Introducción
Cada vez aparecen más aplicaciones de seguridad en el mercado que su foco nos está sobre los virus sino sobre otro tipo de amenazas. El caso de la aplicación de Webroot, centra sus recursos en la detección y eliminación de aplicaciones espía cuya capacidad es de lo más variable.
Desde los que registran nuestras costumbres de navegación hasta aquellos más peligrosos que son capaces de almacenar las claves que tecleamos al acceder a nuestra cuenta bancaria. Spy Sweeper cuenta con 16 protectores inteligentes capaces de detectar cualquier cambio en las funciones principales del equipo, como el inicio y el acceso a Internet. Os mostramos como instalarlo y configurarlo.
Inicio de la instalación
Cuando iniciamos el instalador se nos ofrece la posibilidad de instalar la versión 4.5 o la 5.0. Una vez hemos instalado la versión que queramos, en nuestro caso hemos elegido la 5.0, es recomendable que programemos las actualizaciones automáticas.
Como en cualquier otra aplicación de seguridad, tener todos los elementos de seguridad y protección de nuestro software actualizado es fundamental para estar protegidos contra las nuevas amenazas. El resto de pestañas debemos consultarlas si queremos tener un mayor control sobre la programación de barridos o algún productos adicional de este desarrollador.
Acceso a todas las funciones
Una vez comenzamos a utilizar la aplicación, nos encontramos con que la interfaz principal de la aplicación se ha mejorado respecto a versiones anteriores. La principal es el agrupamiento de funciones en la pantalla de inicio. Desde ella podemos acceder a todas las opciones.
En el margen izquierdo encontramos un acceso directo a las seis funciones principales: Inicio, Barrer y Protectores por un lado y En cuarentena, Opciones y Alertas por otro. El primer grupo hace referencia, página de inicio aparte, a las herramientas de seguridad en si mismas. En la ventana de Inicio encontramos un botón de Iniciar barrido, operación recomendable nada más instalar la aplicación para evitarnos problemas, además de poder acceder a las otras dos opciones mencionadas.
Detección de las amenazas
Una vez hemos hecho un barrido, se nos mostrará una ventana con todas las amenazas detectadas. Sorprende ver que sean tan numerosas, en nuestro caso y tratándose de un equipo protegido por una suite de seguridad, se han detectado 53 archivos sospechosos, en la mayoría de los casos se trataban de cookies que agilizan el acceso a las webs que ya hemos visitado, pero conviene eliminarlas por lo que pueda ocurrir.
Analizar la configuración
Ya hemos analizado el equipo y hemos eliminado los archivos sospechosos. Ahora es recomendable que hagamos un recorrido por la configuración de la aplicación. Además de especificar el método de trabajo a seguir por la aplicación, conseguiremos disminuir el impacto de instalación de esta aplicación.
En algunos casos, Spy Sweeper puede llegar a «pelearse» con otras aplicaciones de seguridad, antivirus o cortafuegos, y provocar que el equipo se reinicie sin que nosotros lo indiquemos. El primer paso que debemos dar es optimizar las aplicaciones que se cargan en el arranque del equipo.
Para ello, pulsamos sobre la opción Protectores, del panel izquierdo y elijamos la pestaña de Programas de Inicio. A continuación pulsamos sobre el botón Editar elementos deInicio. En ella encontraremos todas las aplicaciones que se cargan en memoria al iniciar el equipo. Basta con que deseleccionemos aquellas que no queremos que entorpezcan el rendimiento del ordenador. Es posible que encontremos aplicaciones de dispositivos que ya hemos desinstalado.
Definir la profundidad
Por último, debemos definir el nivel de profundidad de los barridos, carpetas comprimidas, unidades extraíbles o el Registro del sistema así como la política de actualizaciones y la posibilidad de programar barridos de forma periódica o cada vez que iniciemos el equipo.
Esta última operación sería recomendable realizarla al menos una vez a la semana si somos usuarios asiduos de Internet. A la hora realizar barridos, también es recomendable que se analicen los archivos comprimidos ya que estos son el medio habitual para la descarga de archivos.
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…