Sinopsis: Una herramienta de ayuda cuando tu antivirus habitual no puede detectar o eliminar alguna amenaza.
Se trata de un software de seguridad diseñado como herramienta de ayuda para los casos en que tu antivirus habitual no pueda detectar o eliminar algún troyano que haya entrado a tu sistema; es capaz de eliminar troyanos (1), gusanos (2), adware (3), spyware (4) y en general todo tipo de malware. La aplicación puede eliminar de forma efectiva esas amenazas, a diferencia de los antivirus tradicionales, examinando los archivos del sistema, el registro de Windows y los programas y archivos que se cargan en el inicio del sistema. Incluso puede deshacer cualquier modificación que un Caballo de Troya haya podido hacer en tu sistema.
Trojan Remover escanea, mediante un componente llamado FastScan, todos los archivos que se cargan cuando inicias el sistema buscando cualquier tipo de malware y verifica también si Windows arranca servicios que se ocultan mediante técnicas de rootkit (5) avisándote, mediante una ventana, si encuentra alguno y, si es así, te dará alternativas para eliminar la referencia al programa desde los archivos de sistema y renombrar el archivo. Pero también es posible hacer un escaneo manual.
El programa genera un archivo log (6) con todas las actividades que ejecuta.
La versión que hoy te comento tiene como novedades algunos cambios en su interfaz gráfica y nuevos algoritmos para la detección heurística (7) de malware.
Esta aplicación funcionará en PCs que operen con sistemas Windows 98, 98SE, Me, 2000, XP, Vista y 7.
Pero no es una aplicación gratuita, tiene un precio de US$ 24 (unos 20 €). Sin embargo puede ser descargada de http://www.simplysup.com/tremover/download.html para probarla y funcionará gratuitamente para ti por un período de 30 días.
En verdad parece una buena aplicación, pero si prefieres una alternativa ligera, que también pueda trabajar con tu antivirus favorito y totalmente gratuita, siempre puedes probar con IObit Security 360, de la que ya te he contado antes.
Contenido relacionado:
IObit Security 360 2.2 Beta
Glosario:
(1) Troyano: Programa malicioso capaz de alojarse en tu computadora y permitir el acceso a usuarios externos.
(2) Gusano: Malware con la propiedad de duplicarse a sí mismo; utiliza las partes automáticas de un sistema operativo que generalmente no son visibles para el usuario.
(3) Adware: Muestra continuamente publicidad en ventanas emergentes y también espía tu información privada.
(4) Spywere: Programa que se instala furtivamente en tu computadora para recopilar información sobre las actividades que realizas en ella.
(5) Rootkit: Herramienta, o grupo de herramientas, que tiene como finalidad esconderse a sí misma y a otros programas, procesos, archivos, directorios, llaves de registro y puertos, que permiten a un intruso mantener el acceso a tu sistema y comandar remotamente acciones o extraer información, casi siempre con fines maliciosos y/o destructivos.
(6) Archivos log: Archivos en que se registran todos los accesos a su alojamiento guardando, entre otras cosas, información sobre la IP desde la que se ha realizado la conexión, fecha, hora, archivos y/o página a la que se accede.
(7) Heurística: Capacidad de un sistema para realizar por si mismo y de forma inmediata innovaciones positivas para sus fines.
Me enteré en: Software Zone
Se trata de un software de seguridad diseñado como herramienta de ayuda para los casos en que tu antivirus habitual no pueda detectar o eliminar algún troyano que haya entrado a tu sistema; es capaz de eliminar troyanos (1), gusanos (2), adware (3), spyware (4) y en general todo tipo de malware. La aplicación puede eliminar de forma efectiva esas amenazas, a diferencia de los antivirus tradicionales, examinando los archivos del sistema, el registro de Windows y los programas y archivos que se cargan en el inicio del sistema. Incluso puede deshacer cualquier modificación que un Caballo de Troya haya podido hacer en tu sistema.
Trojan Remover escanea, mediante un componente llamado FastScan, todos los archivos que se cargan cuando inicias el sistema buscando cualquier tipo de malware y verifica también si Windows arranca servicios que se ocultan mediante técnicas de rootkit (5) avisándote, mediante una ventana, si encuentra alguno y, si es así, te dará alternativas para eliminar la referencia al programa desde los archivos de sistema y renombrar el archivo. Pero también es posible hacer un escaneo manual.
El programa genera un archivo log (6) con todas las actividades que ejecuta.
La versión que hoy te comento tiene como novedades algunos cambios en su interfaz gráfica y nuevos algoritmos para la detección heurística (7) de malware.
Esta aplicación funcionará en PCs que operen con sistemas Windows 98, 98SE, Me, 2000, XP, Vista y 7.
Pero no es una aplicación gratuita, tiene un precio de US$ 24 (unos 20 €). Sin embargo puede ser descargada de http://www.simplysup.com/tremover/download.html para probarla y funcionará gratuitamente para ti por un período de 30 días.
En verdad parece una buena aplicación, pero si prefieres una alternativa ligera, que también pueda trabajar con tu antivirus favorito y totalmente gratuita, siempre puedes probar con IObit Security 360, de la que ya te he contado antes.
Contenido relacionado:
IObit Security 360 2.2 Beta
Glosario:
(1) Troyano: Programa malicioso capaz de alojarse en tu computadora y permitir el acceso a usuarios externos.
(2) Gusano: Malware con la propiedad de duplicarse a sí mismo; utiliza las partes automáticas de un sistema operativo que generalmente no son visibles para el usuario.
(3) Adware: Muestra continuamente publicidad en ventanas emergentes y también espía tu información privada.
(4) Spywere: Programa que se instala furtivamente en tu computadora para recopilar información sobre las actividades que realizas en ella.
(5) Rootkit: Herramienta, o grupo de herramientas, que tiene como finalidad esconderse a sí misma y a otros programas, procesos, archivos, directorios, llaves de registro y puertos, que permiten a un intruso mantener el acceso a tu sistema y comandar remotamente acciones o extraer información, casi siempre con fines maliciosos y/o destructivos.
(6) Archivos log: Archivos en que se registran todos los accesos a su alojamiento guardando, entre otras cosas, información sobre la IP desde la que se ha realizado la conexión, fecha, hora, archivos y/o página a la que se accede.
(7) Heurística: Capacidad de un sistema para realizar por si mismo y de forma inmediata innovaciones positivas para sus fines.
Me enteré en: Software Zone
No hay comentarios:
Publicar un comentario
Gracias por comentar este post. Al hacerlo te agradezco que tomes en cuenta que no publicaré:
1.- Comentarios que contengan spam.
2.- Los que sean ofensivos o irrespetuosos.
3.- Los escritos en mayúsculas, porque en la web es considerado como si gritaras.