HERRAMIENTAS DE PROTECCIONCONTRA SOFTWARE MALIGNO

Julian Vargas
Mind Map by Julian Vargas, updated more than 1 year ago
Julian Vargas
Created by Julian Vargas about 5 years ago
4
0

Description

mapamental de las herramientas de proteccion contra software maligno para el curso de herramientas tele informaticas de la unad.

Resource summary

HERRAMIENTAS DE PROTECCIONCONTRA SOFTWARE MALIGNO
1 Los antivirus y herramientas antimalware nos protegen contra el que es, probablemente, el problema de seguridad de mayor extensión existente hoy en día. Si contamos con este tipo de defensa, evitaremos el 90% de los problemas.
2 Existen varios fabricantes de este tipo de protección ante código malicioso (virus y malware, en general). Entre muchos otros, podemos citar a:
2.1 Check Point Kaspersky McAfee Panda Symantec Trend Micro
3 Por otro lado, dentro de las herramientas antimalware podemos citar:
3.1 Spybot Search&Destroy Adaware Spyware Blaster
4 El propósito principal de las herramientas antivirus y antimalware es impedir el acceso de aplicaciones o programas maliciosos a nuestro ordenador.
5 También existen herramientas de este tipo gratuitas tanto para Windows (Avast, Nod32, Comodo, Bitdefender, Spybot, Adaware, Spyware Blaster...) como para otros sistemas operativos, principalmente, Linux o Mac OS X (ClamAV - multiplataforma, Avast o el propio de Mac OS X Leopard).
6 Buenas prácticas Siempre asegúrate de hacer una copia de respaldo de los archivos importantes. Instala un software antivirus y anti-spyware en tus computadoras, mantenlos actualizados y escanea regularmente. No abras archivos adjuntos de correos electrónicos si no estás seguro de su fuente.
7 Clasificación de los antivirus.Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema. Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado.
Show full summary Hide full summary

Similar

7 Técnicas para Aprender Matemáticas
maya velasquez
Implementación de estrategias:
Maria Carias
Mapa Conceptual
Yirleidy Herrera
7 Técnicas para Aprender Matemáticas
Francisco Castro
Mapa Conceptual
Laura Laguna
Las Matemáticas
maya velasquez
Cómo crear un Mapa Mental
maya velasquez
Las Matemáticas
María Salinas
LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos sobre filiación, paternidad y maternidad"
Miguel Angel del Rio
LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos matrimoniales y de menores" (I)
Miguel Angel del Rio
MICROECONOMÍA
ingrinati