Download Buscar un antivirus on-line y un antivirus en modo

Document related concepts
no text concepts found
Transcript
Buscar un antivirus
on-line y un antivirus
en modo local
Realiza su comprobación en el PC para
compararlos
Anota en dicha documentación de comparación:
Número archivos analizados, % Ocupación de CPU en
ejecución, opciones avanzadas de escaneo, tiempo de
escaneo, vulnerabilidades y virus encontrados y
desinfectados)d) Instala al menos dos aplicaciones
antimalware en modo local y realiza su comprobación
Luis Villalta Márquez
Antivirus en modo local:
Como antivirus local vamos a usar el Panda Cloud Antivirus
Sus principales caracteristicas son:
 LIGERO: Protección extremadamente ligera mientras navegas, juegas,
trabajas...
Realizando el trabajo en la nube, no en tu PC.

SEGURO: Máxima y más rápida protección contra nuevos virus, gracias a
la Inteligencia Colectiva, sin ficheros actualizándose continuamente en
tu PC.

SENCILLO: Sin preocupaciones ni toma de decisiones técnicas que
desconoces.
2
Antivirus on-line: ESET Online Scanner
Trabaja directamente usando el explorador web, para lo que necesitamos tener activo
el flash o la máquina de Java para el correcto funcionamiento de la misma .






Detecta y elimina: Virus, spyware, troyanos, rootkits, keyloggers
Funciona únicamente con el navegador Internet Explorer
Disponible en español, inglés y en varios idiomas más
Antes de realizar el análisis, actualiza la base de datos
Respaldado por la larga trayectoria de la empresa Panda
Es gratuito, con dos tipos de análisis: el rápido y el completo
3
Tabla comparativa antivirus
Modo local
On-line
Número archivos analizados
% Ocupación de CPU en
ejecución
opciones avanzadas de
escaneo
163458
21%
145282
6-9%
 Detección de programas no
deseados
 Análisis de comportamiento
 Bloque de comportamiento
 Analizar archivos comprimidos
tiempo de escaneo
vulnerabilidades
virus encontrados y
desinfectados
00:46:02
0
1
 Analizar en busca de aplicaciones
potencialmente no deseadas
 Analizar en busca de aplicaciones
potencialmente peligrosas
 Activar la tecnología Anti-Stealth
 utilizar la configuración de proxy
personalizado
00:27:43
0
1
4