HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO_1

Description

descripcion, uso, de HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO
oscar alvarado zarabanda
Mind Map by oscar alvarado zarabanda, updated more than 1 year ago More Less
Dxnilo Gutierrez
Created by Dxnilo Gutierrez almost 9 years ago
oscar alvarado zarabanda
Copied by oscar alvarado zarabanda almost 9 years ago
1
0

Resource summary

HERRAMIENTAS DE PROTECCIÓN CONTRA SOFTWARE MALIGNO_1
  1. Son programas de computadora cuyo propósito es combatir y erradicar los virus informáticos
    1. Para que la herramienta de protección sea productiva y efectiva hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen
      1. HERRAMIENTAS
        1. McAfee AntiVirus
          1. Desarrollada por McAfee, Inc. cuya sede se encuentra en Santa Clara, California
              1. McAfee AntiVirus combina tecnologías antivirus, de prevención de intrusiones para detener y eliminar el software malicioso, McAfee ofrece una gama completa de productos de seguridad, como antivirus, cortafuegos y programas anti-spyware.
                1. Uso: protección completa para el computador. Analiza y elimina virus maliciosos
                2. ESET NOD32
                    1. Desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X
                      1. : Es una herramienta ofrece una solución antimalware y antispyware, comprobada y rápida, que te protege mientras participas de redes sociales, navegas en Internet o juegas
                        1. Permite programar y ejecutar análisis, actuar ante incidentes de seguridad, aplicar políticas, supervisar y gestionar las actualizaciones de firmas en toda la red, generar informes y mucho más.
                          1. uso: proteger la información personal y privada de las computadoras personales contra virus, troyanos, gusanos, adware, phishing, rootkits y otras amenazas informáticas
                            1. Permite analizar e incluso bloquear los dispositivos extraíbles, como CD-ROM, FireWire o puertos USB para minimizar el riesgo de infección o pérdida de datos.
                          Show full summary Hide full summary

                          Similar

                          CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
                          ILeana Quiroz Ponce
                          Unidad III - Dibujo de Conjunto
                          Mariana Cardozo
                          FISICA ELECTRÓNICA
                          Diego Santos
                          Diferenciación de términos de Manejo Ambiental.
                          Néstor Humberto Mateus Pulido
                          mapa mental historia de la psicologia
                          Marcela Zapata
                          DIBUJO PROYECTIVO UNIDAD 2
                          Hector E Carvajal
                          Mapa Mental Epistemología
                          leliogamada .
                          Comunicacion Organizacional con Herramientas de (PNL).
                          magda ayala
                          MAPA MENTAL ORIGEN Y DESARROLLO DE LA SOCIOLOGIA
                          Martha Isabel Barrera Medina
                          Cálculo Integral
                          Wilmer Amézquita Obando
                          Instrucciones tipo salto del Lenguaje Ensamblador
                          Walter Fandiño