Laboratorio: Herramienta gratuita de eliminación de virus y spyware de Norton

Por casualidad he encontrado con esta herramienta gratuita de Norton, para la eliminación de virus y spyware.

Laboratorio:

Comprobado el funcionamiento de la herramienta, he detectado que realiza falsos positivos sobre ficheros legítimos. Si pulsamos sobre la aplicación que nos indica como «mala» se nos abre una pantalla indicandonos los detalles de la «reputación» de ese archivo, clasificándolo en mayor o menor medida según los datos que haya recogido en la comunidad Norton, por lo que la fiabilidad depende de estadísticas. En caso que no tenga estadísticas, o éstas sean bajas, lo posiciona como «malo» por defecto, por lo que hay que tenerlo en cuenta antes de proceder a su eliminación.

Conclusión:

Una herramienta gratuita que básicamente hace su papel no ya tanto en la detección de virus pero sí algo más en la detección de malware y spyware. Sencilla e intuitiva que para un usuario normal sin demasiados conocimientos se puede utilizar, como una solución rápida, para la detección de este tipo de archivos aunque realiza falsos positivos nos puede dar una idea de las aplicaciones instaladas, reconocerlas como legítimas y/o proceder a su eliminación en caso de que no las reconozcamos.

Pincha en el enlace: Norton Power Eraser

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.