Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las vulnerabilidades son puntos dbiles del software que permiten que
un atacante comprometa la integridad, disponibilidad o confidencialidad
del mismo. S, ya que puede afectar a todos los componentes
informticos.
Algunos ejemplos?
Descubro un sitio web en el que dicen que son expertos en arreglar
determinados problemas relacionados con el ordenador. Una vez que me
pongo en contacto con ellos a travs de uno de los medios indicados
anteriormente, obtienen la informacin que necesitan para un futuro posible
ataque.
Me llega al buzn de correos un anuncio o una tarjeta de una persona que
arregla ordenadores. Lo conservo y pasado un tiempo el ordenador se
estropea, me pongo en contacto con dicha persona y obtiene la informacin
que precisa.
AV Comparatives ha
elaborado un 'ranking' de
17 soluciones de seguridad
informtica, a las que ha
enfrentado a diferentes
amenazas para establecer
un porcentaje de eficacia
segn su tasa de
deteccin.
Trend Micro Titanium AntiVirus+ 2012 se sita en dcima posicin con un 96,6
por ciento de efectividad, seguido por AVG Anti-Virus Free Edition (95,7 por
ciento), Symantec Norton Anti-Virus 2012 (95,1 por ciento), Microsoft Security
Essentials 2.1 (92,3 por ciento) y Sophos Anti-Virus 9.7 (89,1 por ciento).
Cierran la lista PC Tools Spyware Doctor with AV 8.0 (88,4 por ciento de
efectividad), K7 TotalSecurity 11.1 (85,6 por ciento) y Webroot AntiVirus with
Spy Sweeper 7.0 (85,4 por ciento).
11. Averigua cules son las apliaciones ms populares para recuperar archivos
borrados y para eliminar archivos de forma segura.
3. Disk Drill. Puede ofrecer una vista previa de los archivos eliminados
antes siquiera de recuperarlos, pausar y continuar el escaneo de
unidades de almacenamiento, filtrar por fecha o tamao e incluso
exportar un informe de escaneo inicial con vistas a estudiar antes qu
datos necesitamos recuperar.