SlideShare uma empresa Scribd logo
1 de 12
06/05/2015 EVIE RAMOS 1
INTRODUCCION
METODO DE DETECCION
OTROS METODOS DE DETECCION
FUNCIONES – PROTECCION
FUNCIONES – PRIVACIDAD
FUNCIONES – RENDIMIENTO Y SOPORTE
PRODUCTOS AVG PARA EQUIPOS
PROTECCION AVG MOVIL
BIBLIOGRAFIA
06/05/2015 EVIE RAMOS 2
AVG es un software antivirus desarrollado por l a
empresa checa AVG technologies, disponible para
sistemas operativos Windows, Linux, Android, iOS,
Windows phone, entre otros.
06/05/2015 EVIE RAMOS 3
 Detección basada en firmas
Esta técnica intenta hacer coincidir los archivos con la firma de
virus conocidos.
 Detección basada en análisis polimórfico
se usa para determinar nuevas variantes de virus reconocidos.
06/05/2015 EVIE RAMOS 4
 Análisis basado en heurística
Permite detectar un virus no incluido en la base de
datos de virus interna.
 Análisis basado en el comportamiento
Observa para determinar si hay un comportamiento
de archivo hostil y evitar su ejecución.
06/05/2015 EVIE RAMOS 5
 Detecta y detiene los virus, las amenazas y el
malware antes de que entren al equipo.
 Protección avanzada que le permite compartir
archivos en forma segura.
 Verificas los archivos antes de que sean
descargados, los vínculos de Facebook antes de
que se haga clip en ellos el correo electrónico
antes de que se reciban y los sitios web antes de
que se visiten.
06/05/2015 EVIE RAMOS 6
 Previene el espionaje y el robo de datos
 No dejas rastro de los archivos eliminados
 Ayuda a mantener seguro los archivos de datos
06/05/2015 EVIE RAMOS 7
 Ayuda a garantizar un
funcionamiento mas rápido del equipo
 Alertas y consejos fáciles de aplicar
 Detecta problemas de rendimiento o
indica acciones que se pueden
realizar desde una gran interfaz de
gran sencillez. .
06/05/2015 EVIE RAMOS 8
funcionalidades AVG antivirus
2015
AVG internet
Security 2015
Antivirus, bloquea virus, spyware y
malware
* *
Protección de vínculos de la web,
twitter y Facebook
* *
Destructor de archivos de forma segura * *
Online, shield, descarga de archivos
dañinos
* *
Caja fuertes de datos codifica los
archivos privados y lo protege con
contraseña
* *
antiSpan, bloqueo de spammers y
estafadores
*
Firewall bloquea a los hackers para
comprar de forma segura
*
06/05/2015 EVIE RAMOS 9
APLICACIONES AVG MOVIL
Android iOS Windows phone
AVG antivirus pro AVG safe browser AVG family safety
- Descargas seguras. - Protección en línea
de privacidad y datos
personales.
- Protección en
línea para hijos.
- Protección de datos. - Detección de sitios
web maliciosos.
- Protección de
sitios web
inapropiados y
fraudulentos.
- Localización de dispositivos
robados
- Control de rastreos
en línea.
- Control de quien
rastrea las
actividades de la
familia.
06/05/2015 EVIE RAMOS 10
 http://free.AVG.com/ww-es/ homepage
 http://es.wikipedia.org/wiki/AVG-(antivirus)
06/05/2015 EVIE RAMOS 11
06/05/2015 EVIE RAMOS 12

Mais conteúdo relacionado

Mais procurados

Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetSupra Networks
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEvaCuenca
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridadprismatico
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoJosé Moreno
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosFernando Tricas García
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos Byron Duarte
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleimatkm21
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleimamirian
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la informaciónmasnaki
 

Mais procurados (16)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
OWASP
OWASPOWASP
OWASP
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Los Diez Mandamientos Del Administrador De La Red Zuleima
Los  Diez  Mandamientos  Del Administrador  De  La  Red ZuleimaLos  Diez  Mandamientos  Del Administrador  De  La  Red Zuleima
Los Diez Mandamientos Del Administrador De La Red Zuleima
 
Los diez mandamientos del administrador de la red zuleima
Los  diez  mandamientos  del administrador  de  la  red zuleimaLos  diez  mandamientos  del administrador  de  la  red zuleima
Los diez mandamientos del administrador de la red zuleima
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Practica 3
Practica 3Practica 3
Practica 3
 
Software para la seguridad de la información
Software  para  la  seguridad  de la  informaciónSoftware  para  la  seguridad  de la  información
Software para la seguridad de la información
 

Destaque

Destaque (10)

Buen uso de la red y el inertnet
Buen uso de la red y el inertnetBuen uso de la red y el inertnet
Buen uso de la red y el inertnet
 
img04152016_0001
img04152016_0001img04152016_0001
img04152016_0001
 
Stop Smoking Sydney
Stop Smoking SydneyStop Smoking Sydney
Stop Smoking Sydney
 
Saep 2016 2° semestre
Saep 2016   2° semestreSaep 2016   2° semestre
Saep 2016 2° semestre
 
Abolirea pedepsei capitale
Abolirea pedepsei capitaleAbolirea pedepsei capitale
Abolirea pedepsei capitale
 
Krystal Hall Resume Update
Krystal Hall Resume UpdateKrystal Hall Resume Update
Krystal Hall Resume Update
 
Tremonte slide sample
Tremonte slide sampleTremonte slide sample
Tremonte slide sample
 
xe nang tay 2500kg
xe nang tay 2500kgxe nang tay 2500kg
xe nang tay 2500kg
 
Tournoi
TournoiTournoi
Tournoi
 
Патріотичне виховання
Патріотичне вихованняПатріотичне виховання
Патріотичне виховання
 

Semelhante a Antivirus

Semelhante a Antivirus (20)

seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Elvisssssssssss
ElvisssssssssssElvisssssssssss
Elvisssssssssss
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus.
 Antivirus. Antivirus.
Antivirus.
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
 
Antivirus
AntivirusAntivirus
Antivirus
 
EL ANTIVIRUS
EL ANTIVIRUSEL ANTIVIRUS
EL ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los 10 antivirus mas conocidos
Los 10 antivirus mas conocidosLos 10 antivirus mas conocidos
Los 10 antivirus mas conocidos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tic antivirus
Tic antivirusTic antivirus
Tic antivirus
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortiz
 
Antivirus
AntivirusAntivirus
Antivirus
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortiz
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Antivirus

  • 2. INTRODUCCION METODO DE DETECCION OTROS METODOS DE DETECCION FUNCIONES – PROTECCION FUNCIONES – PRIVACIDAD FUNCIONES – RENDIMIENTO Y SOPORTE PRODUCTOS AVG PARA EQUIPOS PROTECCION AVG MOVIL BIBLIOGRAFIA 06/05/2015 EVIE RAMOS 2
  • 3. AVG es un software antivirus desarrollado por l a empresa checa AVG technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows phone, entre otros. 06/05/2015 EVIE RAMOS 3
  • 4.  Detección basada en firmas Esta técnica intenta hacer coincidir los archivos con la firma de virus conocidos.  Detección basada en análisis polimórfico se usa para determinar nuevas variantes de virus reconocidos. 06/05/2015 EVIE RAMOS 4
  • 5.  Análisis basado en heurística Permite detectar un virus no incluido en la base de datos de virus interna.  Análisis basado en el comportamiento Observa para determinar si hay un comportamiento de archivo hostil y evitar su ejecución. 06/05/2015 EVIE RAMOS 5
  • 6.  Detecta y detiene los virus, las amenazas y el malware antes de que entren al equipo.  Protección avanzada que le permite compartir archivos en forma segura.  Verificas los archivos antes de que sean descargados, los vínculos de Facebook antes de que se haga clip en ellos el correo electrónico antes de que se reciban y los sitios web antes de que se visiten. 06/05/2015 EVIE RAMOS 6
  • 7.  Previene el espionaje y el robo de datos  No dejas rastro de los archivos eliminados  Ayuda a mantener seguro los archivos de datos 06/05/2015 EVIE RAMOS 7
  • 8.  Ayuda a garantizar un funcionamiento mas rápido del equipo  Alertas y consejos fáciles de aplicar  Detecta problemas de rendimiento o indica acciones que se pueden realizar desde una gran interfaz de gran sencillez. . 06/05/2015 EVIE RAMOS 8
  • 9. funcionalidades AVG antivirus 2015 AVG internet Security 2015 Antivirus, bloquea virus, spyware y malware * * Protección de vínculos de la web, twitter y Facebook * * Destructor de archivos de forma segura * * Online, shield, descarga de archivos dañinos * * Caja fuertes de datos codifica los archivos privados y lo protege con contraseña * * antiSpan, bloqueo de spammers y estafadores * Firewall bloquea a los hackers para comprar de forma segura * 06/05/2015 EVIE RAMOS 9
  • 10. APLICACIONES AVG MOVIL Android iOS Windows phone AVG antivirus pro AVG safe browser AVG family safety - Descargas seguras. - Protección en línea de privacidad y datos personales. - Protección en línea para hijos. - Protección de datos. - Detección de sitios web maliciosos. - Protección de sitios web inapropiados y fraudulentos. - Localización de dispositivos robados - Control de rastreos en línea. - Control de quien rastrea las actividades de la familia. 06/05/2015 EVIE RAMOS 10
  • 11.  http://free.AVG.com/ww-es/ homepage  http://es.wikipedia.org/wiki/AVG-(antivirus) 06/05/2015 EVIE RAMOS 11