Protección extendida:
Cortafuegos personal bidireccional
Conexiones seguras de red inalámbrica y VPN
Sistema de prevención de intrusión
Administración y control inteligentes de las aplicaciones
Reglas de aplicación configuradas de manera automática
Clasificación de seguridad que se asigna a las aplicaciones desconocidas
Acceso restringido a los recursos y datos del usuario para las aplicaciones desconocidas
Protección preventiva:
Escanea el sistema operativo y las aplicaciones instaladas en busca de vulnerabilidades
Analiza y cierra las vulnerabilidades de Internet Explorer
Desactiva los enlaces a sitios con software malintencionado (malware)
Detecta virus a base de los compresores utilizados para comprimir código
Supervisión de amenaza mundial (Kaspersky Security Network)
Protección y recuperación avanzadas:
El programa se puede instalar en ordenadores infectados
Función de protección automática que impide ser desactivado o detenido
Restauración de los ajustes de sistema correctos después de eliminar el software malintencionado
Herramientas para la creación de un disco de rescate
Protección contra el robo de identidad y datos:
Deshabilita enlaces a sitios web falsos (phishing)
Bloquea todo tipo de registradores de teclas (keyloggers)
Ofrece un teclado virtual para introducir de forma segura inicios de sesión y contraseñas
Impide el robo de datos intercambiados a través de conexiones seguras (HTTPS / SSL)
Bloquea las conexiones por línea conmutada no autorizadas
Limpia cualquier rastro de la actividad del usuario (elimina archivos temporales, cookies, etc.)
Filtrado de contenido:
Control parental
Protección mejorada antispam (plugins para Microsoft Outlook, Outlook Express, The Bat!, Thunderbird)
Bloquea las banderolas en páginas web
Usabilidad:
Configuración automática durante la instalación
Asistentes para tareas comunes
Informes visuales con gráficos y diagramas
Alertas que ofrecen todos los detalles necesarios para que el usuario tome decisiones informadas
Modo automático o interactivo
Soporte técnico 24/7
Actualizaciones automáticas de la base de datos
Deja un comentario