SlideShare una empresa de Scribd logo
1 de 25
VIRUS Programa que infecta a otros programas, causando daño o afectan
rendimiento o seguridad, éste programa constituye una seria amenaza se
propaga muy rápido y es difícil de eliminar.
introducción
Caballo de Troya o Camaleón. Gusano o Word. Virus de Macros.Virus de
sobrescrita.Virus de Programa.Virus de Boot.Virus residentes.Virus de
enlace o Directorio.Virus mutantes o Polimórficos.Virus falso o Hoax.
Bombas de Tiempo.Virus Stealth o invisibles.
TIPOS DEVIRUS
Programas que permanecen en el sistema , no ocasionan daños , suelen
capturar datos generalmente password enviándolos a otro sitio, o dejar
indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad
del sistema.
CABALLO DETROYA
Programa con la finalidad de ir consumiendo la memoria del sistema. Se
copia así mismo sucesivamente hasta que desborda la RAM siendo ésta su
única acción maligna.
GUSANO OWORM
Afectan a archivos y plantillas que los contienen, haciendo pasar por una
macro y actuarán hasta que el archivo se utilice. Un Word virus puede
infectar un documento Excel y viceversa.
VIRUS DE MACRO.
VIRUS DE PROGRAMA. Infectan de forma más común a archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, los .EXE y .COM son
atacados con más frecuencia ya que se utilizan más.
VIRUS DE PROGRAMA.
Infectan sectores de inicio o booteo de los disquette y el sector de arranque
maestro de los discos duros pueden también infectar tablas de particiones
de los discos.
VIRUS DE BOOT.
Se ponen automáticamente en la memoria del computador y desde ahí
esperan la ejecución de algún programa o el uso de un archivo.
VIRUS RESIDENTES.
Modifican las direcciones que permiten a nivel interno acceder a cada uno de
los archivos existentes y por tanto no es posible localizarlos y trabajar con
ellos.
VIRUS DE ENLACE O DIRECTORIO.
Virus que mutan. Debido a éstas mutaciones cada generación de virus es
diferente a la versión anterior, dificultando así su detección y eliminación.
VIRUS MUTANTES O POLIMÓRFICOS.
En realidad no son virus si no cadena de mensajes distribuidas a través del
correo electrónico y las redes. Su único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.
VIRUS FALSOS O HOAX.
Programas ocultos en la memoria del computador en los discos o en los
archivos de programas ejecutables con tipo COM y EXE que esperan el
momento oportuno para explotar.
BOMBAS DETIEMPO.
Engañan a los antivirus. Conserva información de los archivos que ha
infectado y después espera en la memoria y lo intercepta en el momento que
cualquier programa antivirus busque archivos modificados y le da
información antigua en vez de la actual.
VIRUS STEALTH O INVISIBLES.
Sobre escriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.
VIRUS DE SOBRESCRITURA.
Infectan archivos ejecutables y sectores de booteo al tiempo. Combinando
en ellos la acción de los virus de programa y de los virus de sector de
arranque.
VIRUS MÚLTIPLES.
Son programas cuyo objetivo es detectar y eliminar virus informáticos.
Nacieron durante de la década de 1980.
TIPOS DE ANTIVIRUS. Los más populares y confiables que hay: Norton.
Mcafee. Sophos. Norman AV. Panda. F-secure. Pc-cillin. AVP Karpersky.
ANTIVIRUS.
Rápida protección que hace mucho más para detectar virus y spyware.
Brinda protección en internet, rápida y eficazmente para que pueda
anticiparse a los ataques cibernéticos. Se actualiza automáticamente.
NORTON.
Protege a los equipos de virus y software espía e incluye un cortafuegos
para protegerlo frente a los ataques de los piratas informáticos. Protección
inmediata frente a amenazas perjudiciales para su equipo.
MCAFEE.
Brinda una protección total contra gusanos, troyanos y demás virus
polimórficos en entorno de red corporativos especialmente híbridos, ya que
incluye múltiples versiones para las plataformas más populares como:
Windows, Linux y Mac OSX.
SOPHOS
Detecta virus conocidos y por conocer (haciendo uso de la heurística).
Comprueba la integridad del archivo, anunciando si éste está dañado.
Fácilmente configurable para el usuario.
NORMAN AV
Antivirus ligero, diseñado para proteger el ordenador de manera más fácil.
Detecta y elimina automáticamente todo tipo de virus, gusanos y troyanos
incluso los más novedosos que están bien ocultos manteniendo limpio el
computador.
PANDA.
Protege el computador de las amenazas que se encuentran en la red.
Protege información contra virus: protección de correo electrónico. Detecta
Spyware y programas dañinos. Protección activa y protección contra
ataques.
F-SECURE.
Actualmente llamado Trend Micro Internet Security. Protección contra todo
tipo de programas malignos como virus, gusanos, troyanos, dialers, adware,
Spyware, rootkits, etc. Posee Firewal, detección de fraudes.
PC-CILLIN
Protección reactiva y preventiva. Protege eficazmente de virus, troyanos y
todo tipo de programas malignos. Se encarga de proteger el registro y todo
el sistema contra programas potencialmente peligrosos como los spyware.
AVP KASPERSKY.

Más contenido relacionado

La actualidad más candente (15)

Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Virus
VirusVirus
Virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tics
TicsTics
Tics
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Destacado

Relación de la tecnología con otros campos
Relación de la tecnología con otros camposRelación de la tecnología con otros campos
Relación de la tecnología con otros camposjuan forero
 
Tablas Dinámicas
Tablas DinámicasTablas Dinámicas
Tablas Dinámicasluispachon
 
Relación de la tecnología en otros campos manuela
Relación de la tecnología en otros campos manuelaRelación de la tecnología en otros campos manuela
Relación de la tecnología en otros campos manuelamanuela-daviana
 
Principios pedagógicos y metodologías del nuevo milenio: pilares fundamentale...
Principios pedagógicos y metodologías del nuevo milenio: pilares fundamentale...Principios pedagógicos y metodologías del nuevo milenio: pilares fundamentale...
Principios pedagógicos y metodologías del nuevo milenio: pilares fundamentale...Fernando Trujillo Sáez
 
RELACIONES ENTRE LA TECNOLOGÍA Y OTROS CAMPOS
 RELACIONES ENTRE LA TECNOLOGÍA Y OTROS CAMPOS RELACIONES ENTRE LA TECNOLOGÍA Y OTROS CAMPOS
RELACIONES ENTRE LA TECNOLOGÍA Y OTROS CAMPOSyuly_sindy
 
Presentación web 2.0
Presentación web 2.0Presentación web 2.0
Presentación web 2.0antxon benito
 
Guia actuacion policial_en_el_ncpp
Guia actuacion policial_en_el_ncppGuia actuacion policial_en_el_ncpp
Guia actuacion policial_en_el_ncppfranz-valencia
 
Las TIC y la web 2.0 como herramientas didácticas
Las TIC y la web 2.0 como herramientas didácticasLas TIC y la web 2.0 como herramientas didácticas
Las TIC y la web 2.0 como herramientas didácticasantonio Omatos Soria
 
Ms publisher parts and functions
Ms publisher parts and functionsMs publisher parts and functions
Ms publisher parts and functionsLeona Rose Beltran
 
Microsoft Publisher 2010
Microsoft Publisher 2010Microsoft Publisher 2010
Microsoft Publisher 2010Diana Cañette
 
La evolución de la tecnología
La evolución de la tecnologíaLa evolución de la tecnología
La evolución de la tecnologíaAntonio Mg
 
Relación tecnología con otros campos
Relación tecnología con otros camposRelación tecnología con otros campos
Relación tecnología con otros camposuploaders
 

Destacado (14)

Relación de la tecnología con otros campos
Relación de la tecnología con otros camposRelación de la tecnología con otros campos
Relación de la tecnología con otros campos
 
Tablas Dinámicas
Tablas DinámicasTablas Dinámicas
Tablas Dinámicas
 
Relación de la tecnología en otros campos manuela
Relación de la tecnología en otros campos manuelaRelación de la tecnología en otros campos manuela
Relación de la tecnología en otros campos manuela
 
Principios pedagógicos y metodologías del nuevo milenio: pilares fundamentale...
Principios pedagógicos y metodologías del nuevo milenio: pilares fundamentale...Principios pedagógicos y metodologías del nuevo milenio: pilares fundamentale...
Principios pedagógicos y metodologías del nuevo milenio: pilares fundamentale...
 
RELACIONES ENTRE LA TECNOLOGÍA Y OTROS CAMPOS
 RELACIONES ENTRE LA TECNOLOGÍA Y OTROS CAMPOS RELACIONES ENTRE LA TECNOLOGÍA Y OTROS CAMPOS
RELACIONES ENTRE LA TECNOLOGÍA Y OTROS CAMPOS
 
Tutorial n°3 excel 2010
Tutorial n°3 excel 2010Tutorial n°3 excel 2010
Tutorial n°3 excel 2010
 
Presentación web 2.0
Presentación web 2.0Presentación web 2.0
Presentación web 2.0
 
Guia actuacion policial_en_el_ncpp
Guia actuacion policial_en_el_ncppGuia actuacion policial_en_el_ncpp
Guia actuacion policial_en_el_ncpp
 
Las TIC y la web 2.0 como herramientas didácticas
Las TIC y la web 2.0 como herramientas didácticasLas TIC y la web 2.0 como herramientas didácticas
Las TIC y la web 2.0 como herramientas didácticas
 
Tecnicas de produccion
Tecnicas de produccionTecnicas de produccion
Tecnicas de produccion
 
Ms publisher parts and functions
Ms publisher parts and functionsMs publisher parts and functions
Ms publisher parts and functions
 
Microsoft Publisher 2010
Microsoft Publisher 2010Microsoft Publisher 2010
Microsoft Publisher 2010
 
La evolución de la tecnología
La evolución de la tecnologíaLa evolución de la tecnología
La evolución de la tecnología
 
Relación tecnología con otros campos
Relación tecnología con otros camposRelación tecnología con otros campos
Relación tecnología con otros campos
 

Similar a Virus y vacunas informáticas

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejoALEJO GUZMAN
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladyspatinocardenas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJaimelgiraldo
 
virus informáticos
virus informáticos virus informáticos
virus informáticos katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaskatherine lopez
 

Similar a Virus y vacunas informáticas (20)

Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Virus y vacunas informaticas gladys
Virus y vacunas informaticas gladysVirus y vacunas informaticas gladys
Virus y vacunas informaticas gladys
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Virus y vacunas informáticas

  • 1.
  • 2. VIRUS Programa que infecta a otros programas, causando daño o afectan rendimiento o seguridad, éste programa constituye una seria amenaza se propaga muy rápido y es difícil de eliminar. introducción
  • 3. Caballo de Troya o Camaleón. Gusano o Word. Virus de Macros.Virus de sobrescrita.Virus de Programa.Virus de Boot.Virus residentes.Virus de enlace o Directorio.Virus mutantes o Polimórficos.Virus falso o Hoax. Bombas de Tiempo.Virus Stealth o invisibles. TIPOS DEVIRUS
  • 4. Programas que permanecen en el sistema , no ocasionan daños , suelen capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema. CABALLO DETROYA
  • 5. Programa con la finalidad de ir consumiendo la memoria del sistema. Se copia así mismo sucesivamente hasta que desborda la RAM siendo ésta su única acción maligna. GUSANO OWORM
  • 6. Afectan a archivos y plantillas que los contienen, haciendo pasar por una macro y actuarán hasta que el archivo se utilice. Un Word virus puede infectar un documento Excel y viceversa. VIRUS DE MACRO.
  • 7. VIRUS DE PROGRAMA. Infectan de forma más común a archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, los .EXE y .COM son atacados con más frecuencia ya que se utilizan más. VIRUS DE PROGRAMA.
  • 8. Infectan sectores de inicio o booteo de los disquette y el sector de arranque maestro de los discos duros pueden también infectar tablas de particiones de los discos. VIRUS DE BOOT.
  • 9. Se ponen automáticamente en la memoria del computador y desde ahí esperan la ejecución de algún programa o el uso de un archivo. VIRUS RESIDENTES.
  • 10. Modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y por tanto no es posible localizarlos y trabajar con ellos. VIRUS DE ENLACE O DIRECTORIO.
  • 11. Virus que mutan. Debido a éstas mutaciones cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. VIRUS MUTANTES O POLIMÓRFICOS.
  • 12. En realidad no son virus si no cadena de mensajes distribuidas a través del correo electrónico y las redes. Su único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. VIRUS FALSOS O HOAX.
  • 13. Programas ocultos en la memoria del computador en los discos o en los archivos de programas ejecutables con tipo COM y EXE que esperan el momento oportuno para explotar. BOMBAS DETIEMPO.
  • 14. Engañan a los antivirus. Conserva información de los archivos que ha infectado y después espera en la memoria y lo intercepta en el momento que cualquier programa antivirus busque archivos modificados y le da información antigua en vez de la actual. VIRUS STEALTH O INVISIBLES.
  • 15. Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE SOBRESCRITURA.
  • 16. Infectan archivos ejecutables y sectores de booteo al tiempo. Combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. VIRUS MÚLTIPLES.
  • 17. Son programas cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante de la década de 1980. TIPOS DE ANTIVIRUS. Los más populares y confiables que hay: Norton. Mcafee. Sophos. Norman AV. Panda. F-secure. Pc-cillin. AVP Karpersky. ANTIVIRUS.
  • 18. Rápida protección que hace mucho más para detectar virus y spyware. Brinda protección en internet, rápida y eficazmente para que pueda anticiparse a los ataques cibernéticos. Se actualiza automáticamente. NORTON.
  • 19. Protege a los equipos de virus y software espía e incluye un cortafuegos para protegerlo frente a los ataques de los piratas informáticos. Protección inmediata frente a amenazas perjudiciales para su equipo. MCAFEE.
  • 20. Brinda una protección total contra gusanos, troyanos y demás virus polimórficos en entorno de red corporativos especialmente híbridos, ya que incluye múltiples versiones para las plataformas más populares como: Windows, Linux y Mac OSX. SOPHOS
  • 21. Detecta virus conocidos y por conocer (haciendo uso de la heurística). Comprueba la integridad del archivo, anunciando si éste está dañado. Fácilmente configurable para el usuario. NORMAN AV
  • 22. Antivirus ligero, diseñado para proteger el ordenador de manera más fácil. Detecta y elimina automáticamente todo tipo de virus, gusanos y troyanos incluso los más novedosos que están bien ocultos manteniendo limpio el computador. PANDA.
  • 23. Protege el computador de las amenazas que se encuentran en la red. Protege información contra virus: protección de correo electrónico. Detecta Spyware y programas dañinos. Protección activa y protección contra ataques. F-SECURE.
  • 24. Actualmente llamado Trend Micro Internet Security. Protección contra todo tipo de programas malignos como virus, gusanos, troyanos, dialers, adware, Spyware, rootkits, etc. Posee Firewal, detección de fraudes. PC-CILLIN
  • 25. Protección reactiva y preventiva. Protege eficazmente de virus, troyanos y todo tipo de programas malignos. Se encarga de proteger el registro y todo el sistema contra programas potencialmente peligrosos como los spyware. AVP KASPERSKY.