SlideShare una empresa de Scribd logo
Virus y vacunas informaticas

   angela liliana barragan vargas




              Uptc
              Tunja
           2012/05/14
VIRUS
 es un malware que su objeto es alterar el
normal funcionamiento del computador, sin el
  permiso o el conocimiento del usuario. Los
   virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
   de este. Estos pueden destruir, de manera
  intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
 inofensivos, que solo se caracterizan por ser
                    molestos y
         Se replican de manera natural
Troyano
• Consiste en robar información o alterar el sistema
  del hardware o en un caso extremo permite que
  un usuario externo pueda controlar el equipo.

• Joke: Al igual de los hoax, no son virus, pero son
  molestos, un ejemplo: una página pornográfica
  que se mueve de un lado a otro, y si se le llega a
  dar a errar es posible que salga una ventana que
  diga: OMFG!! No se puede cerrar!
Gusano
• Tiene la propiedad de duplicarse a sí mismo.
  Estos utilizan las partes automáticas de un
  sistema operativo que generalmente son
  invisibles al usuario.
Bombas lógicas
tambien se pueden llamar Bombas de tiempo:
Son programas que se activan al producirse un
acontecimiento determinado. La condición
suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Hoax
• Los hoax no son virus ni tienen capacidad de
  reproducirse por si solos. Son mensajes de
  contenido falso que incitan al usuario a hacer
  copias y enviarla a sus contactos. Suelen
  apelar a los sentimientos morales ("Ayuda a
  un niño enfermo de cáncer") o al espíritu de
  solidaridad ("Aviso de un nuevo virus
  peligrosísimo") y, en cualquier caso, tratan de
  aprovecharse de la falta de experiencia de los
  internautas novatos.
Virus Múltiples

• Son virus que infectan archivos ejecutables y
  sectores de booteo simultáneamente,
  combinando en ellos la acción de los virus de
  programa y de los virus de sector de arranque.
Virus mutantes o polimórficos

• Son virus que mutan, es decir cambian ciertas
  partes de su código fuente haciendo uso de
  procesos de encriptación y de la misma
  tecnología que utilizan los antivirus. Debido a
  estas mutaciones, cada generación de virus es
  diferente a la versión anterior, dificultando así
  su detección y eliminación.
Virus de enlace o directorio

• Modifican las direcciones que permiten, a
  nivel interno, acceder a cada uno de los
  archivos existentes, y como consecuencia no
  es posible localizarlos y trabajar con ellos.
Virus Residentes

• Se colocan automáticamente en la memoria
  de la computadora y desde ella esperan la
  ejecución de algún programa o la utilización
  de algún archivo.
Acciones de los virus

• Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el ordenador
  permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas,
  generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos
  casos vital para el sistema, que impedirá el funcionamiento
  del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón...
Antivirus
• Ubicar las secciones de virus e intentar
  reconocerlo o eliminarlo
• Tablas: son nombres del códigos del virus
• Antitroyanos:Es un software que se encarga de
  ubicar una aplicación o software oculto
Tipos de vacunas

• Sólo detección: Son vacunas que solo actualizan
  archivos infectados sin embargo no pueden eliminarlos
  o desinfectarlos.
• Detección y desinfección: son vacunas que detectan
  archivos infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que
  detectan archivos infectados y detienen las acciones
  que causa el virus
• Comparación por firmas: son vacunas que comparan
  las firmas de archivos sospechosos para saber si están
  infectados.
•
• Comparación de firmas de archivo: son
  vacunas que comparan las firmas de los
  atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que
  usan métodos heurísticos para comparar
  archivos.
• Invocado por el usuario: son vacunas que se
  activan instantáneamente con el usuario.
• Invocado por la actividad del sistema: son
  vacunas que se activan instantáneamente por
  la actividad del sistema operativo.
Antivirus mas conocidos
•   Kaspersky Anti-virus.   • BitDefender.
•   Panda Security.         • F-Prot.
•   Norton antivirus.       • F-Secure.
•   McAfee.                 • NOD32.
•   avast! y avast! Home    • PC-cillin.
•   AVG Anti-Virus y AVG    • ZoneAlarm AntiVirus.
    Anti-Virus Free.

Más contenido relacionado

La actualidad más candente

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Diego Castellanos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
silvadiana100
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Diana Silva
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Rosseta123
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
diegodagm
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ivancho94
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ABELMONGUI
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Xiao GameCat
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jessica De Loera
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examen
Chaiito
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yeseniaromero
 
Unidad 3 parte_b
Unidad 3 parte_bUnidad 3 parte_b
Unidad 3 parte_b
Jime Martinez
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
yeisonrojas1999
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
Alam Flores Quiroz
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
AngelaGalvis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
luisarnoldcardenas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianpabon21
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
Naren Stip Piña Rodriguez
 

La actualidad más candente (19)

Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examen
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Unidad 3 parte_b
Unidad 3 parte_bUnidad 3 parte_b
Unidad 3 parte_b
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 

Destacado

Conclusion (Brousseau)
Conclusion (Brousseau)Conclusion (Brousseau)
Conclusion (Brousseau)
Karina Juarez
 
Examen on line ii
Examen on line iiExamen on line ii
Examen on line ii
thejaime420
 
Michaels Resume 2015 Revised v1
Michaels Resume 2015 Revised v1Michaels Resume 2015 Revised v1
Michaels Resume 2015 Revised v1
Michael Juliana
 
Auriculo pontos auriculares
Auriculo pontos auricularesAuriculo pontos auriculares
Auriculo pontos auriculares
Dra Daliana Silva
 
Que facha
Que fachaQue facha
Guia apa
Guia apaGuia apa
Guia apa
dalita1987
 
Saint Patrick's Day Mailer
Saint Patrick's Day MailerSaint Patrick's Day Mailer
Saint Patrick's Day Mailer
Mindi Richardson
 
Alex torres
Alex torresAlex torres
Alex torres
Alex Torres
 
GOOGLE HOTEL FINDER Búsqueda, Comparación y Reservación
GOOGLE HOTEL FINDER   Búsqueda, Comparación y Reservación   GOOGLE HOTEL FINDER   Búsqueda, Comparación y Reservación
GOOGLE HOTEL FINDER Búsqueda, Comparación y Reservación
Turismo y Promociones V.Q
 
Dobrica Ćosić - Aleksandar Karađorđević
Dobrica Ćosić - Aleksandar KarađorđevićDobrica Ćosić - Aleksandar Karađorđević
Dobrica Ćosić - Aleksandar KarađorđevićLom Buchela
 
Job Search Plan notes
Job Search Plan notesJob Search Plan notes
Job Search Plan notes
Lisa Badillo
 
Ejercicios Termodinamica
Ejercicios TermodinamicaEjercicios Termodinamica
Ejercicios Termodinamica
karenmnn30
 
Capacitación sr igp
Capacitación sr igpCapacitación sr igp
Capacitación sr igp
rivvasquez
 
Product work log 10
Product work log 10Product work log 10
Product work log 10
Bcochran53
 
Webdesigner an die Macht
Webdesigner an die MachtWebdesigner an die Macht
Webdesigner an die Macht
Eric Eggert
 
Curso en Caracas. Community manager. Redes Sociales
Curso en Caracas. Community manager. Redes Sociales Curso en Caracas. Community manager. Redes Sociales
Curso en Caracas. Community manager. Redes Sociales
Turismo y Promociones V.Q
 
Lab040612
Lab040612Lab040612
Lab040612
rivvasquez
 
El caballo volador
El caballo voladorEl caballo volador
El caballo volador
andrea-95
 
Contextualizando o aprendizado cidadania – i unidade
Contextualizando o aprendizado    cidadania – i unidadeContextualizando o aprendizado    cidadania – i unidade
Contextualizando o aprendizado cidadania – i unidade
Professor de História
 

Destacado (20)

Conclusion (Brousseau)
Conclusion (Brousseau)Conclusion (Brousseau)
Conclusion (Brousseau)
 
Examen on line ii
Examen on line iiExamen on line ii
Examen on line ii
 
Michaels Resume 2015 Revised v1
Michaels Resume 2015 Revised v1Michaels Resume 2015 Revised v1
Michaels Resume 2015 Revised v1
 
201506292020
201506292020201506292020
201506292020
 
Auriculo pontos auriculares
Auriculo pontos auricularesAuriculo pontos auriculares
Auriculo pontos auriculares
 
Que facha
Que fachaQue facha
Que facha
 
Guia apa
Guia apaGuia apa
Guia apa
 
Saint Patrick's Day Mailer
Saint Patrick's Day MailerSaint Patrick's Day Mailer
Saint Patrick's Day Mailer
 
Alex torres
Alex torresAlex torres
Alex torres
 
GOOGLE HOTEL FINDER Búsqueda, Comparación y Reservación
GOOGLE HOTEL FINDER   Búsqueda, Comparación y Reservación   GOOGLE HOTEL FINDER   Búsqueda, Comparación y Reservación
GOOGLE HOTEL FINDER Búsqueda, Comparación y Reservación
 
Dobrica Ćosić - Aleksandar Karađorđević
Dobrica Ćosić - Aleksandar KarađorđevićDobrica Ćosić - Aleksandar Karađorđević
Dobrica Ćosić - Aleksandar Karađorđević
 
Job Search Plan notes
Job Search Plan notesJob Search Plan notes
Job Search Plan notes
 
Ejercicios Termodinamica
Ejercicios TermodinamicaEjercicios Termodinamica
Ejercicios Termodinamica
 
Capacitación sr igp
Capacitación sr igpCapacitación sr igp
Capacitación sr igp
 
Product work log 10
Product work log 10Product work log 10
Product work log 10
 
Webdesigner an die Macht
Webdesigner an die MachtWebdesigner an die Macht
Webdesigner an die Macht
 
Curso en Caracas. Community manager. Redes Sociales
Curso en Caracas. Community manager. Redes Sociales Curso en Caracas. Community manager. Redes Sociales
Curso en Caracas. Community manager. Redes Sociales
 
Lab040612
Lab040612Lab040612
Lab040612
 
El caballo volador
El caballo voladorEl caballo volador
El caballo volador
 
Contextualizando o aprendizado cidadania – i unidade
Contextualizando o aprendizado    cidadania – i unidadeContextualizando o aprendizado    cidadania – i unidade
Contextualizando o aprendizado cidadania – i unidade
 

Similar a Virus y vacunas informaticas

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
arcadiodaza93
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
arcadiodaza93
 
Virus informático
Virus informáticoVirus informático
Virus informático
Juan Pablo Ortega
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
IWantAnAfro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Diego Garnica
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
Cristall-Reyes
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
Caralbi12
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
SANDRA REYES
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
Diana León
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
andreiita23
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
Jose Pedro Lopez Armenta
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
gisellcristinalopez
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
gisellcristina
 
Los virus
Los virusLos virus
Los virus
Checho Fonseca
 
Los virus
Los virusLos virus
Los virus
DiegOo MhChaa
 
Los virus
Los virusLos virus
Los virus
contaduria1234
 
Los virus
Los virusLos virus
Los virus
Karol Pardo
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
virus y vacunas informaticas
 virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTCVACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
VACUNAS Y VIRUS INFORMÁTICOS DIANA LEÓN UPTC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Virus y vacunas informaticas

  • 1. Virus y vacunas informaticas angela liliana barragan vargas Uptc Tunja 2012/05/14
  • 2. VIRUS es un malware que su objeto es alterar el normal funcionamiento del computador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Estos pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos y Se replican de manera natural
  • 3. Troyano • Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 4. Gusano • Tiene la propiedad de duplicarse a sí mismo. Estos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 5. Bombas lógicas tambien se pueden llamar Bombas de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 6. Hoax • Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 7. Virus Múltiples • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 8. Virus mutantes o polimórficos • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 9. Virus de enlace o directorio • Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 10. Virus Residentes • Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 11. Acciones de los virus • Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 12. Antivirus • Ubicar las secciones de virus e intentar reconocerlo o eliminarlo • Tablas: son nombres del códigos del virus • Antitroyanos:Es un software que se encarga de ubicar una aplicación o software oculto
  • 13. Tipos de vacunas • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. •
  • 14. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 15. Antivirus mas conocidos • Kaspersky Anti-virus. • BitDefender. • Panda Security. • F-Prot. • Norton antivirus. • F-Secure. • McAfee. • NOD32. • avast! y avast! Home • PC-cillin. • AVG Anti-Virus y AVG • ZoneAlarm AntiVirus. Anti-Virus Free.