Informatica
Enviado por RuUbiEsiTa • 4 de Noviembre de 2014 • 312 Palabras (2 Páginas) • 173 Visitas
Norton -Bajo consumo de recursos (comparado con otros antivirus similares)
-Buen desempeño en conjunto con herramientas de Norton System Works (tales como WinDoctor, DiskDoctor, SpeedDisk, GoBack, Ghost, etc.)
-Buen reconocimiento automático de aplicaciones que no debe bloquear o analizar.
-Interfaz amigable y fácil de manejar.
-Actualización gratis y de fácil acceso (incluso con servicio caducado se puede actualizar a fuerza bruta fácilmente) -Pobre desempeño frente a Spyware y otras amenazas a pesar que dice actuar contra ellos (reconoce muy pocos y elimina menos) Se limita a los virus.
-Regular bloqueo de Scripts entrantes (frente a otros antivirus)
-Poca o casi nula compatibilidad con el Firewall de Windows XP, pero se conllevan.
-Gran detección de virus polimórficos o desconocidos
-Gran Protección Garantizada gran facilidad de uso
-Buena Apariencia
protección en tiempo real contra los virus
-fácil de actualizar la base de virus para una mejor protección
-elimina todo fácilmente
-Es Fácil de instalar -utiliza muchos recursos y pone lento el pc
-Es lento a la hora de escanear
-Es apto para computadores que tengan como mínimo en 512 de Memoria Ram
-Las opciones de conexión, busqueda y proteccion son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa.
- No es software libre
16)-
17)- Se denomina hacker a la persona que se dedica a investigar profundamente el funcionamiento de los sistemas informáticos, violando los códigos de seguridad por curiosidad, para demostrar sus conocimientos o para poner en evidencia la vulnerabilidad de un sistema.
18)-
1- Aprovecha vulnerabilidades del sistema operativo y ataca sin aviso alguno
2- No necesita estar en la pc para causar daño, lo puede hacer remotamente.
3-Se extienden a través del correo electronico
19)-
1-Se envían por correo electrónico, con la intenciónde extender falsos rumores por Internet.
2-Los mensajes suelen tener un tono alarmista y normalmente incitan al usuario a tomar medidas inmediatas para resolver la supuesta infección.
3-No hay que seguir jamás estas instrucciones, ya que suelen acarrear efectos dañinos para el ordenador.
20)-
...