ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica


Enviado por   •  4 de Noviembre de 2014  •  312 Palabras (2 Páginas)  •  173 Visitas

Página 1 de 2

Norton -Bajo consumo de recursos (comparado con otros antivirus similares)

-Buen desempeño en conjunto con herramientas de Norton System Works (tales como WinDoctor, DiskDoctor, SpeedDisk, GoBack, Ghost, etc.)

-Buen reconocimiento automático de aplicaciones que no debe bloquear o analizar.

-Interfaz amigable y fácil de manejar.

-Actualización gratis y de fácil acceso (incluso con servicio caducado se puede actualizar a fuerza bruta fácilmente) -Pobre desempeño frente a Spyware y otras amenazas a pesar que dice actuar contra ellos (reconoce muy pocos y elimina menos) Se limita a los virus.

-Regular bloqueo de Scripts entrantes (frente a otros antivirus)

-Poca o casi nula compatibilidad con el Firewall de Windows XP, pero se conllevan.

-Gran detección de virus polimórficos o desconocidos

-Gran Protección Garantizada gran facilidad de uso

-Buena Apariencia

protección en tiempo real contra los virus

-fácil de actualizar la base de virus para una mejor protección

-elimina todo fácilmente

-Es Fácil de instalar -utiliza muchos recursos y pone lento el pc

-Es lento a la hora de escanear

-Es apto para computadores que tengan como mínimo en 512 de Memoria Ram

-Las opciones de conexión, busqueda y proteccion son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa.

- No es software libre

16)-

17)- Se denomina hacker a la persona que se dedica a investigar profundamente el funcionamiento de los sistemas informáticos, violando los códigos de seguridad por curiosidad, para demostrar sus conocimientos o para poner en evidencia la vulnerabilidad de un sistema.

18)-

1- Aprovecha vulnerabilidades del sistema operativo y ataca sin aviso alguno

2- No necesita estar en la pc para causar daño, lo puede hacer remotamente.

3-Se extienden a través del correo electronico

19)-

1-Se envían por correo electrónico, con la intenciónde extender falsos rumores por Internet.

2-Los mensajes suelen tener un tono alarmista y normalmente incitan al usuario a tomar medidas inmediatas para resolver la supuesta infección.

3-No hay que seguir jamás estas instrucciones, ya que suelen acarrear efectos dañinos para el ordenador.

20)-

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com