SlideShare une entreprise Scribd logo
1  sur  23
Es un programa que daña la información contenida en los computadores, se
reproduce a si mismo para continuar su esparcimiento y propagarse en otros
computadores.
Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser moles
•Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
• El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
• El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.
• Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
SITIOS WEBS
REDES SOCIALES                    REDES P2P
                   FRAUDULENTOS




                    SITIOS WEBS   ADJUNTOS EN
DISPOSITIVOS USB
                     LEGITIMOS    CORREOS NO
 CD INFECTADOS
                    INFECTADOS    SOLICITADOS
Es un software malicioso
que se presenta al usuario
como        un      programa
aparentemente legítimo e
inofensivo pero al ejecutarlo
ocasiona daños. El término
troyano proviene de la
historia del caballo de Troya
mencionado en la Ilíada de
Homero.
Los troyanos pueden realizar
diferentes tareas, pero, en la
mayoría de los casos crean
una puerta trasera (en inglés
backdoor) que permite la
administración remota a un
usuario no autorizado.
Es un programa que se
reproduce      por    sí
mismo, que puede viajar
a través de redes
utilizando           los
mecanismos de éstas y
que       no    requiere
respaldo de software o
hardware (como un
disco duro, un programa
host, un archivo, etc.)
para difundirse. Por lo
tanto, un gusano es un
virus de red.
Son      programas
ocultos      en    la
memoria           del
sistema o en los
discos,     en    los
archivos
ejecutables      con
extensión .COM o
.EXE. Espera una
fecha      u    hora
determinada para
realizar            la
infección.        Se
activan cundo se
ejecuta             el
programa.
Es un virus que está escrito
en un lenguaje macro, el cual
está    integrado     a    una
                                  Una manera muy común que
aplicación     de     software,
                                  los virus de macro adaptan
muchas aplicaciones que
                                  para        infectar     una
forman parte de Microsoft
                                  computadora es a través del
Office se han infectado con
                                  reemplazo       de    macros
este tipo de virus por poseer
                                  normales con el virus. Esto
lenguaje de tipo macro. El
                                  se lleva a cabo cuando el
método que utiliza un virus
                                  virus de macro sustituye los
de macro para propagarse
                                  comandos regulares con el
es mediante la red, Internet,
                                  mismo nombre y se ejecuta
de un MODEM, y de
                                  cuando el comando está
adjuntos        de       correo
                                  seleccionado. En caso de
electrónico; y es un poco
                                  que la macro se abra sin que
difícil de detectar, pues
                                  el usuario lo sepa es porque
algunos            documentos
                                  la misma se está ejecutando
infectados contienen macros
                                  de manera automática.
normales. La mayoría de las
macros infectadas se inician
automáticamente una vez
que el documento se haya
abierto o cerrado.
Estos virus se caracterizan
por destruir la información
contenida en los ficheros que
infectan. Cuando infectan un
fichero, escriben dentro de su
contenido,     haciendo    que
queden total o parcialmente
inservibles.
Se conocen los que dañan el
monitor y los que ocasionan
daños a las cabezas de
lectura-escritura  de    las
unidades                  de
discos, asiéndolas trabajar
hasta que se queman.
VIRUS RESIDENTES
 La característica principal de
 estos virus es que se ocultan
 en la memoria RAM de forma
 permanente o residente. De
 este modo, pueden controlar
 e interceptar todas las
 operaciones llevadas a cabo
 por         el          sistema
 operativo, infectando todos
 aquellos       ficheros      y/o
 programas         que      sean
 ejecutados, abiertos, cerrado
 s, renombrados, copiados, Al
 gunos ejemplos de este tipo
 de          virus           son:
 Randex,CMJ, Meve, MrKlunk
 y.
Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y
eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de
acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los
virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas.
Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de
virus es necesario que el antivirus esté siempre actualizado.

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de
bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que
debe contar con una exactitud en la detección de los programas malignos.
Los tipos más comunes




•McAffe Virus Scan.
•Norton
•Avg anti-walvare
•Avira
•Bitdefender
•Norton security scan
MCAFFE VIRUS SCAN.

Es uno de los antivirus más populares del mercado, creado y mantenido
por la empresa McAfee, conocida anteriormente por Network Associates.
El VirusScan Plus fue creado para uso doméstico; el VirusScan Enterprise
para uso en pequeñas y medias empresas. En complemento de
estos, existen otros produtos McAfee como McAfee Internet Security, que
oferece seguridad mayor para computadoras con acceso a Internet, y el
McAfee Total Protection (All-in-one) que oferece una protección completa
para el computador. Tanto el McAfee Internet Security como McAfee Total
Protection poseen como componente el VirusScan, además, Internet
Security posee McAfee SiteAdvisor.
NORTON
Es el segundo mas vendido en el mundo ,tiene el mejor porcentaje de
detención, buena integración con el correo e internet, su respuesta es rápida
ante los nuevos virus ,pero es débil ante la detención de troyanos.
Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en
Praga,                                    República                                    Checa.

Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.

En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la
actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.



Características de Avast

* Protección en tiempo real.
* Protección para la mensajería instantánea.
* Protección para redes P2P.
* Protección para tráfico de e-mail.
* Protección web.
* Bloqueador de scripts malignos (versión Pro).
* Protección de redes.
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas.
Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos.

Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando
al otro programa con todo el malware que pueda llegar a tu ordenador
es una compañía de seguridad informática alemana. Sus aplicaciones antivirus
están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre
de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir
PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para
uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como
sustituto de otros tipos de antivirus caros o para uso temporal".
Es un paquete antivirus desarrollado por la compañia SOFTWIN, que fue
lanzado en noviembre de 2001, como reemplazo a AVX (Antivirus eXpress)
de                  la                   misma                empresa.
BitDefender provee ediciones para usuarios hogareños, empresas y
corporaciones, para plataformas como Windows,Windows Mobile, Symbian
OS,                               Linux,                           etc.
Permite protección contra programas malignos como virus y espías, pero
también       tiene      herramientas     firewall    y      antispam.
También tiene una versión básica de escaneo de la computadora
gratuitamente        ofrecida  desde     su     sitio    web.
Sitio web: www.bitdefender.com
Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y
caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes
programarlo para que analice tu ordenador cada cierto tiempo de forma automática.
http://www.seguridadpc.net/introd_antiv.htm

http://es.kioskea.net/contents/virus/worms.php3

http://www.slideshare.net/liliviri/virus-y-vacunas-informaticas

http://eesco.galeon.com/tipos.html

http://www.ecured.cu/index.php/Virus_de_macro

http://es.scribd.com/doc/80769649/18/y-Virus-de-sobre-escritura

http://www.tiposde.org/informatica/418-tipos-de-antivirus-
informaticos/
http://leidicita22.blogspot.es/1213150980/
Virus y vacunas informaticas

Contenu connexe

Tendances

Tendances (15)

Virus
VirusVirus
Virus
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2016
Virus2016Virus2016
Virus2016
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

En vedette

Psicopatología1981
Psicopatología1981Psicopatología1981
Psicopatología1981moluto
 
Preguntas pdf
Preguntas pdfPreguntas pdf
Preguntas pdfmueve-t
 
Psicoanalisis del autismo alfredo jerusalinsky
Psicoanalisis del autismo   alfredo jerusalinskyPsicoanalisis del autismo   alfredo jerusalinsky
Psicoanalisis del autismo alfredo jerusalinskyMaría Andrea Alcázar
 
El Desarrollo Emocional
El Desarrollo EmocionalEl Desarrollo Emocional
El Desarrollo EmocionalFairy
 
Introducción y Unidad 1 2014
Introducción y Unidad 1  2014Introducción y Unidad 1  2014
Introducción y Unidad 1 2014irenelicia
 
Factores neurobiológicos en la psicopatología del desarrollo
Factores neurobiológicos en la psicopatología del desarrolloFactores neurobiológicos en la psicopatología del desarrollo
Factores neurobiológicos en la psicopatología del desarrolloJohn C
 
Desarrollo socioemocional en los niños y niñas!
Desarrollo socioemocional en los niños y niñas!Desarrollo socioemocional en los niños y niñas!
Desarrollo socioemocional en los niños y niñas!josselyna
 

En vedette (10)

Psicopatología1981
Psicopatología1981Psicopatología1981
Psicopatología1981
 
Preguntas pdf
Preguntas pdfPreguntas pdf
Preguntas pdf
 
Clase #1
Clase #1Clase #1
Clase #1
 
Psicoanalisis del autismo alfredo jerusalinsky
Psicoanalisis del autismo   alfredo jerusalinskyPsicoanalisis del autismo   alfredo jerusalinsky
Psicoanalisis del autismo alfredo jerusalinsky
 
El Desarrollo Emocional
El Desarrollo EmocionalEl Desarrollo Emocional
El Desarrollo Emocional
 
Agentes teratogenicos eglee
Agentes teratogenicos egleeAgentes teratogenicos eglee
Agentes teratogenicos eglee
 
Introducción y Unidad 1 2014
Introducción y Unidad 1  2014Introducción y Unidad 1  2014
Introducción y Unidad 1 2014
 
Sb 090227
Sb 090227Sb 090227
Sb 090227
 
Factores neurobiológicos en la psicopatología del desarrollo
Factores neurobiológicos en la psicopatología del desarrolloFactores neurobiológicos en la psicopatología del desarrollo
Factores neurobiológicos en la psicopatología del desarrollo
 
Desarrollo socioemocional en los niños y niñas!
Desarrollo socioemocional en los niños y niñas!Desarrollo socioemocional en los niños y niñas!
Desarrollo socioemocional en los niños y niñas!
 

Similaire à Virus y vacunas informaticas

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasadrianaaraque3
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasVanesa Cano
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
virus informáticos
virus informáticos virus informáticos
virus informáticos katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaskatherine lopez
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virusMelisaRueda
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 

Similaire à Virus y vacunas informaticas (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 

Virus y vacunas informaticas

  • 1.
  • 2.
  • 3. Es un programa que daña la información contenida en los computadores, se reproduce a si mismo para continuar su esparcimiento y propagarse en otros computadores. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser moles
  • 4. •Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. SITIOS WEBS REDES SOCIALES REDES P2P FRAUDULENTOS SITIOS WEBS ADJUNTOS EN DISPOSITIVOS USB LEGITIMOS CORREOS NO CD INFECTADOS INFECTADOS SOLICITADOS
  • 6. Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • 7. Es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
  • 8. Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.
  • 9. Es un virus que está escrito en un lenguaje macro, el cual está integrado a una Una manera muy común que aplicación de software, los virus de macro adaptan muchas aplicaciones que para infectar una forman parte de Microsoft computadora es a través del Office se han infectado con reemplazo de macros este tipo de virus por poseer normales con el virus. Esto lenguaje de tipo macro. El se lleva a cabo cuando el método que utiliza un virus virus de macro sustituye los de macro para propagarse comandos regulares con el es mediante la red, Internet, mismo nombre y se ejecuta de un MODEM, y de cuando el comando está adjuntos de correo seleccionado. En caso de electrónico; y es un poco que la macro se abra sin que difícil de detectar, pues el usuario lo sepa es porque algunos documentos la misma se está ejecutando infectados contienen macros de manera automática. normales. La mayoría de las macros infectadas se inician automáticamente una vez que el documento se haya abierto o cerrado.
  • 10. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 11. Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura-escritura de las unidades de discos, asiéndolas trabajar hasta que se queman.
  • 12. VIRUS RESIDENTES La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrado s, renombrados, copiados, Al gunos ejemplos de este tipo de virus son: Randex,CMJ, Meve, MrKlunk y.
  • 13. Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas. Cada día el número de virus que aparece es mayor, por esta razón, para la detección y eliminación de virus es necesario que el antivirus esté siempre actualizado. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 14. Los tipos más comunes •McAffe Virus Scan. •Norton •Avg anti-walvare •Avira •Bitdefender •Norton security scan
  • 15. MCAFFE VIRUS SCAN. Es uno de los antivirus más populares del mercado, creado y mantenido por la empresa McAfee, conocida anteriormente por Network Associates. El VirusScan Plus fue creado para uso doméstico; el VirusScan Enterprise para uso en pequeñas y medias empresas. En complemento de estos, existen otros produtos McAfee como McAfee Internet Security, que oferece seguridad mayor para computadoras con acceso a Internet, y el McAfee Total Protection (All-in-one) que oferece una protección completa para el computador. Tanto el McAfee Internet Security como McAfee Total Protection poseen como componente el VirusScan, además, Internet Security posee McAfee SiteAdvisor.
  • 16. NORTON Es el segundo mas vendido en el mundo ,tiene el mejor porcentaje de detención, buena integración con el correo e internet, su respuesta es rápida ante los nuevos virus ,pero es débil ante la detención de troyanos.
  • 17. Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007. Características de Avast * Protección en tiempo real. * Protección para la mensajería instantánea. * Protección para redes P2P. * Protección para tráfico de e-mail. * Protección web. * Bloqueador de scripts malignos (versión Pro). * Protección de redes. * Escaneo en tiempo de buteo. * Actualizaciones automáticas.
  • 18. Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos. Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador
  • 19. es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".
  • 20. Es un paquete antivirus desarrollado por la compañia SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (Antivirus eXpress) de la misma empresa. BitDefender provee ediciones para usuarios hogareños, empresas y corporaciones, para plataformas como Windows,Windows Mobile, Symbian OS, Linux, etc. Permite protección contra programas malignos como virus y espías, pero también tiene herramientas firewall y antispam. También tiene una versión básica de escaneo de la computadora gratuitamente ofrecida desde su sitio web. Sitio web: www.bitdefender.com
  • 21. Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.