Selectați produsul pentru care aveți nevoie de ajutor
Cómo impedir y eliminar virus y otro malwareId. de artículo: 129972 - Ver los productos a los que se aplica este artículo ¿Qué es un virus informático? Un virus informático es un pequeño programa de software que se propaga de un equipo a otro y que interfiere con el funcionamiento del equipo. Un virus informático puede dañar o eliminar los datos de un equipo, utilizar el programa de correo electrónico para difundir el virus a otros equipos o incluso eliminar todo del disco duro. Los virus informáticos se extienden más fácilmente mediante los datos adjuntos en mensajes de correo electrónico o mediante mensajes de mensajería instantánea. Por tanto, nunca debe abrir un archivo adjunto de correo electrónico a menos que sepa quién envió el mensaje o a menos que esté esperando el archivo adjunto de correo electrónico. Los virus informáticos se pueden camuflar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus informáticos también se propagan a través de las descargas de Internet. Pueden ocultarse en el software pirata o en otros archivos o programas que puede descargar. Síntomas de un virus informático Para obtener información acerca de los síntomas de un virus informático, vaya al sitio web de seguridad para equipos de Microsoft
(http://www.microsoft.com/es-es/security/pc-security/default.aspx#Productos-y-análisis)
.
¿Qué es un gusano? Un gusano es código informático que se propaga sin intervención del usuario. La mayoría de los gusanos son inicialmente datos adjuntos de correo electrónico que infectan el equipo cuando se abren. Los gusanos exploran el equipo infectado en busca de archivos, como libretas de direcciones o páginas web temporales, que contienen direcciones de correo electrónico. El gusano utiliza las direcciones para enviar mensajes de correo electrónico infectados y con frecuencia imita (o falsifica) la dirección del remitente en los mensajes de correo electrónico posteriores de modo que esos mensajes infectados parezcan provenir de alguien a quien conoce. Los gusanos se propagan automáticamente a través de mensajes de correo electrónico, redes o vulnerabilidades del sistema operativo, saturando con frecuencia esos sistemas antes de que se sepa la causa. Los gusanos no siempre son destructivos para los equipos, pero suelen producir problemas de rendimiento y estabilidad del equipo y de la red. ¿Qué es caballo de Troya? Un caballo de Troya es un programa de software malintencionado que se oculta dentro de otros programas. Entra en un equipo escondido dentro de un programa legítimo, por ejemplo, un protector de pantalla. A continuación, coloca código en el sistema operativo que permite a un intruso tener acceso al equipo infectado. Los caballos de Troya no se propagan generalmente por sí solos. Lo hacen a través de virus, gusanos o descargas de software. ¿Qué es el spyware? El spyware se puede instalar en su equipo sin que tenga conocimiento de ello. Estos programas pueden cambiar la configuración del equipo o recopilar datos de anuncios e información personal. El spyware puede rastrear los hábitos de búsqueda en Internet y también puede redirigir su explorador web hacia un sitio web diferente de aquel al que pretende ir. ¿Qué es el software de seguridad Rogue? Los programas de software de seguridad Rogue intentan hacerle creer que su equipo está infectado por virus y, normalmente, le piden que descargue o que compre un producto que elimina el virus. Los nombres de estos productos con frecuencia contienen palabras como antivirus, escudo, seguridad, protección o reparador. Esto los hace parecer legítimos. Con frecuencia se ejecutan después de descargarlos, o la próxima vez que se inicia el equipo. El software de seguridad Rogue puede impedir que aplicaciones, como Internet Explorer, se abran. El software de seguridad Rogue puede mostrar también archivos de Windows legítimos e importantes como infecciones. Los mensajes de error o mensajes emergentes típicos podrían contener las siguientes frases: Advertencia ¡El equipo está infectado! Este equipo está infectado por spyware y adware. Nota: si recibe un mensaje en un cuadro de diálogo emergente parecido a esta advertencia, presione ALT + F4 en el teclado para cerrar el cuadro de diálogo. No haga clic en ningún elemento del cuadro de diálogo. Si al intentar cerrar el cuadro de diálogo sigue apareciendo una advertencia, como la que se muestra aquí, es un buen indicio de que el mensaje es malintencionado. ¿Está seguro de que desea salir de esta página? ¡El equipo está infectado! Se podrían perder o dañar los archivos y es necesario tratar el problema lo antes posible. Presione CANCELAR para impedirlo. Vuelva a Seguridad del sistema y descárguelo para proteger su equipo. Presione Aceptar para continuar o Cancelar para permanecer en la página actual. Si ve este tipo de mensaje, no descargue o compre el software. ¿Qué es el malware? Malware es un término que se utiliza para describir software malintencionado que se ha diseñado para ocasionar daños o realizar acciones no deseadas en un sistema informático. Algunos ejemplos de malware incluyen lo siguiente:
Cómo eliminar malware como virus, spyware o software de seguridad Rogue Eliminar virus informáticos o software espía puede resultar difícil sin la ayuda de herramientas de eliminación de software malintencionado. Algunos virus informáticos y otro software no deseado se reinstalan automáticamente después de detectarse y eliminarse los virus y el spyware. Afortunadamente, mediante las actualizaciones del equipo y el uso de herramientas de eliminación de software malintencionado, puede ayudar a quitar de forma permanente el software no deseado. Para obtener información adicional acerca de cómo eliminar virus informáticos y spyware, consulte el artículo siguiente de Microsoft Knowledge Base: 2671662 Nota: si no puede tener acceso a Internet en su equipo, utilice otro equipo para que pueda seguir los pasos de la sección acerca de cómo restablecer la configuración de proxy de Internet Explorer en el equipo infectado.
(http://support.microsoft.com/kb/2671662/es)
: Orientaciones y recursos de Microsoft para la eliminación de virus y malwarePara eliminar virus informáticos y otro software malintencionado, siga estos pasos en orden. Instalar las actualizaciones más recientes de Microsoft Update Nota: un virus informático podría impedirle tener acceso al sitio web de Microsoft Update para instalar las actualizaciones más recientes. Por lo tanto, recomendamos configurar el servicio Actualizaciones automáticas para que se ejecute automáticamente de modo que el equipo tenga todas las actualizaciones importantes. Para obtener más información, consulte el artículo siguiente de Microsoft Knowledge Base: 306525: Cómo configurar y utilizar Actualizaciones automáticas en Windows
(http://support.microsoft.com/kb/306525/es/
)
Windows Vista y Windows 7 Contraer esta imagen ![]()
Contraer esta imagen ![]() Windows XPContraer esta imagen ![]()
Contraer esta imagen ![]() Utilizar el examen de seguridad gratuito de Microsoft Microsoft ofrece una herramienta en línea gratuita que analiza y facilita la eliminación de amenazas potenciales de su equipo. Para realizar el examen, vaya al sitio web de Examen de seguridad de Microsoft
(http://www.microsoft.com/security/scanner/es-es/default.aspx)
.
Utilizar la Herramienta de eliminación de software malintencionado de Windows Para obtener más información acerca de la Herramienta de eliminación de software malintencionado, consulte el artículo siguiente de Microsoft Knowledge Base: 890830
(http://support.microsoft.com/kb/890830/es)
: la Herramienta de eliminación de software malintencionado de Microsoft Windows ayuda a eliminar determinado software malintencionado extendido de equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XPEliminar manualmente el software de seguridad Rogue Si el software de seguridad Rogue no se puede detectar o eliminar con el Examen de seguridad de Microsoft o con la Herramienta de eliminación de software malintencionado de Windows, pruebe los siguientes pasos: Windows XP, Windows Vista o Windows 7Contraer esta imagen ![]()
Contraer esta imagen ![]() Si sospecha que su equipo está infectado con software de seguridad Rogue que no se ha detectado con las soluciones de seguridad de Microsoft, puede enviar muestras mediante el formulario de envío del Centro de protección contra malware de Microsoft
(www.microsoft.com/security/portal/Submission/Submit.aspx)
.
Para obtener más información acerca de software de seguridad Rogue, vaya al sitio web Detectar alertas de virus falsas
(http://www.microsoft.com/es-es/security/pc-security/antivirus-rogue.aspx)
.Instalar y ejecutar Microsoft Security Essentials o Windows Defender Windows XP, Windows Vista o Windows 7 Contraer esta imagen ![]() Microsoft ofrece Microsoft Security Essentials, un programa de eliminación de software malintencionado gratuito que le ayudará a proteger su equipo frente a las infecciones. Para instalar Microsoft Security Essentials, siga estos pasos:
Instalar Windows Defender Offline Windows Defender Offline es una herramienta de malware que ayuda a eliminar virus difíciles de eliminar que se inician antes de iniciarse Windows. Para usar Windows Defender Offline, siga estos pasos:
(http://windows.microsoft.com/es-es/windows7/how-do-i-remove-a-computer-virus)
.
Contraer esta imagen ![]() Cómo proteger su equipo frente al malware Hay acciones que puede realizar para ayudar a proteger su equipo frente al malware. Activar el firewall Windows XPContraer esta imagen ![]()
()
Solucionarlo en mi lugarPara activar el firewall automáticamente, haga clic en el vínculo Solucionar este problema. A continuación, haga clic en Ejecutar en el cuadro de diálogo Descarga de archivos y siga los pasos que le indica el asistente.Contraer esta imagen ![]()
(http://go.microsoft.com/?linkid=9644976)
Microsoft Fix it Microsoft Fix it 50102 Contraer esta imagen ![]() Nota: puede que este asistente esté solo en inglés; sin embargo, esta solución automática también funciona con otras versiones de idiomas de Windows. Nota: si no está utilizando el equipo que tiene el problema, puede guardar la solución automática en una unidad flash o en un CD para ejecutarla posteriormente en el equipo que tenga el problema. Solucionarlo por mímismoPara habilitar Firewall de Windows, siga estos pasos:
Para obtener más información acerca de cómo activar el firewall en Windows XP, consulte el siguiente artículo de Microsoft Knowledge Base: 283673
(http://support.microsoft.com/kb/283673/es)
: Cómo activar o desactivar el firewall en Windows XP Service Pack 2 o versiones posterioresContraer esta imagen ![]() Windows Vista y Windows 7Contraer esta imagen ![]()
(http://windows.microsoft.com/es-es/windows-vista/Turn-Windows-Firewall-on-or-off)
.Para obtener información acerca de cómo activar el firewall en Windows 7, vaya al sitio web Activar o desactivar Firewall de Windows 7
(http://windows.microsoft.com/es-es/windows7/Turn-Windows-Firewall-on-or-off)
.Contraer esta imagen ![]() Mantener el equipo actualizado Para obtener más información acerca de cómo configurar actualizaciones automáticas en Windows, consulte el siguiente artículo de Microsoft Knowledge Base: 306525
(http://support.microsoft.com/kb/306525/es)
: Cómo configurar y utilizar actualizaciones automáticas en WindowsInstalar Microsoft Security Essentials y mantenerlo actualizado Para obtener más información acerca de cómo instalar y utilizar, vaya al sitio web de Microsoft Security Essentials
(http://windows.microsoft.com/es-es/windows/products/security-essentials)
.
No dejarse engañar para descargar malware A continuación se indican algunas sugerencias que pueden ayudarle a protegerse frente la descarga de software que no desea:
(http://www.microsoft.com/es-es/security/pc-security/protect-pc.aspx)
.
Cómo restablecer la configuración de proxy de Internet Explorer El software malintencionado podría cambiar la configuración de proxy de Internet Explorer, y estos cambios pueden impedirle el acceso a Windows Update o a cualquier sitio de seguridad de Microsoft. Para que seamos nosotros quienes cambiemos su configuración de proxy de Internet Explorer, haga clic en el botón o en el vínculo Fix it. Haga clic en Ejecutar en el cuadro de diálogo Descarga de archivos y, a continuación, siga los pasos del Asistente Fix it: Contraer esta imagen ![]()
(http://go.microsoft.com/?linkid=9754899)
Microsoft Fix it Microsoft Fix it 50566 Contraer esta imagen ![]() Notas
Para cambiar la configuración de proxy de Internet Explorer, siga estos pasos: Windows 7, Windows Vista y Windows XP
2289942
(http://support.microsoft.com/kb/2289942/es)
: Cómo restablecer la configuración de proxy de Internet ExplorerCómo obtener soporte técnico relacionado con la seguridad y los virus informáticos. Para Estados Unidos ¿Desea charlar con una persona? Nuestros cualificados profesionales de Answer Tech están listos para ayudarle: Answer Desk
(https://answerdesk.support.microsoft.com/default.aspx?mkt=en-us&skuid=4&partnerid=smc&rejoin=0&psrc=ms_smc&entryid=kb_129972_inline&prodcat=virus&productkey=awasaoffervirusremoval)
Para Estados Unidos y Canadá Ayude a proteger su equipo frente a virus y malware: Centro de seguridad y soluciones para virus
(http://support.microsoft.com/contactus/cu_sc_virsec_master?ln=es)
Obtener ayuda con la instalación de actualizaciones: Soporte técnico de Microsoft Update
(http://support.microsoft.com/gp/windows-update-issues/es)
Soluciones de seguridad para profesionales de TI: Soporte técnico y solución de problemas de TechNet Security
(http://technet.microsoft.com/es-es/security/bb980617.aspx)
Soporte técnico por país: Soporte internacional
(http://support.microsoft.com/common/international.aspx?ln=es)
Si su equipo ejecuta Windows 8, haga clic aquí
(http://windows.microsoft.com/es-es/windows-8/how-protect-pc-from-viruses)
para obtener más información acerca de cómo puede ayudar a proteger su equipo frente a virus, o haga clic aquí
(http://windows.microsoft.com/es-es/windows-8/how-find-remove-virus)
para obtener más información acerca de cómo buscar y quitar virus.Para ubicaciones fuera de Norteamérica Para obtener soporte relacionado con la seguridad y los virus informáticos fuera de Norteamérica, visite el siguiente sitio web del Soporte técnico de Microsoft
(http://support.microsoft.com/common/international.aspx?ln=es&rdpath=4)
:
PropiedadesId. de artículo: 129972 - Última revisión: viernes, 12 de julio de 2013 - Versión: 16.1 La información de este artículo se refiere a:
| Seleccione idioma
|
