InicioHazlo Tu MismoPC: *Info,Guias,Limpieza De Pc,Eliminacion De Virus,Parte 3

PC: *Info,Guias,Limpieza De Pc,Eliminacion De Virus,Parte 3

Hazlo Tu Mismo5/2/2011


Parte 3 - Eliminar todos los virus


Paso 1 - Introducción

Estoy seguro que has oído hablar de los virus de computadora, pero lo son todo esto? ¿Qué pueden hacer? ¿Por qué se hacen? Todo esto será cubierto.

Los virus son los peores de conseguir debido a la infección de lo que pueden hacer para su equipo. Spyware y malware puede retrasar tu computadora, y algunos programas maliciosos pueden causar problemas, pero los virus tienen más poder que cualquier otra cosa. Debido a que un virus puede ejecutarse como una aplicación, es capaz de hacer cualquier cosa a su ordenador, tales como:
Acceso remoto a su ordenador, que proporciona un control completo de cualquier persona de su máquina durante su uso. Ejecutar como un proceso en segundo plano, utilizando su conexión a Internet como un intermediario entre el envío de sus datos personales en cualquier lugar ya cualquier hora. Eliminar archivos, ejecutar programas, modificar el registro y robar nada. Corruptos archivos de Windows para que su computadora se convierte en inservible, provocando que se bloquee y apagar en cualquier momento. cualquier clave de registro y luego subir su registro, siempre que el creador con todas sus contraseñas, nombres de usuario y tarjeta de crédito.
Los virus pueden hacer casi cualquier cosa a un ordenador y hará todo lo posible para extender a otros contactos. He aquí algunos de los virus más famosos y lo que se las arreglaron para conseguir:
Nimda: Nimda es uno de los virus más conocidos, como era más o menos todos los métodos posibles para difundir y hacer que sea muy eficaz. Dentro de 22 minutos, se convirtió en la Internets que más se propaga el virus. El virus de hechizos 'admin', si invierte. ILOVEYOU: El virus ILOVEYOU se difundió masivamente por correo electrónico y fue tan rápido que en las noticias. Un correo electrónico será enviado a un destinatario con lo que parecía ser un archivo. Txt, cuando el usuario lo abre, sería ejecutar un archivo. vbs script y enviarse a todos los contactos de tu libreta de direcciones. Sasser El virus Sasser se realizó a través de equipos de la red haciendo los sistemas y de las empresas a bajar, parece estar causando más de 500 millones de dólares vale la pena para las empresas. Blaster: Un virus que he tenido antes, y es desagradable! Se aprovechó de una vulnerabilidad de Windows haciendo que el sistema de cierre. El cierre no fue instantánea, un mensaje apareció en la pantalla que indica que en 30 segundos el equipo se apague y no había nada que pudiera hacer al respecto. Me las arreglé para deshacerse de este mediante la actualización de mis definiciones de virus, a medio camino a través de mi computadora se apaga, pero por suerte la actualización continua desde el último lugar así que después de varios reinicios forzados me las arreglé para actualizar mi definiciones para quitarlo. MyDoom: MyDoom es, probablemente, el famoso virus de la mayoría de todos los tiempos. Se extendió a través de correo electrónico, y al hacerlo se convirtió en el correo electrónico más extendido de todos los tiempos. Un correo electrónico fue enviado con un mensaje de correo electrónico aparente fracaso, que contiene un archivo ejecutable. Cuando corría, que enviará a todos los usuarios de la libreta de direcciones y las direcciones se podrían encontrar en los archivos locales. También abre una puerta trasera en el equipo, que puede ser explotado con cualquier persona que tenga las herramientas adecuadas y los conocimientos técnicos. MyDoom también bloquea sitios web anti-virus de la empresa por lo que no pudo descargar las definiciones para eliminar el virus.
Hay muchos otros virus, pero lo anterior pone de relieve lo peligroso que puede ser. Una vez que se extendió a muchos contactos, que pueden obtener información tanto de cada equipo, lo que asciende a millones de daños.

Los virus están escritos por varias razones, algunas de difundir y hacer dinero de los detalles que pueden recoger (el fraude), algunos se hacen para la diversión y algunos se hacen directamente a probar un punto a Microsoft sobre la seguridad de Windows. Bill Gates, el fundador de Microsoft es a menudo una motivación para crear virus, muchos virus una vez abierto puede mostrar un mensaje como "Hola Bill", sólo para demostrar un punto que han logrado explotar su sistema operativo de gran éxito.

La creación de virus es ilegal cuando se usa para invadir la privacidad de nadie, pero no todos los programadores son capturados, por ejemplo, el programador que creó el virus MyDoom no ha sido capturado.

Entonces, ¿cómo conseguir un virus informático?

Hay muchas maneras de obtener los virus, un método común es el envío de un archivo ejecutable en un correo electrónico - es rápido y fácil de hacer y se pueden enviar a millones de personas en pocos minutos. Afortunadamente, la mayoría de las empresas de correo de exploración de virus antes de que se reciban y muchas empresas de bloques ejecutables que se envíen por este motivo. Muchas compañías también bloquean los ejecutables que se cargan a su FTP , lo último que necesitan son los virus almacenados en sus servidores . A menos que sepa exactamente que le envió el correo electrónico y exactamente lo que contiene, no ejecutar ningún programa adjunto en un correo electrónico.

Otro método muy popular es incluir a los virus con las grietas , de nuevo una manera muy fácil de ejecutar un archivo ejecutable en una máquina, especialmente keygen . Las grietas se descargan de warez sitios, que a menudo se desvían a instalar programas en otros sitios web, que a menudo contienen virus.

Y luego está P2P (peer-to-peer). Son muy eficaces y muy fácil de conseguir que los virus. Limewire y Kazaa son los principales programas P2P, programas que permiten descargar y compartir desde y hacia equipos de los usuarios de todo el mundo. El intercambio de ficheros es masiva y la posibilidad de compartir los virus es enorme. Tienes que tener mucho cuidado con cualquier software P2P como lo que usted cree que es legítimo puede ser un virus, pero con mayor frecuencia, el software para compartir, es el peligro. No puedo hacer suficiente hincapié en lo fácil que es conseguir que los virus mediante P2P, por lo que muchos usuarios la búsqueda y el plan para descargar (normalmente ilegal) de software que inunda P2P con virus. Un ejemplo podría ser "Microsoft Office", una búsqueda muy popular, que un usuario a continuación, crea un falso programa para asociarse con él, dándole el mismo nombre. Un usuario busca esto, y toda una lista de "software" se devuelve. Un regalo tan grande es el tamaño del archivo. Los virus son generalmente muy pequeñas, pero un usuario novato acaba de descargar el primer programa que viene también. Office es probablemente una buena pocos cientos de MB de descarga, y el primer programa que se descarga es un archivo de 300 KB. En general, esto sólo puede significar una cosa, es un virus. La lista será inundado con los virus, así que tienes que tener mucho cuidado (y no estoy diciendo que la descarga de software ilegal está bien, no lo es!). Eso tampoco quiere decir que si la Oficina es de alrededor de 200 MB a continuación, un programa llamado 'Oficina' que aparece en la lista y 200 MB es un programa legítimo. Podría ser un programa totalmente diferente y lleno de virus. Mi opinión es que no toque P2P a menos que sepa exactamente lo que está haciendo, por desgracia muchos de los usuarios probablemente ignorar este consejo ya que es fácil de subir y bajar un MP3, pero este es, probablemente, donde el 80% de los virus que provienen de en los equipos de reparo (aunque a menudo se niegan nada que ver con, a pesar de los iconos de su escritorio).

Los usuarios que keygen descarga no son mejores, estos son más difíciles de la pista como un keygen sería aproximadamente el mismo tamaño que un virus. Así que simplemente no lo hagas!

Un par de cosas más a la nota, algunos virus requieren herramientas especiales, por lo general en las empresas de software que los antivirus que esté utilizando. Si este es el caso, hay que señalar con un enlace para descargar la herramienta y ejecutarla para eliminar el virus.

Por último, los virus no pueden dañar el hardware. Se puede hacer más lento y el trabajo más difícil, pero debe completar esta guía que todo vuelva a la normalidad, como lo haría un total a instalar.

Creo que es tiempo para completar los últimos pasos y llegar a nosotros mismos un escáner de virus. Al igual que con el software que se enumera aquí que yo uso, hay muchas alternativas, pero estas son mis recomendaciones que he utilizado varias veces con mucho éxito.

Paso 2 - Localización de la herramienta: Microsoft Security Essentials Nuestra herramienta gratuita final es un escáner de virus, es pequeño, ligero y muy bueno. Es desarrollado por Microsoft y es totalmente gratuito y lo mejor de todo lo que no casi no se dan cuenta que se está ejecutando. No es necesario registrarse, actualiza y analiza el equipo todo automáticamente.


El programa que se va a usar un programa llamado Microsoft Security Essentials . Muchos productos de software antivirus ocupan mucho de los recursos del sistema con la exploración en segundo plano y comprueba constantemente si hay actualizaciones. Microsoft Security Essentials es una de las más ligero y potente que he utilizado. Ni siquiera cuenta de que está funcionando que es grande. Se requiere una instalación y una instalación única. Se actualiza automáticamente, detecta y elimina virus usando protección en acceso (si se descarga un archivo que es un virus que se advierte incluso antes de ser capaz de ejecutar).

Paso 3 - Guardar la herramienta Al igual que con dos herramientas por encima de los, siga estos pasos y instalar el archivo de instalación de seguridad de Microsoft Essentials en "herramientas" de la carpeta en el escritorio que hemos creado. Asegúrese de descargar la versión gratuita.

Paso 4 - Instalación de la herramienta Microsoft Security Essentials se instala fácilmente, sin registro o software no deseado adicional se instala, sin embargo antes de descargar se le puede pedir que la versión que desea descargar, ver a continuación:



¿Qué versión?

Esperamos que usted sabe qué versión de Windows que está ejecutando, pero usted no puede saber lo "poco" el sistema está usando. Es muy probable que va a utilizar un sistema de 32 bits, pero si le gustaría volver a comprobar, haga clic en 'Mi PC', situado en el escritorio o en la barra de inicio y haga clic en 'Propiedades'. El tipo de sistema y poco debe aparecer como se indican a continuación (highlighed en rojo es el sistema operativo - Windows Vista en este caso, y el tipo de bit - 32 en este caso).



OS

Si se le pregunta sobre el servidor de seguridad, a continuación, debe hacer esta marcada. El Firewall de Windows debe estar habilitado, permite una protección extra contra el equipo.




Habilitar servidor de seguridad

Paso 5 - Uso de la herramienta Los virus pueden ser ya ser detectados, por lo que si se le advierte que un virus se ha detectado que se les da la opción de ignorarlo, lo pone en cuarentena o eliminarlo. Seleccione para eliminarla.

Usted debe notar un icono en la barra de herramientas (que se encuentra abajo a la derecha de la pantalla). Se trata de Microsoft Security Essentials. Su icono puede variar dependiendo de si el programa es la actualización en el momento actual, en cuyo caso usted debe ver un icono similar con una flecha en movimiento verde.



MSE icono

Haga doble clic en el icono aparecerá la siguiente interfaz:



MSE interfaz


Al igual que con SUPER-AntiSpyware, lo primero que debemos hacer es actualizar las definiciones de virus. Sin esto, un análisis sería bastante inútil. En virtud del artículo en la pestaña "Actualizar" en la interfaz, haga clic para actualizar sus definiciones de virus:



Actualización de las definiciones

Dependiendo de su conexión a Internet puede tardar algún tiempo, por lo que permiten su realización.

Una vez terminado, se le puede pedir que reinicie, por lo que hacerlo. Después del reinicio, vuelva a cargar el programa y otra vez optar por actualizar sus definiciones, esta vez todo se debe a todos al día y se puede ver la ejecute un análisis.

Una vez instaladas las actualizaciones, usted debería ser capaz de escanear su computadora. Con Microsoft Security Essentials abierto, la estancia en 'Inicio' en la pestaña y en el lado '' completa haga clic en la mano derecha en "Opciones de análisis" y luego "haga clic en" Analizar ahora. Un análisis completo es más profundo que una exploración rápida, pero se necesitará más tiempo. Una vez finalizada la exploración (los tiempos pueden variar), cualquier tipo de virus detectados se mostrarán y si no se han eliminado automáticamente, siga las sencillas instrucciones de eliminación. Puede que tenga que reiniciar el equipo para la eliminación de completar. Esto se debe a que algunos archivos y los virus no puede ser eliminable, ya que están en uso, reiniciar el sistema detendrá el virus se ejecute y eliminarlos antes de que puedan comenzar.

Después del reinicio, ejecute un análisis rápido. Nada debe ser detectada!

Al igual que con las otras partes, asegúrese de volver a ejecutar una exploración y asegúrese de que está 100% limpio. Pero eso es la mayoría de las tres partes importantes del camino, nuestra última parte no es necesario pero lo recomiendo, ejecuta una desfragmentación . Pero antes de hacer eso, si lo desea también, vamos a resumir lo que hemos logrado:

Todas las claves del Registro delincuentes y basura removida. Todos los archivos eliminados basura (archivos temporales, archivos no utilizados) y el mantenimiento general llevada a cabo en su disco duro. Todos los programas espía, malware y adware eliminado de su máquina. Todos los virus, troyanos y elimina las infecciones.
Me parece bien, y está hecho el sistema más seguro, más eficaz y más rápida. Sin embargo, es posible que pueda para mejorar la velocidad un poco más arrastrando su disco duro. Si desea saber cómo hacer esto, entonces sigue leyendo (realmente lo recomiendo, no pasará mucho tiempo), de lo contrario la guía termina aquí. Espero que hayan aprendido de ella, y se sienten confiados con el equipo. Es importante tener en cuenta algunos de los puntos que he mencionado en el empezar sección, usted nunca conseguirá los resultados como lo haría con una reinstalación - una vez que una máquina es muy infectados por lo general tiene una carga de programas instalados que no se utilizan, pero no son virus, pero aún hacer que el equipo más lento. Pero cuando usted no tiene un CD en la mano para volver a instalar y quiere mantener todo en su equipo y conseguir que su equipo de nuevo a la buena forma de trabajo a continuación, esta guía debería haber logrado eso, y espero que hayas aprendido de él. Si desea ponerse en contacto conmigo, por favor hágalo a través del formulario de contacto en la introducción y se sienten libres de votar también. También echa un vistazo a algunos enlaces a herramientas útiles que he proporcionado.
Datos archivados del Taringa! original
1puntos
502visitas
0comentarios
Actividad nueva en Posteamelo
0puntos
0visitas
0comentarios
Dar puntos:

Posts Relacionados

Dejá tu comentario

0/2000

No hay comentarios nuevos todavía

Autor del Post

M
Marcaaxo🇦🇷
Usuario
Puntos0
Posts19
Ver perfil →
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.