Informatica
Ha servido un año, pero la espera ha valido la pena: Norton AntiVirus 2010 se parece poco a su predecesor. La velocidad se aprecia desde la instalación, rauda como el rayo. El consumo de memoria se ha reducido, una buena noticia para quienes usan equipos modestos.
Elsistema de información Insight es el punto fuerte de Norton AntiVirus 2010. En todo momento puedes conocer el estado del equipo, la peligrosidad de un fichero o la carga del sistema.
Cada minuto, Norton AntiVirus 2010 actualiza su base de datos de forma silenciosa para que siempre estés al tanto de las amenazas que recorren la red. El motor heurístico SONAR detecta el malware desconocido con unaeficacia sorprendente, mientras que el sistema de prevención de intrusiones evita la propagación de troyanos y spyware.
Hay muy pocos motivos para quejarse de Norton AntiVirus 2010. Sus mejoras espectaculares le hacen merecedor de una posición destacada. Eso sí, cuando necesites un control más detallado de la seguridad, es posible que Norton AntiVirus 2010 no te satisfaga del todo.
Cambiosrecientes en Norton AntiVirus:
• Diagnóstico Norton mejorado
• Compatible con Windows 7
• Consume menos recursos
• Mejor rendimiento
Limitaciones:
• 60 días de prueba
Para utilizar Norton AntiVirus necesitas:
• Sistema operativo: WinXP/Vista/7 [pic]
Requisitos mínimos:
• Procesador: 300 MHz
• Memoria: 256 MB
• Espacio libre en disco: 200MB
|Protección básica | | | |
|[pic] |Bloquea virus, spyware, troyanos, |[pic] |[pic] |[pic] |
| |gusanos, bots y rootkits. | | | |
||Protege contra hackers mediante un | |[pic] |[pic] |
| |silencioso firewall bidireccional. | | | |
| |Actualizaciones rápidas cada 5 a 15 |[pic] |[pic] |[pic] |
||minutos que brindan protección | | | |
| |actualizada. | | | |
| |Tecnología inteligente para realizar una |[pic] |[pic] |[pic] |
||menor cantidad de análisis, y para que | | | |
| |éstos sean más cortos y rápidos. | | | |
|Protección avanzada | | | |
|[pic] |Laherramienta Norton Bootable Recovery |[pic] |[pic] |[pic] |
| |Tool repara, restaura e inicia los | | | |
| |ordenadores infectados que no se pueden | | | |
| |iniciar.| | | |
| |Aprovecha la inteligencia online basada |[pic] |[pic] |[pic] |
| |en Internet para detener amenazas en | | | |
| |tiempo real....
Regístrate para leer el documento completo.