Qué y cómo eliminar: el virus elimina archivos EXE o bloquea el acceso a programas

Seleccione "Escaneo profundo" como perfil de escaneo. Espere hasta que se complete el procedimiento. En este modo, el ordenador funciona más lento, por lo que no se recomienda realizar ninguna operación durante este proceso. si es anti programa de virus detecta archivos infectados, los pondrá en cuarentena.

Este software a menudo le advierte de un peligro existente, por ejemplo, muestra mensajes formato duro disco, detecta virus en archivos no infectados, etc. Están bloqueados por malware para evitar que las aplicaciones antivirus los detecten. Spam: envío masivo de correo anónimo y no solicitado. El spam es el envío masivo de un mensaje político o propagandístico pidiendo ayuda. Otra categoría de spam son los mensajes que ofrecen ganar grandes sumas de dinero, afirmando que las personas deberían participar en esquemas piramidales. correos electrónicos, diseñado para robar contraseñas y números tarjetas de crédito y mensajes que sugieren enviarlos a tus amigos como.

Ahora debes ir a "Cuarentena". En cada programa antivirus, la ruta a la pestaña "Cuarentena" puede ser diferente. Simplemente explore cuidadosamente el menú del antivirus y encontrará esta pestaña. Por ejemplo, en el programa antivirus ESET NOD32, para abrir la carpeta "Cuarentena", debe seleccionar la opción "Utilidades" en el menú principal del programa. Luego seleccione "Cuarentena" de la lista de utilidades.

Luchando contra los virus: principales síntomas de la infección.

El spam aumenta la carga servidores de correo y aumenta el riesgo de perder información que es importante para el usuario. Si sospecha que su computadora está infectada, le recomendamos. Instalar versión de prueba Producto de Kaspersky Lab, actualización bases de datos antivirus y ejecute un análisis completo de su computadora. Hay varios síntomas que indican una infección de computadora. Por ejemplo, si nota que suceden cosas extrañas en su computadora.

Se propaga a través de exploits que penetran en su computadora a través de vulnerabilidades en software obsoleto. Las fuentes más comunes de vulnerabilidades son los correos electrónicos infectados, las páginas web maliciosas y los archivos descargados. Tenga en cuenta que las herramientas de explotación funcionan infiltrándose en su computadora.

Después de abrir "Cuarentena", examine qué archivos colocó allí el antivirus. Se deben especificar el "Tamaño de archivo", el "Nombre del objeto" y el "Motivo". La línea "Causa" indica el nombre del archivo y el tipo de virus. En cuarentena virus están completamente inactivos y no pueden dañar la computadora. Vea si los archivos infectados incluyen los que necesita. Si los hay, puedes restaurarlos e intentar limpiarlos.

Actualizando el sistema operativo y todo programas instalados puede reducir significativamente el riesgo de que su computadora se infecte. Tenga en cuenta que pagar por esto equivale a enviar su propio dinero a los ciberdelincuentes y no hay garantía de que los archivos sean descifrados.

Idealmente, el propietario de la computadora infectada debería eliminar este virus y restaurar sus archivos desde Copia de respaldo. Tenga en cuenta que, aunque el proceso de eliminación de este virus no es muy difícil, al momento de escribir este artículo no se conocen herramientas que puedan descifrar archivos cifrados. Sus archivos importantes cifrados creados en esta computadora: fotos, videos, documentos, etc. Aquí Lista llena archivos cifrados. Puedes comprobarlo por ti mismo. Para descifrar archivos, necesita obtener la clave privada.

Ahora haga clic derecho en el archivo que desea eliminar cuarentena. Aparecerá un menú contextual. En él, seleccione el comando "Eliminar". El virus será eliminado de su computadora.

Si el archivo es , entonces este archivo es un archivo del sistema. Es decir, sin él el sistema operativo no puede funcionar. Los archivos del sistema no se pueden eliminar. Como el virus está en cuarentena, ya no se propaga, lo que significa que este archivo no dañará la computadora. Deja que se siga guardando en la carpeta “Cuarentena”.

copia separada llave privada, que se puede descifrar, se encuentra en un servidor secreto de Internet. El servidor destruirá la clave después del tiempo especificado en esta ventana. Después de esto, nadie podrá reproducir los archivos. Haga clic en Siguiente para seleccionar su método de pago y moneda. Cualquier intento de eliminar o dañar este software resultará en la destrucción inmediata de la clave privada por parte del servidor.

Haga clic en opciones de inicio avanzadas. Haga clic en Reiniciar ahora. La computadora se reiniciará en el menú Opciones avanzadas. Haga clic en el botón "Solucionar problemas", luego haga clic en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, toque Iniciar configuración. Haga clic en el botón Reiniciar. La computadora se reiniciará en la pantalla Opciones de inicio.

Virus y el malware bloquean el funcionamiento completo de su computadora personal. Para proteger su PC, necesita utilizar un antivirus. Pero si no tienes antivirus, entonces podrás arreglártelas sin él.

Instrucciones

si en Sistema operativo Si su computadora personal está infectada con el programa de virus Winlock, puede solucionarlo sin recurrir a software antivirus. Utilice la función Restaurar sistema de su computadora. Si el menú Inicio está disponible, abra "Inicio" - "Todos los programas" - "Accesorios" y seleccione "Restaurar sistema". Especifique el punto de "retroceso" (esta marca se establece automáticamente con un período determinado, pero puede configurarla usted mismo) y haga clic en "Siguiente". Comenzará el proceso de "revertir" el sistema durante un período de tiempo específico.
Después de esta operación, el virus será eliminado de su computadora.

Presione el botón 5 para iniciar en modo seguro usando línea de comando. Inicie su navegador web y descargue un programa antispyware legítimo. Actualice su software antispyware y comience un análisis completo del sistema. Elimine cualquier entrada que encuentre. El escáner gratuito comprueba si su computadora está infectada.

Si no puede iniciar su computadora en línea, intente realizar una restauración del sistema. En la ventana que se abre, haga clic en "Siguiente". Seleccione uno de los puntos de restauración disponibles y haga clic en Siguiente. En la ventana que se abre, haga clic en "Sí". Nadie garantiza que realmente recibirá la clave de descifrado y se quedará sin todo el dinero en su tarjeta o en su cuenta bancaria. Recomendamos apagar todo periféricos de la computadora, retire el cable de Internet de la tarjeta de red de la computadora infectada para evitar la propagación de la infección en la red y otras computadoras conectadas a ella.

Si un virus ha bloqueado el escritorio de su computadora personal, puede ejecutar "Restaurar sistema" a través de la línea de comando. Presione las teclas de acceso rápido Ctrl+Alt+Suprimir para abrir el Administrador de tareas. En el cuadro de diálogo que aparece, haga clic en el enlace "Archivo" - "Nueva tarea (Ejecutar...)". Ingrese el comando "cmd.exe". Aparecerá una ventana de símbolo del sistema. Ahora necesitas ingresar lo siguiente: %systemroot%system32
tienda
strui.exу y presione “Entrar”. Comenzará recuperación automática sistemas.

Además, no conecte media removible al ordenador infectado. El método mediante el cual puedes deshacerte de esta infección es bastante simple y se describe en detalle en el tutorial. El primer paso es iniciar sesión. modo seguro, como se muestra en el vídeo tutorial. Una vez hayamos completado estos pasos, tendremos que reiniciar el ordenador. Una vez completado el análisis, eliminaremos las infecciones detectadas a través de la interfaz. Muchos usuarios se muestran inaccesibles y silenciosos sólo porque ven el icono del antivirus en la bandeja del sistema sin asegurarse de que esté funcionando o si han hecho lo suyo. Últimas actualizaciones firmas de virus.

Si tiene acceso a Internet, puede utilizar el programa LiveCD. Descargue este programa desde una computadora no infectada ( http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-600.iso) e instálelo en un disco en blanco. Pegar este disco en el disco de la computadora personal infectada y reinicie el sistema operativo sistema windows. Se iniciará una búsqueda y eliminación automática de virus, así como malware desde tu PC.

Todo depende de la configuración que tengas y de lo que tengas en Sistema operativo. Si está constantemente infectado, ya no podrá recuperar archivos cifrados. Restauración del sistema y Versión anterior, permanecer habilitado le permitirá volver al estado anterior del archivo antes de que se infecte y se cifre. ¿Qué son los archivos y carpetas?

Entre los archivos de la computadora se encuentran archivos de texto, hojas de cálculo, imágenes digitales e incluso canciones. Una computadora son archivos con íconos. Si miras el ícono del archivo, sabrás inmediatamente qué tipo de archivo es. A continuación se muestran algunos iconos de archivos comunes.

Consejo útil

Para trabajo seguro computadora personal usa antivirus

Una protección insuficiente de su computadora contra diversos programas maliciosos puede dañar gravemente no solo su PC, sino también afectar negativamente el progreso del trabajo o exponer información importante y confidencial al robo. Para limpiar RAM Para proteger su PC de virus, puede utilizar un escáner en línea.

Puedes saber qué tipo de archivo se parece. Si colocas miles de hojas de papel en tu escritorio, será casi imposible encontrar un documento específico cuando esté claro. Por tanto, los documentos suelen guardarse en carpetas dentro de un archivador. Organizar documentos en grupos lógicos facilita la búsqueda de cualquier archivo.

Las carpetas de su computadora funcionan de la misma manera. Así es como se ve el ícono de una carpeta normal. Carpeta vacía; carpeta que contiene archivos. Las carpetas no sólo contienen archivos, sino también otras carpetas. Una carpeta dentro de una carpeta suele denominarse subcarpeta. Se puede crear cualquier número de subcarpetas y cada una de ellas puede contener cualquier número de archivos adicionales o subcarpetas.



Necesitará

  • Buen programa antivirus.

Instrucciones

El escáner en línea no ocupa espacio en su computadora. Lo descargas a tu PC, buscas malware y listo. Una vez que cierre su navegador de Internet, el programa desaparecerá. Casi todos los principales desarrolladores de software antivirus ofrecen programas similares. Una de estas empresas es Panda, que ha desarrollado un producto totalmente compatible con otros antivirus.

Cuando se trata de organización, no es necesario empezar de cero. A continuación se muestra una lista de algunas de las carpetas más comunes en las que se almacenan archivos y carpetas. Ш documentos. No utilice esta carpeta para almacenar archivos de procesamiento de textos, hojas de cálculo, presentaciones u otros archivos para su servicio.

Utilice esta carpeta para almacenar todas sus imágenes digitalizadas, ya sea que las esté cargando desde una cámara, un escáner o Correo electrónico de otras personas. Utilice esta carpeta para almacenar archivos de vídeo, como clips de cámaras digitales, clips de videocámaras o archivos de vídeo descargados de Internet. Ш Cargando. Utilice esta carpeta para almacenar archivos y programas que descargue de Internet.

Limpiar su computadora de infecciones hoy es más difícil que nunca. Para limpiar eficazmente el sistema, primero debe averiguar de qué estamos tratando de deshacernos y qué herramientas se necesitan para ello. Compartiré mi experiencia con usted e intentaré explicarle los conceptos básicos para deshacerse de esta infección. Hoy en día, el ordenador está expuesto a una amplia variedad de amenazas: virus, gusanos, troyanos y spyware. Clasifico todas estas amenazas como malware, ya que esta palabra, en mi opinión, las describe mejor y cubre tanto problemas relacionados con virus como problemas relacionados con software espía. Creo que es mejor adoptar un enfoque de varios pasos para combatir el malware, por eso utilizo varios programas para detectar y eliminar malware. Con suerte, al leer un poco sobre los conceptos básicos, comprenderá qué herramientas usar y cuándo usarlas para limpiar su computadora de cualquier malware que pueda encontrar.

Hay muchas formas de encontrar estas carpetas. La forma más sencilla de hacerlo es abrir una carpeta personal, que reúne todas sus carpetas habituales en un solo lugar. De hecho, su carpeta privada no se llama "privada", sino que está etiquetada con el nombre de usuario que ingresó en su computadora.

Las carpetas normales se pueden abrir desde el menú Inicio. Además, las carpetas Documentos, Imágenes y Música se encuentran en el menú Inicio, justo debajo de la carpeta principal. Tenga en cuenta que las subcarpetas se crean dentro de cualquiera de las carpetas enumeradas para ayudarle a organizar mejor sus archivos. Por ejemplo, en su carpeta Imágenes, cree subcarpetas para organizar sus imágenes por fecha, evento, nombre de las personas en las imágenes o cualquier otro arreglo que le brinde mayor eficiencia.

Los virus fueron los primeros. errores de computadora y el software antivirus fue diseñado específicamente para detectarlos y eliminarlos. Los gusanos son ligeramente diferentes de los virus. Ésta es una de las razones por las que el software antivirus no siempre los ha tratado bien. Entonces vino caballos de Troya, que suelen denominarse troyanos. Son muy diferentes tanto de los virus como de los gusanos. Por lo general, aprovechan las vulnerabilidades inherentes al software antivirus. Por ejemplo, la mayoría de los troyanos evitan que los detecte el software antivirus. También son capaces de crear copias ocultas, gracias a las cuales, una vez que el software antivirus haya eliminado la infección, volverán a infectar el ordenador con su copia. En esencia, los troyanos son la peor pesadilla del software antivirus, simplemente porque el software antivirus no fue diseñado específicamente para hacer frente a este tipo de amenaza. El software antivirus moderno detecta mucho mejor todo tipo de malware. Con el lanzamiento de AVG 8.x.xxx..., el antivirus se ha combinado con herramientas de análisis de software espía para ayudar a los usuarios a combatir tanto las infecciones de virus como el software espía.

Veamos las partes de la carpeta. Cuando abre una carpeta en su escritorio, aparece una ventana de carpeta. Esta es una carpeta típica con sus propias partes. Ver archivos en una carpeta. Cuando abre una carpeta y ve archivos, es posible que prefiera iconos grandes o disposición que permita la visualización Varios tipos información sobre cada archivo. Para realizar estos cambios, utilice el botón Vistas en la barra de herramientas.

Cada vez que hace clic en el botón Vistas, la ventana de carpetas cambia la forma en que muestra los íconos de archivos o carpetas, alternando entre íconos grandes, una vista con íconos más pequeños llamados Marcos y una vista de Detalles que muestra múltiples columnas de información del archivo.

El software espía no es sólo un nuevo tipo de malware. Esta es una colección de varios exploits informáticos que utilizan una variedad de scripts, troyanos y gusanos. Hoy en día, el software espía es superior a los troyanos porque es más difícil de detectar y eliminar correctamente. El software antispyware se ha creado específicamente para detectar y limpiar este tipo de malware. Por lo tanto, cuando se trata de caballos de Troya y algunos gusanos, el software antispyware, o una combinación de software antivirus y antispyware, es más adecuado para combatir esta amenaza que el software antivirus normal, como las primeras versiones de AVG. Un nuevo tipo de software espía es un tipo fraudulento de malware. Este tipo de software puede confundirse con utilidades útiles, como antispyware, antivirus y utilidades de limpieza. disco duro o registro. Pero en realidad, su único propósito es venderle software inútil o instalar otro software en su sistema. Para lograr estos objetivos, el software fraudulento muestra notificaciones engañosas de que la computadora está infectada con un virus o tiene otros problemas que pueden afectar el rendimiento del sistema. Al instalar, el software fraudulento utiliza el " instalación automática", que ocurre al visitar sitios web maliciosos, generalmente sin el conocimiento del usuario.

Si hace clic en la flecha al lado del botón Vistas, tendrá aún más opciones. Arrastre el puntero hacia arriba o hacia abajo para ajustar el tamaño de los íconos de archivos o carpetas. Vea cómo cambiar el tamaño del icono mientras mueve el control deslizante. Cuando necesita encontrar un archivo específico, normalmente sabe que se encuentra en algún lugar de una carpeta normal, como Documentos o Imágenes. Desafortunadamente, buscar el archivo en sí puede significar revisar cientos de archivos y subcarpetas, lo cual no es tan fácil. Para ahorrar tiempo y esfuerzo, utilice el campo de búsqueda para encontrar el archivo.

Existe otro tipo de malware que AVG y la mayoría de los buenos programas antispyware pueden detectar, ya que representa un riesgo potencial para la seguridad si el usuario no es consciente de la existencia de este tipo de malware. AVG llama a este tipo de software "programas potencialmente no deseados" (PUP)... estos programas también pueden clasificarse como herramientas de piratería, software potencialmente peligroso o "no virus". Por lo general, pueden ser utilidades útiles. Pero como también pueden causar daño, AVG y otras utilidades los detectarán para que el usuario sea consciente de su existencia. Un ejemplo serían las utilidades de recuperación. contraseñas olvidadas, claves de software (por ejemplo, clave de instalación de Windows), escáneres de IP, software para control remoto computadora y una serie de utilidades similares. Si alguna de las utilidades anteriores está instalada en su sistema, es posible que desee excluirlas de la detección por parte de la utilidad utilizada para escanear en busca de malware... o al menos evitar que se eliminen durante una limpieza del sistema. Recuerde que los siguientes programas no son malware y no dañan su sistema, PERO, si no sabe de su existencia, esto puede ser una señal de que un atacante podría colocarlos en su sistema con la intención de causar daño. . Seguir regla simple. Si sabes de la existencia de estos programas, déjalos en tu sistema... Si no lo sabes, ponlos en cuarentena y luego comprueba cuáles son. Creo que antes de pasar a los pasos de limpieza, también es necesario mencionar las cookies de seguimiento. AVG, como la mayoría de los demás utilidades antivirus, las detecta, pero la lista de cookies de seguimiento encontradas variará según el antivirus. Las cookies de seguimiento NO SON MALWARE... no pueden dañar su sistema y no causan ningún daño. Sin embargo, son una posible invasión de su privacidad porque pueden monitorear su actividad de navegación. Por lo tanto, a menos que configure su navegador para bloquearlas o utilice una utilidad especial diseñada para este fin, las cookies de seguimiento siempre serán detectadas. Si los encuentras, no te preocupes... puedes borrarlos si es necesario (yo siempre los borro)... pero también debes entender que la próxima vez que visites este sitio aparecerán nuevamente. Primero necesitarás programas especiales. Yo personalmente uso los siguientes programas. Además de que confío en ellos, también son gratuitos. Las empresas de software libre también venden programas destinados a uso comercial. Generalmente versiones gratuitas funcionan tan bien como los comerciales, pero no tienen funciones adicionales, que hacen que las versiones comerciales sean más atractivas de usar.

Esta casilla de verificación está en la parte superior de cada carpeta. Para buscar un archivo, abra la carpeta que contiene el archivo que está buscando, haga clic en el cuadro de búsqueda e ingréselo. El campo de búsqueda filtra la vista actual según el texto que ingresa. Los archivos aparecen en los resultados de búsqueda si el término de búsqueda coincide con el nombre del archivo, las etiquetas u otras propiedades del archivo. Documentos de texto se muestran si el término de búsqueda aparece en cualquier texto del documento. La acumulación se producirá tanto en la carpeta actual como en sus subcarpetas.

Si no sabe dónde buscar un archivo, puede ampliar su búsqueda para incluir toda su computadora en lugar de solo una carpeta. Copie y mueva archivos y carpetas. A veces puedes cambiar la ubicación donde se almacenan los archivos en tu computadora. Por ejemplo, mueva los archivos a otra carpeta o cópielos en un medio extraíble para compartirlos con otras personas.

Anti-spyware

Para Windows 98 y posteriores

Spybot S&D- se puede descargar en http://www.spybot.info/en/spybotsd/index.htmlÚltima versión - v1.6.2.46

(Nota: Al instalar Spybot, recomiendo deshabilitar la función TeaTimer, que está habilitada de forma predeterminada, para que no afecte sus intentos de limpiar el sistema. Si es necesario, puede habilitar esta función más tarde, pero solo después de la limpieza del sistema. El sistema está completo.)

La mayoría de las personas copian y mueven archivos mediante un método llamado deslizamiento y sujeción. Comience abriendo la carpeta que contiene el archivo o carpeta que está moviendo. Luego abre la carpeta donde lo moverás. Organice las ventanas de carpetas en su escritorio para que pueda ver el contenido de ambas. Luego arrastre el archivo o carpeta desde la primera carpeta a la segunda carpeta.

Para copiar o mover un archivo, arrástrelo de una carpeta a otra. Al utilizar el método de arrastrar y soltar, notará que a veces el archivo o carpeta se copia y otras veces se mueve. Si arrastra un elemento entre carpetas en el mismo disco duro, los elementos se mueven para evitar crear dos copias del mismo archivo o carpeta en el mismo disco duro. De esta forma, el archivo o carpeta no se elimina de su ubicación original.

Sólo para Windows 2000, Windows NT, Windows XP y Vista

Malwarebytes Anti-Malware- se puede descargar desde http://www.malwarebytes.org/mbam.phpÚltima versión - v1.34

Software antivirus

Para Windows 2000, Windows XP (incluidos los de 64 bits) y Vista (incluidos los de 64 bits)

Edición gratuita de tecnologías AVG- Se puede encontrar en http://free.grisoft.com/doc/5390/us/frt/0?prd=aff - versión inglesa, http://gratis.avg.it/it.download?prd=afe - versión italiana, http://free.avg.de/download?prd=afe - versión alemana, http://gratuit.avg.fr /telecharger?prd=afe - Versión francesa, http://free.avg.com/jp.5390?prd=afe - Versión japonesa, http://free.avg.com/br-pt.download?prd=afe - Versión brasileña (Portugal), http://free.avg.com/nl.downloaden?prd=afe - Versión holandesa, http://free.avg.com/la-es.5390?prd=afe - Español ( América Latina), http://free.avg.com/pl.5390?prd=afe - versión polaca y http://free.avg.es/5390?prd=afe - versión en español Última versión v8.5.285

Es posible que desees descargar todos los programas anteriores primero y luego instalarlos. Después de la instalación NECESARIO actualice los datos de su programa para que tenga Últimas Versiones. Si su computadora está infectada con nuevos virus y sus programas no se actualizan, no podrá detectarlos ni eliminarlos de manera efectiva de su computadora, así que recuerde: actualice, actualice, actualice nuevamente. La mayoría (si no todos) los archivos de definición de datos de servicios públicos se actualizan diariamente.

Ahora, después de descargar, instalar y actualizar todos los programas anteriores, imprima Este artículo para obtener ayuda en el futuro y desconecte su computadora de Internet. Este importante paso eliminará una de las formas en que su computadora puede infectarse.

Con el lanzamiento de AVG 8.x, que combina antivirus y antispyware en un solo producto, ahora escaneo con él en primer lugar porque este antivirus es capaz de detectar más malware que otros productos. También utilizo diferentes paquetes anti-spyware en un orden específico, de modo que abordo los problemas más difíciles primero y los más simples al final.

Deshabilitar Restaurar sistema /b]

WinME y WinXP tienen una característica interesante llamada Restaurar sistema. Está diseñado para restaurar su computadora a un estado anterior cuando surgen problemas. Sin embargo, al desarrollar esta función, no se tuvo en cuenta el malware y, a menudo, no es posible distinguir el archivo infectado de otro. buen archivo, por lo que el archivo infectado se puede recuperar fácilmente si se encontraba en un área protegida. Como resultado, después de la limpieza, su computadora volverá a infectarse. En este sentido, se recomienda deshabilitar Restaurar sistema antes de realizar la prueba y luego habilitar esta función nuevamente después de la prueba para continuar teniendo protección contra fallas estándar de la computadora.

Para Windows ME

Haga clic en Inicio, Configuración y Panel de control.
Haga doble clic en el icono Sistema. Se abre el cuadro de diálogo Propiedades del sistema.

NOTA. Si el ícono del Sistema está oculto, haga clic en Ver todas las configuraciones del Panel de control para mostrarlo.

Vaya a la pestaña Rendimiento y haga clic en Sistema de archivos.
Seleccione la pestaña "Solucionar problemas" y luego seleccione la casilla de verificación "Desactivar restauración del sistema".
Haga clic en Aceptar. Cuando se le solicite reiniciar Windows, haga clic en Sí.

Para Windows XP

Haga clic en Iniciar.
Haga clic derecho en el icono Mi PC y Menú de contexto seleccione "Propiedades".
Vaya a la pestaña Restaurar sistema.
Seleccione la casilla de verificación "Desactivar Restaurar sistema" o "Desactivar Restaurar sistema en todas las unidades".
Haga clic en el botón "Aplicar".
Al deshabilitar Restaurar sistema se eliminan los puntos de restauración existentes. Para realizar esta acción, haga clic en el botón Sí.
Haga clic en Aceptar.

Para Windows Vista

1. Vaya a la sección “Sistema” seleccionando “Inicio” > “Panel de control”, seleccione “Sistema y mantenimiento”, “Sistema”.
2. En el panel izquierdo, haga clic en Protección del sistema. Si se le solicita una contraseña de administrador o confirmación, siga los pasos correspondientes.
3. Para habilitar la protección del sistema para su disco duro, marque la casilla junto a la unidad y haga clic en Aceptar.

Revise cuidadosamente la lista Agregar o quitar programas de Windows para detectar software sospechoso.

Ejecute la utilidad Liberador de espacio en disco.

En realidad, viene con el sistema operativo Windows y se instala de forma predeterminada con el sistema a partir de Versiones de Windows 98. Se puede encontrar si hace clic en el botón "Inicio" y va a la sección "Programas" -> "Accesorios" -> "Servicio" -> "Limpieza de disco". Recomiendo seleccionar todas las opciones excepto Archivos. Instalaciones de oficina" y "Comprimir archivos antiguos", si los hay. Aunque estas opciones se pueden seleccionar si se desea, no son tan importantes. Esto eliminará los archivos temporales para acelerar el proceso de escaneo, así como también eliminará cualquier software espía oculto o que no funcione. Para limpiar sistemas que tienen Restaurar sistema, debes seleccionar la segunda pestaña y hacer clic en el botón limpiar.

Inicie AVG 8.x.xxx

La mayoría de los programas antivirus, incluido AVG, utilizan la configuración de análisis simple de forma predeterminada. archivos ejecutables para acelerar el proceso de búsqueda de infecciones. A menudo basta con realizar dicho análisis. Sin embargo últimas amenazas, que puede infectar una computadora, utiliza una variedad de métodos para ocultar sus archivos, lo que les permite volver a infectar el sistema si su archivo ejecutable es descubierto y eliminado. programa antivirus. Para detectar dichos archivos de "copia de seguridad" que se almacenan en el sistema cuando están infectados, también es posible, en mi opinión, cambiar las áreas y objetos analizados durante el análisis de AVG (desde un simple análisis de archivos ejecutables hasta un análisis de todos los archivos). ).

Para cambiar la configuración de AVG mientras escanea, abra la interfaz de usuario de AVG.
Ir a la pestaña Escáner de computadora, luego en el área Escanea toda la computadora seleccione un artículo Cambiar la configuración de escaneo. Desmarcar Analizar sólo archivos que sean susceptibles a la infección y marque todas las demás casillas de verificación con opciones habilitadas o deshabilitadas Tratar/eliminar infecciones automáticamente Y Buscar cookies de seguimiento.

AVG ahora escaneará todos los archivos en su computadora. El proceso de escaneo llevará más tiempo, pero creo que es precio bajo para seguridad adicional.

Ejecute MalwareByte Anti-Malware

Seleccione Escaneo completo y luego haga clic en el botón Escanear. Este es otro utilidad especial, permitiéndole detectar no sólo software espía fraudulento, sino también otro tipo de malware. Este programa Actualmente detecta malware y software fraudulento de más de 931 desarrolladores (autores de malware). El malware incluido en esta categoría es actualizado muy activamente por sus autores, ya que es capaz de generar grandes ingresos para sus creadores. Actualice este programa, como todos los demás programas antispyware, periódicamente y antes de cada ejecución para garantizar protección confiable de malware.

Inicie Spybot Search and Destroy

Cuando se inicia, este programa seleccionará automáticamente todo el software espía que encuentre, anulará la selección si es necesario conservar algún software encontrado por ciertos motivos y luego iniciará Spybot para solucionar cualquier problema restante que encuentre. El programa también le pedirá que reinicie su computadora, después de lo cual podrá verificar nuevamente (si tiene problemas para eliminar ciertos elementos).

Seguir estos procedimientos eliminará la mayoría especies existentes infecciones. Sí, dije MÁS porque hay algunos tipos de infestaciones que son muy difíciles de detectar y eliminar. Por lo general, para eliminar dicha infección de su computadora, debe buscar la ayuda de un especialista.

Una vez que se complete el proceso de limpieza, asegúrese de habilitar Restaurar sistema si estaba deshabilitado.

Consejo de Windows

El propio Windows oculta algunos archivos de forma predeterminada, carpetas del sistema o extensiones de archivos del usuario para facilitar la navegación. Y si intenta encontrar un archivo infectado u otro archivo necesario, es posible que no lo encuentre por el motivo indicado anteriormente. Si es necesario, puede optar por mostrar todos los archivos en su computadora.

Haga clic en el icono Mi computadora(en el escritorio o en el menú Inicio).
Seleccione el menú Servicio, luego señala Propiedades de carpeta(en sistemas operativos más antiguos, este puede ser el menú Ver).
Vaya a la pestaña Ver y desplace el control deslizante de la ventana Opciones adicionales.
Habilite o deshabilite las siguientes opciones (marque la casilla para habilitarlas).

encender - mostrar carpetas ocultas y archivos.
desactivar: oculta extensiones para tipos de archivos registrados.
desactivar: oculta los archivos protegidos del sistema (solo en WinME y WinXP OS).

Luego presione el botón b]Aplicar y DE ACUERDO

Cómo encontrar una infección incrustada

Si está buscando este tipo de infecciones incrustadas por primera vez, es posible que tenga algunas dificultades con la forma en que AVG muestra el archivo, ya que también debe incluir el nombre del archivo comprimido especificado en la ruta/nombre de archivo completo. El siguiente es un ejemplo concreto para ayudarle a comprender cómo se ve el nombre de un archivo y aprender cómo extraer archivos y/o eliminar el archivo requerido. Resaltaré el código en color, pero AVG no hace eso.

AVG mostrará un nombre similar...

C:\Windows\Temp\InfectedArchive.cab:\InfectedFile.exe

Este archivo se encuentra en la carpeta C:\Windows\Temp
Archivo que contiene la infección - InfectedArchive.cab
El archivo infectado real en este archivo es InfectedFile.exe

Tenga en cuenta que el carácter ":\" separa el nombre del archivo comprimido y el nombre del archivo que contiene.

Después de recuperar cualquier archivo del archivo que desee conservar (excepto el archivo infectado), simplemente elimine todo el archivo... en este ejemplo, el archivo que debe eliminarse será InfectedArchive.cab

De hecho, todo es más sencillo de lo que parece a primera vista... Sólo recuerda que el nombre del archivo que estás buscando se encuentra antes del último carácter ":\"

En la mayoría de los casos, no necesitará restaurar ningún archivo del archivo. Esta necesidad puede surgir solo si usted creó el archivo. Si no creaste el archivo... simplemente elimínalo y continúa.