Bases8

Páginas: 7 (1620 palabras) Publicado: 24 de septiembre de 2012
|Nombre: Valeria Itzel Muñoz Martínez |Matrícula:2550410 |
|Nombre del curso: |Nombre del profesor: |
|Bases de infraestructura técnica y protección de archivos |Norma Carrizales Peña ||Módulo: |Actividad: |
|2. Telecomunicaciones |Tarea 8. Incidentes |
|Fecha: 28 de marzo 2012 ||Bibliografía: |
|http://onsoftware.softonic.com/comparativa-antivirus-gratuitos |


Objetivo:
• Identificar las diferentes amenazas y ataques a la seguridad y así distinguir los incidentes más comunes y sus posiblesrespuestas.

Procedimiento:
1. Se abrió la plataforma de blackboard para obtener la tarea del tema
2. Se realizaron los paso correspondidos a la actividad
3. Y por último se dio una conclusión sobre la actividad.

Resultados:
|Instrucciones: |
|Realiza las siguientesactividades: |
|Parte 1. |
|Investiga en Internet qué tipos de software anti phihsing existen y elabora un cuadro comparativo entre tres de ellos. |
||
|AhnLab-V3, Avira AntiVir, Antiy-AVL, Avast, AVG, BitDefender, CAT, QuickHeal, ClamAV, Commtouch Comodo, DrWeb, eSafe, eScan, |
|eTrust-Vet, F-Prot, F-Secure, Fortinet, GData, Ikarus, Jiangmin, K7AntiVirus, Kaspersky, McAfee, Microsoft, NOD32, Norman, |
|nProtect, Panda, PCTools,Per, Prevx, Rising, Sophos, SUPERAntiSpyware, Symantec, TheHacker, TrendMicro, VBA32, VIPRE, ViRobot, |
|VirusBuster |
| |
|AVG|
|AVIRA |
|AVAST |
||
|Tasa de detección |
|97.64% |
|99.4 %|
|98% |
| |
|Velocidad de escaneo...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS