Tecnología

Inicio

gusano bluetooth

Cómo detectar un gusano Bluetooth

Bluetooth permite a los conductores hablan con seguridad mientras se conduce a través de la red desde su teléfono celular para el GPS u otros dispositivos de acogida, pero hay un problema: los hackers encontraron que los gusanos y los virus podían navegar bluetooth. Ahora la misma guerra que asoló la seguridad convencionales conexiones a Internet está pasando a través del bluetooth. Una buena seguridad bluetooth significa ser más creativos que los piratas informáticos y pensando más adelante.

Instrucciones

1 Conseguir un equipo de exploración. Muchos escáneres dispositivo Bluetooth en el mercado permiten a los usuarios encontrar y asegurar las conexiones bluetooth vulnerables. Herramientas como BT escáner, BlueSweep Auditoría y BT son algunas de las muchas opciones. Encontrar el que más le convenga para su propia investigación.

2 Más información sobre cómo el gusano bluetooth da prioridad a los dispositivos de destino. Los investigadores dicen que el virus se encuentra en los dispositivos "Visible para todos" modo, y selecciona la primera disponible. Saber la diferencia entre las conexiones Bluetooth visibles e invisibles y cómo cambiarlos.

3 Seleccione un área y tiempo para una prueba. Configurar el engranaje de exploración y vigilar la zona. Revisar las listas de dispositivos dentro del alcance y comprobar en sus opciones de visibilidad: averiguar si el suyo es vulnerable. Identificar los problemas que invitarían a los piratas informáticos y gusanos y llegar a arreglos.

4 Busque la corrupción de datos en su dispositivo. Una forma más de baja tecnología para identificar un gusano bluetooth o piratear es tener en cuenta cuando los datos se corrompe en un dispositivo. Es una señal probable que algo está mal con el software. Particularmente con los teléfonos celulares, los datos ilegible indica que el dispositivo está en peligro.

¿Cómo enviar tus contactos del teléfono en su dispositivo Bluetooth Mac

¿Cómo enviar tus contactos del teléfono en su dispositivo Bluetooth Mac


ordenadores Macintosh que ejecutan el sistema operativo OS X preinstalado han iSync para transferir el calendario y la información del libro de direcciones entre el ordenador y un dispositivo móvil. Los teléfonos móviles soportados por iSync con conectividad Bluetooth pueden conectarse de forma inalámbrica para transferir información de contacto. Una vez que un teléfono compatible está emparejado con el ordenador mediante Bluetooth, los usuarios pueden transferir los contactos de su teléfono a la aplicación Libreta de direcciones en su ordenador Macintosh.

Instrucciones

Par de teléfono con el ordenador

1 Haga clic en el icono "Preferencias del Sistema" en el Dock. Abra el panel de preferencias Bluetooth haciendo clic en el icono "Bluetooth".

2 Haga clic en "Configurar nuevo dispositivo" en el panel de preferencias de Bluetooth. Si se le solicita, haga clic en "Activar Bluetooth" para activar Bluetooth en el ordenador.

3 Activar Bluetooth en el teléfono móvil usando el menú de Configuración de Bluetooth. Asegúrese de que el teléfono está en modo de detección para que el equipo puede detectar el teléfono para establecer una conexión.

4 Seleccione su teléfono en la lista presentada en la ventana Asistente de Configuración Bluetooth y haga clic en "Continuar".

5 Introduce esta clave en el equipo cuando se le solicite por el teléfono móvil.

6 Haga clic en "Continuar" en la siguiente pantalla para terminar de emparejar el teléfono móvil con el ordenador. Introduzca el nombre de usuario y contraseña de administrador si se promueven. Haga clic en "Salir" para salir del asistente de configuración de Bluetooth.

Transferir información mediante iSync

7 Lanzar iSync haciendo clic en el icono de la carpeta Aplicaciones. Haga clic en "Dispositivos de sincronización" para permitir que el equipo para buscar su teléfono móvil.

8 Seleccione el teléfono móvil de la lista de dispositivos conectados haciendo doble clic en el teléfono. Esto agrega el teléfono a la ventana de la aplicación iSync.

9 Elija la información de contacto en su teléfono para enviar a la aplicación Libreta de direcciones de la computadora. Marque la casilla de verificación "Sincronizar automáticamente al conectar el dispositivo" para transferir información de manera automática cada vez que el teléfono está conectado al ordenador.

10 Elija Las entradas de libro en su computadora para transferir al teléfono móvil si se desea. También puede transferir información de calendario al teléfono móvil.

11 Haga clic en "Dispositivos de sincronización" para transferir la información seleccionada. Desconecte el teléfono móvil desde el ordenador en el panel de preferencias Bluetooth cuando se complete la transferencia. Desactive la función Bluetooth en el ordenador y el teléfono móvil.

Consejos y advertencias

  • Utilice el menú desplegable "Por primera sincronización" en la ventana de la aplicación iSync para determinar cómo se transfiere la información. Seleccione la opción "Combinar los datos en el ordenador y el dispositivo" para combinar el ordenador en el teléfono móvil y el ordenador. Esta elección se asegurará la información no se pierde en cualquiera de los dispositivos.

Las diferencias en un gusano y un virus Backdoor

Las diferencias en un gusano y un virus Backdoor


Ambos gusanos y los virus son programas maliciosos. El término malware, derivado de las palabras "maliciosa" y "software", se refiere a los programas que han sido diseñados específicamente, con malas intenciones, para infectar el sistema informático de un usuario. El malware puede realizar una serie de acciones nocivas, desde el robo de datos confidenciales a estrellarse por completo el ordenador infectado. Lo que distingue a los diferentes tipos de malware y determina su clasificación es cómo se propaga y si es o no crea una copia de, o se replica, sí.

Puerta trasera

Una puerta trasera es una utilidad de administración remota que no pasa por medidas de seguridad normales para controlar subrepticiamente un programa, equipo o red. Puede ser una herramienta válida para los administradores autorizados a utilizar por razones legítimas. En el caso de programas maliciosos, sin embargo, la puerta trasera es una vulnerabilidad deliberada que permite el acceso a los atacantes el sistema infectado, dándoles la capacidad de forzar el sistema para ejecutar comandos. Estos pueden ser travesuras menores pero molestos como cambiar la configuración de fecha / hora o abrir y cerrar la bandeja del CD-ROM. De mayor preocupación, sin embargo, es cuando la intención del atacante es acceder al sistema informático infectado para causar daños o recuperar información confidencial, como contraseñas y números de tarjetas de crédito.

Virus de puerta trasera

Para ser considerado un virus, el malware debe cumplir con dos requisitos: debe ejecutarse a sí mismo y debe replicarse a sí mismo. Un troyano, por ejemplo, podría causar daño a su sistema informático o de datos al igual que un virus podría, pero un troyano no replicarse a sí mismo y por lo tanto no es un virus. La compañía de antivirus y software de seguridad informática F-Secure señala que un virus se puede comparar a un parásito. Como un parásito, un virus se une a un anfitrión que luego se extiende el virus. Un virus de macro, por ejemplo, tanto infecta y se distribuyen en los documentos de Microsoft Word. Si el virus también instala una puerta trasera, que se podría llamar un virus de puerta trasera.

Gusano

Por el contrario, un gusano no se comporta como un parásito, ya que no requiere un archivo de host. Como un virus, lo hace replicar, pero envía copias de sí mismo de un sistema infectado a otros sistemas o dispositivos de una red. A diferencia de un virus, que normalmente corrompe y modifica archivos en el ordenador para causar daños, a menudo un gusano localiza el daño a la red, causando un aumento en el ancho de banda y el servicio de la interrupción. Este es característica definitoria del gusano - la preocupación de enviar copias de sí mismo en una red. Sin embargo, como un bono adicional, el gusano puede tener una carga útil (es decir, una acción maliciosa, programa o código entregada a un sistema). Una carga útil común que un gusano es instalar una puerta trasera. Es concebible, por lo tanto, es posible tener un "virus de puerta trasera" y un "troyano" en el mismo equipo, siendo la única diferencia la forma en que se distribuyen.

Proteccion

Mientras que un virus y un gusano extienden sus infecciones por diferentes medios, los pasos que se deben tomar para proteger su sistema informático contra ellos son los mismos. Asegúrese de utilizar un servidor de seguridad - un dispositivo de hardware o aplicación que coloca una barrera protectora entre el ordenador e Internet. Actúa para regular el acceso a su sistema informático o red, y nunca debe apagarlo. También debe instalar un programa anti-malware de confianza de un proveedor de confianza, mantenerlo actualizado, y ejecutarlo con regularidad. Siempre instale los parches y las actualizaciones proporcionadas por los proveedores de sistemas operativos y aplicaciones, y desinstalar todos los programas que ya no utilice. Tenga cuidado al abrir archivos adjuntos o hacer clic en enlaces en correos electrónicos, mensajes instantáneos o mensajes en las redes sociales. A medida que la compañía de software de seguridad Symantec recomienda, practicar la "computación segura" y recomendar el mismo a todos tus conocidos.

Cómo establecer la velocidad del puntero en un ratón Bluetooth

Cómo establecer la velocidad del puntero en un ratón Bluetooth


la configuración del ratón se pueden personalizar según sus preferencias personales. En el entorno de escritorio, puntero del ratón juega un papel importante como un dispositivo de entrada. Es importante que el puntero del ratón es fácil de navegar, especialmente cuando se juega. Una variedad de opciones están disponibles para cambiar los ajustes de acuerdo a las necesidades del usuario en ambos sistemas operativos Microsoft Windows y Mac OS X. Puntero de un ratón Bluetooth también se puede personalizar una vez correctamente conectado al ordenador.

Instrucciones

Microsoft Windows

1 Haga clic en el botón "Inicio" en la barra de tareas. Haga clic en "Panel de control".

2 Tipo del ratón en el cuadro de búsqueda en la esquina superior derecha. Haga clic en "Cambiar la configuración del ratón."

3 Haga clic en la pestaña "Opciones de puntero" dentro de la ventana "Propiedades del ratón".

4 Ajustar la velocidad del puntero, arrastre el control deslizante en la categoría de "movimiento". Aumentar la velocidad del puntero del ratón, arrastre el control deslizante hacia la derecha y disminuir la velocidad arrastrando el control deslizante hacia la izquierda.

5 Guarde los cambios haciendo clic en "Aceptar".

Mac OS X

6 Haga clic en el menú "Apple" en la esquina superior izquierda y haga clic en "Preferencias del Sistema".

7 Haga clic en "Teclado y Ratón" después en la pestaña "ratón".

8 Ajuste el control deslizante "Seguimiento" para la velocidad del puntero del ratón. Mueva el deslizador hacia la derecha para aumentar la velocidad y la izquierda para disminuir la velocidad.

Consejos y advertencias

  • Consulte el manual del usuario del ratón Bluetooth para el procedimiento de conectarlo a la computadora.

Cómo quitar el gusano Win32 Virus Net Booster

Cómo quitar el gusano Win32 Virus Net Booster


El Worm.Win32.Netbooster suena como un virus de tipo gusano, pero en realidad es un troyano llamado Zlob que intenta conseguirle comprar su programa falso. Los equipos que están infectadas con este troyano mensajes de la pantalla como "Su navegador está infectado con el Win32.Netbooster". Si trata de comprar el programa, que le llevará a la página web de IEDefender, que es otro falso programa. Los hackers pueden tomar el control de su navegador y robar sus contraseñas si hace clic sobre estos mensajes, por lo que es importante eliminar todos los archivos de este troyano.

Instrucciones

1 Encienda el ordenador e inicie sesión como el administrador si tiene varias cuentas de usuario con diferentes niveles de autoridad.

2 Pulse la tecla "Ctrl", "Shift" y "Esc" simultáneamente para iniciar el Administrador de tareas.

3 Golpear la pestaña "Procesos" en el Administrador de tareas.

4 Busque en la lista de programas para estos archivos en ejecución:

vtssp.dll
cjvy.dll
mscfg32.dll
windivx.dll
urqnomm.dll
mlljh.dll
msvideo.dll
websrc32.dll
stream32a.dll
ecxwp.dll
PMSPL.DLL
esent9.dll
gqagksr.dll
ssqppol.dll
ttvbonvgl.dll

Resaltar los nombres de archivo y luego seleccione "Terminar proceso" para detener el troyano en sus pistas.

5 Cierre el Administrador de tareas cuando se han detenido todos los procesos enumerados en el paso 4.

6 Ir a "Inicio" & gt; "Ejecutar" y escriba "regedit". Haga clic en "OK" para cargar el menú Registro.

7 Ir a "Editar" & gt; "Buscar" y copiar y pegar estas claves de registro en el cuadro de búsqueda, de forma individual:

62EA9201-8CC7-4199-AC30-7744F836322E
6A719349-BDF5-4268-9019-4ACA0C2562D2
6D64B03B-3B93-4AF2-BFC6-01264A4C7F2A
43BA0532-0D69-458A-8C71-AD0F6AE70D19
A8565FBC-8D53-4D4F-9BB0-CBC68A22B126
69B98C68-D2B8-4A4E-9CB7-E85B6F3A7014
B3E45A9B-7756-46A2-AB14-90175CD374F9
202EBB90-ABD4-46CC-BB5A-4F0ECC67B331
F9EAAA11-DF98-4615-A2C7-7D03C86A6BE9
BBB05D9E-0297-404D-A6BF-D8F2876B84A6
c4545fc9-26d0-4ccf-b4fb-728aed895dbd
E856E05E-1B91-4339-9EFC-9A3308CB5491
15EB9F40-D775-4463-B75B-8687B3C66BB7
D17CFF74-A19C-4C36-821A-E074E4F889CA
b166be07-30a4-4d38-b781-44528a630706

8 Haga clic en las claves de registro a medida que aparecen en el menú y elegir la opción "Modificar" & gt; "Borrar." Cierre el registro después de eliminar todas las claves de Troya.

9 Ir a "Inicio" & gt; "Ejecutar" y "cmd" clave en el cuadro "Ejecutar". Pulse la tecla "Enter" para abrir el símbolo del sistema, que tiene una interfaz de negro.

10 Introduzca el comando "regsvr32 / u [NOMBRE DLL]", reemplazando "nombre de la DLL" con estos nombres de archivo de Troya:

vtssp.dll
cjvy.dll
mscfg32.dll
windivx.dll
urqnomm.dll
mlljh.dll
msvideo.dll
websrc32.dll
stream32a.dll
ecxwp.dll
PMSPL.DLL
esent9.dll
gqagksr.dll
ssqppol.dll
ttvbonvgl.dll

Pulse la tecla "Enter" después de cada comando para eliminar permanentemente los archivos.

11 Ir a "Inicio" & gt; "Buscar" y la clave en estos nombres de archivo, de forma individual:

vtssp.dll
cjvy.dll
mscfg32.dll
windivx.dll
urqnomm.dll
mlljh.dll
msvideo.dll
websrc32.dll
stream32a.dll
ecxwp.dll
PMSPL.DLL
esent9.dll
gqagksr.dll
ssqppol.dll
ttvbonvgl.dll

12 Pulse la tecla "Enter" para ver si hay algún archivo de Troya que quedaron en el equipo. Haga clic y eliminarlos.

13 Reinicie su PC para guardar los cambios.

Consejos y advertencias

  • No haga clic en cualquier mensaje de "alerta de virus" que no provienen de su programa antivirus regular.

Cómo configurar los auriculares de Bluetooth en Mac OS 10.5 Leopard

Cómo configurar los auriculares de Bluetooth en Mac OS 10.5 Leopard


auriculares Bluetooth utilizan un estándar de tecnología inalámbrica abierta para el intercambio de audio a través de distancias cortas. Ellos pueden ser emparejados con rapidez a un escritorio de Mac OS 10.5 Leopard o portátil para el acceso inalámbrico de alta calidad.

Instrucciones

1 Seleccione "Configurar dispositivo Bluetooth" en el menú de Bluetooth en la esquina superior derecha de la pantalla 10,5 escritorio de Mac OS X.

2 Haga clic en "Continuar" en el "Asistente de configuración de Bluetooth" para comenzar a configurar los auriculares Bluetooth.

3 Seleccione "Auriculares" como el tipo de dispositivo que desea configurar y, a continuación, haga clic en el botón "Continuar".

4 A su vez los auriculares y los puso a modo de asociación, o el asistente de configuración no los reconocerá.

5 Seleccione los auriculares y después de que el Asistente de configuración de los encuentra a continuación, haga clic en el botón "Continuar".

6 Deje que el Asistente de Configuración para recopilar información sobre los auriculares y, a continuación, haga clic en el botón "Continuar" de nuevo.

7 Introduzca la clave de acceso para los auriculares (la contraseña por lo general se puede encontrar en el manual) y, a continuación, haga clic en el botón "Continuar" para finalizar el proceso.

8 Seleccione el botón "Salir" para salir del asistente de configuración.

9 Con el fin de configurar el auricular Bluetooth para todas las aplicaciones, abra "Preferencias del Sistema", situado en el menú Apple en la esquina superior izquierda de la pantalla 10,5 escritorio de Mac OS X.

10 Seleccione el icono de "sonido" de la ventana "Preferencias del Sistema".

11 Seleccione la pestaña "Salida" de la ventana "Preferencias de sonido" y seleccione el auricular Bluetooth de la lista de dispositivos de sonido.

12 Seleccione la pestaña "Entrada" de la ventana "Preferencias de sonido" y seleccione el auricular Bluetooth de la lista de dispositivos de sonido.

13 Pulse la tecla "Ctrl + Q" en el teclado para salir "Preferencias del sistema" y comenzar a utilizar los auriculares Bluetooth.

Instrucciones para un teclado Bluetooth de Microsoft

Instrucciones para un teclado Bluetooth de Microsoft


Microsoft produce diversos accesorios de computadora, incluyendo teclados y ratones Bluetooth. La tecnología Bluetooth utiliza frecuencias de radio para enviar información a dispositivos compatibles, de acuerdo con Bluetooth.com. Como resultado, los dispositivos no requieren una conexión de cable, que proporciona la movilidad. Teclado Bluetooth de Microsoft funciona sin problemas con equipos basados ​​en Windows que cumplan con los requisitos del sistema operativo y hardware. El "Asistente para agregar dispositivos Bluetooth" guía al usuario a través de instrucciones para instalar un teclado Bluetooth de Microsoft. Para instalar un teclado Microsoft Bluetooth, el ordenador debe estar equipado con Bluetooth y cumplan con los requisitos del sistema especificados por el teclado.

Instrucciones

1 Haga clic en "Inicio", luego haga clic en "Panel de control". Haga clic en "Cambiar a vista clásica" en la sección izquierda de la ventana Panel de control si está en la vista por categorías.

2 Haga doble clic en "Dispositivos Bluetooth", a continuación, haga clic en "Añadir". El "Asistente para agregar dispositivos Bluetooth" se abre y le guiará a través del proceso de configuración.

3 Pulse y mantenga pulsado el botón de "cierre / apertura de conexiones" en la parte inferior del teclado de Microsoft durante cinco segundos.

4 Haga clic en la casilla de verificación junto a "Mi dispositivo está configurado y listo para ser detectado", a continuación, haga clic en el botón "Siguiente".

5 Haga clic en "Microsoft Keyboard" cuando aparezca el nombre del teclado, a continuación, haga clic en "Siguiente".

6 Haga clic en "Elegir una clave de paso para mí" cuando el asistente le preguntará qué clave de acceso que desea utilizar. El asistente proporciona una clave de acceso. Haga clic en "Siguiente" e introduzca la clave de acceso utilizando las teclas numéricas del teclado. No utilice el teclado numérico para introducir la clave de acceso. Debe introducir la información dentro de los 30 segundos para evitar el tiempo de espera. Si no cumple con el límite de 30 segundos, haga clic en el botón "Atrás" y haga clic en "Siguiente" para comenzar el proceso de nuevo.

7 Siga las instrucciones restantes, que son específicos para el equipo que se utiliza, a continuación, haga clic en el botón "Finalizar" para completar el proceso. El teclado Bluetooth debe estar conectado a la computadora.

Consejos y advertencias

  • Asegúrese de que el teclado Bluetooth ha baterías instaladas antes de intentar conectarlo a un equipo de trabajo.

Cómo saber si su Mac tiene Bluetooth

Aunque suena como una enfermedad dental aterradora, Bluetooth es un estándar de la industria inalámbrica que permite que dos dispositivos compatibles - tales como un teléfono celular y un auricular o un ordenador y un ratón inalámbrico o el teclado - para comunicarse sin la necesidad de cables. Si no está seguro de si tu Mac es compatible con Bluetooth, un rápido vistazo a una de varias ubicaciones en su equipo le dará la respuesta.

Instrucciones

1 En el menú Apple en el escritorio, despliegue el menú de la ventana "Preferencias del Sistema" y haga clic para abrir la ventana. Busque en el panel Hardware. Si aparece el logotipo "Bluetooth", el Mac ha instalado el software Bluetooth.

2 Si el software Bluetooth se ha instalado en su Mac, el logotipo de "Bluetooth" también puede aparecer en la parte derecha de la barra de menú de Apple. Para activar el Bluetooth "On / Off Función" para ser visible en su escritorio, abra la ventana de Preferencias del Sistema en el menú Apple y haga clic en el logotipo de "Bluetooth" para abrir la ventana. Haga clic en la casilla de opción "Mostrar estado de Bluetooth en la barra de menús", que se encuentra en la esquina inferior izquierda de la ventana de Bluetooth.

3 En el menú Apple en el escritorio, despliegue el menú "Acerca de este Mac" y haga clic para abrir la ventana. Bajo el logotipo de Mac OS X, aparece la versión del software del sistema del Mac. Si el Mac está ejecutando Mac OS X v. 10.2.1 o posterior, el equipo tiene instalado el software Bluetooth. Mac OS X v. 10.2 fue lanzado por primera vez en 2002.

4 En el menú Apple en el escritorio, despliegue el menú en "Utilidades" y haga clic para abrir la ventana.
Haga doble clic en el icono "Perfil del sistema".

En el panel izquierdo de la ventana, haga clic en "Bluetooth". En el lado derecho del panel, aparecerá la configuración de la versión del software y hardware Bluetooth del Mac. Por otra parte, también se mostrarán los dispositivos emparejados con el Mac (ratón, teclado, teléfono, etc.).

Consejos y advertencias

  • Cuando ya no esté usando un dispositivo Bluetooth con el Mac, desactive la función Bluetooth para conservar potencia de la batería.

Cómo reparar un ratón Bluetooth de Microsoft 5000

Cómo reparar un ratón Bluetooth de Microsoft 5000


El Bluetooth Mouse Microsoft 5000 le da la libertad de usar el puntero del ratón sin la restricción y el desorden de cables. Normalmente las funciones del ratón como cualquier otro, respondiendo a su mover el ratón para mover el puntero en la pantalla. El ratón funciona con dos pilas AA, proporcionando energía para el láser del ratón y el transmisor-receptor de Bluetooth. Si usted nota que el cursor no se mueve en la misma dirección mientras se mueve el ratón, los cortes de ratón de forma intermitente o el ratón no responde en absoluto, Microsoft ha recomendado medidas específicas para corregir la situación.

Instrucciones

1 Mueva el receptor del dispositivo a un conector USB diferente en el equipo. Si es posible, mueva el receptor a un enchufe en el lado opuesto de la computadora desde donde originalmente estaba enchufado.

2 Mover el equipo a una ubicación diferente, si es posible, para ver si el ratón se comportará normalmente. Mueva los posibles fuentes de interferencia de la señal, tales como ventiladores de sobremesa, teléfonos inalámbricos y muebles de metal, por lo menos 6 pies de distancia de la computadora y el ratón.

3 Deslice la cubierta del ratón y retire las baterías. Instalar baterías nuevas, asegurándose de insertarlos según el diagrama en el compartimiento de la batería.

4 Instalar el ratón en un equipo diferente en una ubicación diferente. Póngase en contacto con Microsoft si experimenta los mismos o similares problemas en el segundo equipo, ya que el ratón podría ser defectuoso.

5 Eliminar el software conflictivo haciendo clic en el botón y escribiendo "appwiz.cpl" de Windows del ordenador en el campo "Iniciar búsqueda" y pulsando la tecla "Enter". Busque cualquier otro software del ratón en la lista y haga clic en el botón "Eliminar" para borrar de la computadora.

6 Borrar el programa Microsoft Intellipoint escribiendo "appwiz.cpl" en el "Iniciar búsqueda en el equipo, a continuación, hacer clic en" Eliminar "en el listado de Intellipoint. Abra su navegador Web y vaya a la página principal de Microsoft y busque" Intellipoint "para llevar la página de descarga con la última versión del software.

Cómo limpiar los virus y gusanos de tu PC gratis

Cómo limpiar los virus y gusanos de tu PC gratis


Los virus y gusanos pueden ser recogidos a partir de una variedad de fuentes y pueden infectar su PC de muchas maneras. Ambos se consideran "software malicioso", diseñado con el objetivo específico de dañar el equipo. Afortunadamente, también hay un montón de maneras, tanto de pago y gratuitos para sacarlos de su PC.

Instrucciones

1 Haga clic en "Inicio> Todos los programas" y encontrar la herramienta de eliminación de software malintencionado de Windows. Se trata de una actualización lanzada por Microsoft para todos los equipos que ejecutan Windows 2000 y superior (ver Recursos para un enlace de descarga si no tiene este software libre). Poner en marcha la herramienta de eliminación de software malintencionado de Windows haciendo clic en él una vez.

2 Espere a que el programa para cargar y cuando lo hace, haga clic en "Analizar el equipo." Esto escanear su ordenador en busca de virus y gusanos.

3 Espere a que el análisis se complete. Las herramientas se mostrará un informe de lo que los virus y gusanos fueron encontrados y eliminados automáticamente.

4 Salir del programa después de haber leído los resultados. Reinicie el equipo para finalizar el proceso de eliminación de virus y gusanos. Cuando vuelva a entrar en Windows, se han eliminado todos los virus y gusanos que se encuentran.