Es por eso que la gran mayoría de usuarios cuente en sus equipos con diferentes programas de seguridad como antivirus o firewall, sin embargo, existen otras herramientas que nos pueden ayudar a realizar una auditoría de nuestros ordenadores para así detectar cualquier riesgo de amenaza o vulnerabilidad antes de que seamos atacados o infectados.

LastAuditPC-1.jpg

Uno de los más populares es Last Audit PC, una aplicación portátil, por lo que no requiere de instalación y que puede ser ejecutada en cualquier ordenador si nos la llevamos en una memoria externa. Lejos de ser un antivirus, lo que Last Audit PC ofrece, es una herramienta que nos permite realizar un escaneo de nuestro ordenador y nos genera un informe con todos los elementos escaneados y aquellos puntos críticos que nos podrían ocasionar problemas de seguridad o privacidad.

Last Audit PC permite seleccionar distintas unidades o ubicaciones de red para escanear, así como la configuración del sistema, las contraseñas almacenadas en nuestros navegadores, etc. Una vez iniciemos el escaneo, se nos mostrará una barra de progreso para conocer el avance del proceso y cuyo tiempo de ejecución dependerá de todas las opciones que se hayan marcado para el análisis y la auditoría.

LAstAuditPC-2.jpg

LastAuditPC-3.jpg

Una vez finalizado, la herramienta genera un completo informe en formato HTML, por lo tanto puede ser visualizado desde el navegador y donde se podrá ver de forma clasificada por colores todos los riesgos encontrados. En color rojo se mostrarán las vulnerabilidades más críticas, como errores de configuración o información sensible más accesible, en color naranja estarán marcadas las vulnerabilidades importantes, en azul la información más valiosa que puede ser víctima de ataques y en color verde la información que podría ser de algún interés para los atacantes.

Entre las características principales de Last Audit PC cabe destacar que es capaz de escanear la seguridad de nuestras cuentas, credenciales, las macros de diferentes documentos, el historial de navegación, las cookies, archivos ejecutables sin firmar, aplicaciones maliciosas, conexiones WiFi, etc.

 

Fuente: GHacks | adslzone