|
Ver tema anterior :: Ver siguiente tema |
Autor |
Mensaje |
comparativa antivirus Invitado
|
Publicado: Mie Ene 06, 2010 8:14 am Título del mensaje: Comparativa Antivirus 2010 gratuitos |
|
|
También este año 2010 Kaspersky a comparado con las últimas versiones de los principales productos antivirus y para satisfacer toda la gama de software de prueba comparativa antivirus gratuitos.
En un año han pasado muchas cosas: Parte Downadup ha desempeñado su papel con mano dura, lo que resulta en un desastre que no se veía desde los días de Melissa y ILOVEYOU. Los archivos de los y antivirus se han enriquecido con un impresionante catálogo de más de un millón de copias abundancia viral, aunque, afortunadamente, no más del 2% puede ser considerado .
La prueba se a hecho lista de virus detectados en un minuto, de los Laboratorios Kaspersky. Lo que es más, porque la lista sigue y se duplica cuando se incluyen los últimos 5 minutos.
Como se puede ver el peligro está muy presente y real, e igualmente dignos de respeto es el trabajo de los programas antivirus, siempre comprometida en la lucha contra la propagación de este inmenso mar, que se inclina hacia el final del año y durante las horas de celebración aumenta su virurlenza.
¿Cómo reconocer a un equipo infectado por virus troyanos gusanos
No hay ninguna regla para identificar a un PC de un virus en estado latente y no siempre es fácil de ver incluso una infección en su apogeo.
Los productores de los virus han aumentado su capacidad de enmascarar sus criaturas, para evitar el reconocimiento inmediato y el posterior proceso de limpieza antes de que el daño podría ser ampliado.
En la mayoría de los casos, el virus tiene un disparador, es decir, una combinación de eventos que se inicia el ataque. Por ejemplo, un virus inicia su carga útil (el nombre por el que se establece su efecto destructivo) cuando hay algunas combinaciones de tiempo, utilizar el teclado, el lanzamiento de un programa en particular, la apertura de una página Web
De esta manera la forma de virus, ni siquiera por un tiempo, el momento de la infección, lo que hace más difícil identificar a su portador o agente de la acción que provocó la infección.
En cualquier caso, una vez iniciada la infección, los efectos comienzan a surgir en un cada vez más avanzadas. El equipo se comporta de forma extraña y poco usual, por ejemplo con la actividad del disco duro injustificada. Aparecer mensajes inesperados, y llevado a cabo operaciones como la apertura de los ventanas no solicitadas no deseados de CD / DVD, emisiones, ruido bloques operativos, incluso cambiar las letras en el teclado.
Personas incluidas en nuestra libreta de direcciones de correo electrónico comenzó a recibir mensajes cada vez por escrito, el sistema se reinicia sin razón ni pone de relieve los fallos del sistema, la máquina se niega a encender o lo hace sólo en modo seguro, el navegador dirige la navegación a sitios no deseados. Pero esto es sólo una pequeña muestra de los posibles efectos.
Probablemente, sin embargo, esta lista es que falta es la más dañina y perjudicial que el determinado por la presencia de una puerta trasera o un virus zombi. A través de la labor de estos, el PC se infecta con un instrumento remoto en las manos del atacante que, a través de ella, puede realizar cualquier operación, lícita o ilícita. Sin embargo capturadores de teclado, que temen, que captura el teclado en busca de datos confidenciales, como números de cuenta o tarjetas de crédito.
La única defensa verdaderamente eficaz es la prevención, esta vez, se basa en la presencia de un antivirus de calidad y la mejora continua de sus colecciones, una tarea que favorecido por el hecho de que ahora puede ser completamente automatizado. Todavía hay problemas con la hora del virus "uno" o "un día", es decir, los que ejercen sus ataques aprovechar el tiempo utilizado por las compañías antivirus para desarrollar una actualización de la biblioteca.
Por ello, casi todos los antivirus incorporan un motor heurístico, que controla continuamente el sistema de áreas de mayor riesgo, señalando las actividades ilegales, o por lo menos sospechoso. Muchas aplicaciones incluyen también la caja de arena llamada, un área donde reforzada dentro de la PC lanzar o instalar aplicaciones o archivos para verificar la legitimidad real y evitar el riesgo de propagación de una "infección debido a su armadura es el entorno en el que en marcha.
Por último, una de las mejores maneras de complementar la defensa es seguir trabajando constantemente para mejorar la función del sistema operativo para que el fabricante para mejorar el sistema y para cerrar los "agujeros" de la programación a través del cual el ataque puede tener lugar.
5. AVG Antivirus + Firewall 9.0
6. Avast Antivirus 4.8 Professional
7. Avira Antivirus Premium
8. BitDefender Antivirus 2010
9. CA Antivirus Plus 2010
10. CyberDefender Early Detection Center 2.0
11. Dr. Web Antivirus para Windows 5.0
12. ESET NOD 32 Antivirus 4
13. F-Secure Antivirus 2010
14. F-Prot Antivirus 6
15. GData Antivirus 2010
16. Iolo Antivirus
17. Kaspersky Antivirus 2010
18. McAfee Virus Scan Plus
19. Norman Antivirus y Antispyware
20. Norton Antivirus 2010
21. ParetoLogic Antivirus Plus
22. PCTools Antivirus 6.1
23. Panda Antivirus 2010
24. Trend Micro Antivirus 2010
25. Vipra Antivirus 3.1
26. ViRobot Desktop versión 5.5
27. QuickHeal Antivirus Plus 2009
28. Steganos AntiVirus 2009
29. Webroot Antivirus 6
30. ZoneAlarm Antivirus 2010 |
|
Volver arriba |
|
|
Google
|
Publicado: Título del mensaje: |
|
|
|
|
Volver arriba |
|
|
|
|
Puede crear mensajes Puede responder temas No puede editar sus mensajes No puede borrar sus mensajes No puede votar en encuestas
|
Todos los logos y marcas en este sitio son propiedad de su
respectivos autores. Los comentarios son propiedad de sus posteadores todos los
derechos reservados 2006 - 2018 © Descargar bajar.com
|