Seguridad Informatíca

Páginas: 9 (2099 palabras) Publicado: 30 de noviembre de 2012
Trabajo Practico Nº 2
SEGURIDAD E INTEGRIDAD DE SISTEMAS

3º año – Turno Noche
Prof.: Emilia Cuello
Alumnos: Hernán Bordón – Lourdes Goane

1- ¿Cuál es el antivirus y antispyware más utilizado?
La compañía OPSWAT ha publicado los resultados de su estudio sobre la cuota de mercado de los diferentes antivirus en todo el mundo, en el período comprendido entre marzo de 2011 y febrero de2012. Resulta interesante ver que en las cuatro primeras posiciones de los más utilizados encontramos antivirus que se ofrecen gratis para uso personal: AVAST, AVIRA, AVG y MICROSOFT, siendo este último gratuito también para uso profesional

En la siguiente tabla comparativa vemos los resultados, paralelamente a los obtenidos durante el mismo período del año anterior. Se puede apreciar quees Microsoft Security Essentials el que ha experimentado un mayor aumento en su uso, aunque es AVAST el que destaca en primera posición como el más utilizado en todo el mundo

Los datos de AVAST, AVIRA y AVG incluyen tanto a las versiones gratuitas (Free) como a las de pago (Pro), y aunque no se concreta qué parte del total corresponde a cada una se considera que las versiones más usadas son lasgratuitas.
Los únicos antivirus de pago que presentan cuotas de mercado próximas a la de estos antivirus gratis son ESET y SYMANTEC.

Los resultados demuestran la aceptación por parte de los usuarios de los antivirus gratuitos, que en diversos análisis realizados por laboratorios independientes han demostrado en repetidas ocasiones estar a la altura de los productos de pago.

2- Busque nuevasnovedades para proteger a su equipo.
Además de las aplicaciones vistas en esta unidad hemos realizado una selección de aplicaciones actuales que ayudan a reforzar la seguridad de nuestros equipos:

Malwarebytes Anti-Malware (MBAM)
Es un antiespías gratuito capaz de detectar y erradicar programas espía, falsos antivirus y todo tipo de malware y spyware no detectado por los antivirustradicionales. La versión gratuita de Malwarebytes Anti-Malware incluye una cuarentena de archivos, actualizaciones gratuitas y una lista de ignorados, pero carece de protección en tiempo real, programador de tareas y bloqueo de páginas, características que se obtienen tras comprar una licencia. Es quizá el mejor antiespías en circulación, e incluso sin protección en tiempo real constituye un formidablecompañero para cualquier antivirus. (http://www.malwarebytes.org)

SpyBot Search & Destroy
Es una herramienta más para la lucha en defensa de nuestra propia privacidad contra todo tipo de spyware que perjudican quitando ancho de banda, ensuciando el disco duro, o dejando sin conexión a Internet si son desinstalados incorrectamente. Detecta y elimina casi un millar de distintas formas de spyware ytambién permite inmunizar el equipo contra futuras infecciones. (http://www.safer-networking.org/)

PC Inspector File Recovery
Uno de los primeros recuperadores gratuitos de archivos borrados. Capaz de detectar archivos eliminados, datos perdidos y unidades inaccesibles, siempre ha destacado por su gran eficacia y velocidad. El escaneo de bajo nivel es compatible con sistemas de ficheros FAT yNTFS, así como unidades lógicas. Las tres funciones básicas son: recuperación de archivos, búsqueda de datos perdidos y rescate de unidades perdidas. (http://www.pcinspector.de)

Folder Guard
Permite esconder carpetas concretas, y restringir el acceso a todos los ficheros que se encuentren dentro de la carpeta o directorio. Cuando escondes una carpeta con Folder Guard, la carpeta o directoriodeja de existir a todos los efectos. Se hace invisible a todas las aplicaciones de Windows, a los diálogos de guardar, o abrir; incluso a programas de DOS. (http://www.winability.com/folderguard/)

Prey
Prey es un pequeño programa que ayuda a encontrar teléfono, laptop o tablet si algún día desaparece. Corre en Mac, Windows, Linux, Android, iOS y además de ser código abierto es 100%...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS