo rubioPablo rubio
Pablo rubio
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Similar a virus y vacunas

Similar a virus y vacunas (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Proteccion contra virus
Proteccion contra virusProteccion contra virus
Proteccion contra virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

virus y vacunas

  • 1.
  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Los daños que causan los virus informáticos son molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento
  • 4. Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos.
  • 5. Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañón de un monitor. Los virus no pueden afectar al hardware, es decir, al CD-ROM, disquetera, grabadora, etc. Ni tampoco pueden afectar a la información protegida contra escritura. Ni a aquellos elementos que estén cerca del ordenador, como una tarjeta, un disquete, etc.
  • 6. Virus: Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet. Virus: FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido. Virus: WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word. Virus: VBS/ BUBBLEBOY: Troyano que se ejecuta sin necesidad de abrir un documento adjunto (attachment), y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.
  • 7. Los programas antivirus surgen de la necesidad de mantener los sistemas operativos en óptimas condiciones como vigilante seguro, además de proteger los ordenadores de los software mal intencionados. Un programa antivirus analiza información de muy diverso tipo y, en caso de que se encuentre infectada por algún código maligno.
  • 8. Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programas malignos o sus variantes, o exploran el sistema buscando cadenas de códigos particulares o patrones característicos de los mismos para identificarlos. Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado.
  • 9. Cada programa maligno tiene un código de "firma" (como huellas digitales) que lo identifica, por lo cual es detectado por el antivirus. Algunos antivirus tiene la capacidad de detectar programas malignos que no están en su base de datos. Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos de infección, como por ejemplo fechas extrañas en archivos, programas residentes en la memoria, una configuración extraña del sistema. El problema de esto es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
  • 10. Panda Software: Líder mundial en la prevención de virus e intrusiones, ofrece soluciones de seguridad proactivas de un nivel superior para todo tipo de usuarios, desde grandes corporaciones hasta pequeñas y medianas empresas o usuarios domésticos. SavUnix: Es la solución antivirus cubana para la protección de sistemas de código abierto, es desarrollada por la empresa Segurmática. Funciona para varias distribuciones y en la actualidad se trabaja en el desarrollo de una nueva versión para la protección de sistemas Linux. Symantec: Le ofrece una de las mejores soluciones, muy fáciles de utilizar, para bloquear virus y piratas informáticos, proteger la información importante, filtrar el correo electrónico no deseado o proteger a su familia contra las amenazas de Internet
  • 11. AVG Technologies: Proporciona completa protección antivirus para PC, redes, servidores de archivos y servidores de correo electrónico. La combinación de métodos de detección proporciona el máximo nivel de protección de los datos sin exigir demasiados recursos del sistema McAfee Security:Ofrece a usuarios domésticos, a pequeñas, medianas y grandes empresas y corporaciones soluciones de seguridad sencillas y muy rentables para proteger los entornos de Microsoft. Protegen los equipos de virus conocidos y no conocidos y desbordamientos del búfer. Kaspersky: Pertenece a la compañía rusa "Kaspersky Lab", con representantes y socios en múltiples paises distribuidos en todos los continentes. Es considerado uno de los antivirus más completos al presentar una serie de opciones que permiten garantizar.