COMPARATIVO SEGURIDAD INFORMATICA

Páginas: 2 (468 palabras) Publicado: 26 de septiembre de 2015
COMPARATIVO SEGURIDAD INFORMATICA-ANTIVIRUS 2015:

1.-RESULTADOS DE PROTECCION: Con respecto a protección, Malware, Gusanos, Virus.

Puntuaciones de protección de 0 a 100. Una puntuación más alta esmejor





Antivirus ordenados por el promedio de protección. Una puntuación más alta es mejor


2.-RESULTADOS DE RENDIMIENTO: Con respecto a cómo la plataforma trabaja en el sistema operativo.
Enel siguiente cuadro se convirtió las puntuaciones de rendimiento de AV-Comparatives y AV-Test a porcentajes, las cuales se promediaron.

Puntuaciones de rendimiento de 0 a 100. Una puntuación más altaes mejor
Antivirus ordenados por el promedio de rendimiento. Una puntuación más alta es mejor

3.-PUNTUACIONES GLOBALES.
Nota final de protección y rendimiento (verde) y número de pruebas disponibles(naranja)







4.-CONCLUSIÓN:

El ganador es claro: Bitdefender. Le siguen Kaspersky y Avira, dos antivirus de trayectoria sólida. La presencia de Qihoo ya no resulta sorprendente: su 360 TotalSecurity es uno de los antivirus más populares del momento.

Posiciones centrales para Avast, AVG y Panda, mientras que Microsoft demuestra ser una solución aceptable en cuanto a rendimiento, pero que sequeda corta frente a un porcentaje importante de malware.


5.-REFERENCIAS:

1. SOFTONIC ARTICULOS 2015. Url: https://www.softonic.com

2. AV-Comparatives. Url: https://www.av-comparatives.org
Nota:Este equipo austríaco lleva desde 1999 analizando cada mes los antivirus más importantes. Su test de protección consiste en la carga de sitios web infectados. Para esta comparativa usó los datos delperiodo agosto-diciembre 2014. También usó los resultados del test de rendimiento, que mide el tiempo que tarda el PC en efectuar diversas operaciones.

3. AV-TEST. Url: https://www.av-test.org
Nota:En su laboratorio alemán, el equipo de AV-Test analiza decenas de antivirus a diario. El test de protección usa un programa propio que comprueba si el malware ha sido bloqueado y cómo. Usaron los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS