Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Cómo identificar y reparar sistemas infectados con malware o virus

Resumen: Este es un artículo que lo guiará a través de la identificación y reparación de una infección de virus o malware en la computadora. Dell recomienda encarecidamente recuperar la imagen del sistema en la computadora en su lugar. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Instrucciones

Índice:

  1. ¿Qué nivel de soporte es posible para los problemas de infección de malware y virus?
  2. ¿Cuál es la diferencia entre malware y virus?
  3. ¿Cuáles son los síntomas más comunes de una infección de malware de virus?
  4. Pasos de detección de malware/usabilidad del sistema
  5. Software de análisis
  6. Guía de extracción general
  7. Eliminar la infección
  8. Otras opciones de eliminación
  9. Evitar la reinfección

¿Qué nivel de soporte es posible para los problemas de infección de malware y virus?

La práctica estándar de Dell es recomendar una instalación limpia del sistema operativo una vez que se haya detectado malware o virus. Esto resuelve un problema de infección el 100 % del tiempo.

Bajo una garantía de ProSupport, nuestro soporte técnico siempre debe investigar e identificar si la infección se produjo. Deben intentar que la computadora quede en un estado utilizable. Para que puedan ejecutar análisis antivirus o determinar si se debe realizar una reinstalación limpia debido al nivel de infección en la computadora.

NOTA: Algunas infecciones no son graves si se utilizan las herramientas adecuadas para eliminarlas. Esta información se proporciona para fines informativos y educativos. Dell no se hace responsable de ninguna pérdida de datos de su computadora. Usted ejecuta estas herramientas bajo su propia elección y riesgo.

Volver al principio


¿Cuál es la diferencia entre malware y virus?

El malware, o software malicioso, se ha convertido en un término general para varios tipos diferentes de infecciones. Algunos se instalan y crean una infección simulada, daños o fallas de hardware, lo que lo engañará para que compre su producto para resolver el problema. Este tipo se conoce como hostage-ware, ransom-ware o scare-ware. Hay infecciones de malware que redirigen su navegador a sitios que el creador eligió. Alternativamente, redirigen a un sitio web por el que son compensados, en función de la cantidad de visitas que recibe el sitio. En ocasiones, estas infecciones pueden ocultar toda la unidad raíz y todos sus subdirectorios. En ocasiones, capturan su información personal y se comunican con el creador de la infección.

Un virus, que se ha convertido en un subconjunto de malware, es un programa que se replica y se conecta a servicios o aplicaciones específicas. Muchas cargas útiles de malware contienen un archivo de virus, como un troyano o un gusano, para ayudar a rootear la infección. Los virus solían ser un tipo exclusivo de infección, pero ahora se han combinado en paquetes de infección de malware. Muchos paquetes de malware incorporan rootkits para integrarse en el nivel de kernel del sistema operativo, lo que los hace sigilosos y más difíciles de eliminar.

Muchos elementos a menudo se confunden con una infección informática. Estos pueden incluir cookies de rastreo, ganchos de búsqueda u objetos auxiliares del navegador (BHO). Aunque la presencia de estos puede indicar infección, debe haber un cargador acompañante (.exe) o controlador de modo kernel que se presentará para confirmar la infección.

Volver al principio


¿Cuáles son los síntomas más comunes de una infección de malware de virus?

A pesar de que el malware actual puede contener varias cargas útiles, estos son algunos de los signos más comunes de infección:

  • Advertencias en pantalla sobre una infección en la computadora de una fuente que no sea el software antivirus
  • Redirige el navegador o lo secuestra por completo
  • No puede abrir ningún archivo exe o Microsoft Installer (MSI)
  • La incapacidad de cambiar el fondo de pantalla o cualquier configuración de escritorio
  • Todas las entradas en Start>Programs están vacías y/o las marcas C: La unidad está vacía
  • El icono antivirus desaparece de la bandeja del sistema o no se puede iniciar
  • Las ventanas emergentes aleatorias aparecen en pantalla, ya sea dentro o fuera del navegador
  • Aparecen iconos inusuales, menú de inicio erróneo o entradas del Device Manager

Volver al principio


Pasos de detección de malware/usabilidad del sistema

Estos son algunos pasos que se deben realizar para confirmar la infección:

  1. Pregúntese: ¿Se han visto ventanas emergentes, redireccionamientos o mensajes en el escritorio o desde la bandeja del sistema?

  2. ¿Se ha ejecutado recientemente un análisis de virus o malware? Si las herramientas de eliminación de antivirus o malware no se ejecutan, es una señal positiva de que la computadora puede estar infectada.

  3. Si el Internet o la computadora no funcionan debido a una infección, inicie en modo seguro con redes. (solo con LAN). Puede utilizar el explorador de procesos y los programas de ejecución automática para probar. La mayoría de las infecciones de malware se muestran fácilmente en estas herramientas si se ejecutan como administrador en Windows. (Windows XP siempre está en modo kernel en un perfil de administrador).

Ejemplo de Explorador de procesos:

Explorador de procesos
Figura 1: Explorador de procesos

Ejemplo de ejecuciones automáticas de infección de malware

Ejecuciones automáticas
Figura 2: Ejecuciones automáticas

  1. Estos programas o cualquier otra herramienta de eliminación de malware no se abren si la extensión del shell para .exe está bloqueada en el registro. Haga clic con el botón secundario en el archivo .exe y cambie el nombre de la extensión a .com. Intente ejecutar la herramienta. Si aún no se abre, arranque en modo seguro e intente ejecutar la herramienta nuevamente.

  2. Si tiene una suscripción activa de antivirus, puede intentar eliminar el bloque en el antivirus. Borrar cualquier entrada maliciosa en las ejecuciones automáticas y reiniciar puede permitir que .exe archivos se ejecuten nuevamente y que pueda actualizar y escanear con su antivirus. En ocasiones, se instala un controlador de modo kernel en Device Manager para bloquear el software antivirus. Por lo general, se muestra en Dispositivos Plug and Play y debe establecer el Device Manager en Mostrar dispositivos ocultos.

Si se realiza una identificación positiva de malware, puede utilizar una de las siguientes opciones. Recuerde que si no funciona, podemos guiarlo a través de una reinstalación limpia del sistema operativo para resolver el problema.

Volver al principio


Software de análisis

A veces, ejecutar un análisis es suficiente para eliminar la mayoría de infecciones de malware. Es muy probable que tenga un programa antivirus activo en la computadora. Debe utilizar otro escáner para esta comprobación.

Si su software antivirus actual no detuvo la infección, no espere que encuentre el problema ahora. Recomendamos probar un nuevo programa.

NOTA: Ningún programa antivirus puede detectar al 100 % los millones de tipos y variantes de malware.

Hay dos tipos principales de antivirus.

Programas antivirus en tiempo real

Están en alerta constante en busca de malware.

Programas de análisis a pedido

Buscan infecciones de malware cuando abre el programa de forma manual y ejecuta un análisis.

NOTA: Idealmente, solo ejecute un programa antivirus en tiempo real en su computadora simultáneamente. Sin embargo, puede tener almacenados algunos programas de análisis a pedido para que ejecuten análisis en varios programas.

El mejor curso de acción es utilizar primero un escáner a pedido y, luego, continuar con un análisis completo con su programa antivirus en tiempo real. Existen varios programas de análisis a pedido gratuitos y eficaces que se encuentran disponibles. Puede encontrar una lista de los más comunes en la última sección de este artículo.

Volver al principio


Guía de extracción general

Desconecte la computadora de Internet y no la use hasta que esté listo para eliminar el malware.

Considérelo un corte de todas las comunicaciones o poner a un paciente en un estado suspendido.

Reinicie su computadora en el modo seguro. En esta opción de arranque se cargan solo los programas y servicios mínimos necesarios. Si existe algún malware que arranque cuando se inicia Windows, el arranque en modo seguro debería prevenirlo.

Para arrancar en modo seguro de Windows, siga la guía que corresponda a su sistema operativo. Esto debería abrir el menú de opciones de arranque avanzadas. Seleccione Modo seguro con funciones de red y presione la tecla Intro.

Su computadora puede funcionar más rápido en el modo seguro. Si lo hace, podría ser una señal de que su computadora tiene una infección de malware. También podría significar que tiene muchos programas legítimos que se inician con Windows.

Borre sus archivos temporales antes de realizar cualquier otro paso. Esto puede acelerar el escaneo de virus, pero también borra los archivos de virus descargados y reduce la cantidad de elementos que deben revisar los escáneres. Puede realizar esto a través de la utilidad de limpieza del disco o desde el menú de opciones de Internet.

NOTA: ¿Está utilizando Windows 11, Windows 10? En lugar de ver las pantallas de modo seguro, ¿la computadora le solicita el código de producto de Windows 10? Utilice el siguiente enlace para solucionar problemas de pantallas negras de Windows 10.

El siguiente enlace lo dirige a un artículo con pasos generales para realizar una eliminación de los tipos de malware más frecuentes:

Volver al principio


Eliminar la infección

Nota: Microsoft ofrece una herramienta de malware integrada: Información de seguridad completa de Windows.

Esta guía utiliza Malwarebytes. Estoy usando este software, ya que es el software al que estoy más acostumbrado y está disponible libremente. Puede encontrar otro programa para hacer el mismo trabajo si lo prefiere en la Sección 9 a continuación. Si está siguiendo esta guía, vaya a su sitioEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies. de soporte e instale el programa Malwarebytes. Debe volver a conectarse a Internet para esto. Una vez que se haya completado la descarga, vuelva a desconectarse de Internet. Si no puede acceder a Internet o no puede descargar Malwarebytes en su computadora. Puede descargarlo en otra computadora y guardarlo en una unidad flash USB o CD/DVD y transferirlo a la computadora infectada.

Ejecute el archivo de instalación y siga las instrucciones del asistente InstallShield. Malwarebytes busca actualizaciones y, luego, inicia la interfaz de usuario (IU).

NOTA: Si informa que la base de datos está desactualizada, seleccione Yes para descargar las actualizaciones y, luego, haga clic en OK cuando se indique que se instalaron correctamente.

Mantenga la opción predeterminada de análisis “Perform quick scan” y haga clic en el botón Scan.

análisis de malwarebytes
Figura 3: Análisis de Malwarebytes

Este programa ofrece una opción de análisis completo, aunque se recomienda realizar primero el análisis rápido. Según las especificaciones de la computadora, el análisis rápido puede tardar entre 5 y 20 minutos. Sin embargo, el análisis completo podría tardar hasta 60 minutos o más. Puede ver cuántos archivos u objetos ya ha escaneado el software. Muestra cuántos de los archivos identificó como malware o infectados por malware.

Si Malwarebytes desaparece después de que comienza a escanear y no se vuelve a abrir, entonces la infección podría ser más grave e impedir que el escáner se ejecute. Hay formas de solucionar esto si conoce el tipo de infección. Sin embargo, es mejor reinstalar Windows después de respaldar los archivos. Podría ser más rápido, más fácil y está garantizado para resolver la infección.

Si el análisis rápido de Malwarebytes informa que no encontró nada, se muestra un archivo de texto con los resultados del análisis. Si aún cree que su computadora puede haber adquirido algún malware, considere ejecutar un escaneo completo con Malwarebytes. Puede utilizar otros escáneres, como uno de los anteriores. Si Malwarebytes encuentra la infección, muestra un cuadro de advertencia. Para ver los archivos sospechosos , haga clic en el botón Resultados del análisis. Debería seleccionar automáticamente los que son peligrosos para que se eliminen. Si desea eliminar otros elementos detectados, también debe seleccionarlos. Haga clic en el botón Remove Selected para deshacerse de los archivos seleccionados.

eliminación de malwarebytes
Figura 4: Eliminación de Malwarebytes

Después de eliminar las infecciones, Malwarebytes abrirá un archivo de registro que enumerará los resultados del análisis y la eliminación. Verifique que el programa antivirus haya eliminado correctamente cada elemento. Malwarebytes también puede solicitarle que reinicie su computadora para completar el proceso de eliminación, lo cual debe hacer.

¿Los problemas persisten incluso después de ejecutar el análisis rápido, y si encontró y eliminó archivos no deseados? Siga los consejos anteriores y ejecute un análisis completo con Malwarebytes o con los otros escáneres mencionados anteriormente. Si parece que el malware ha desaparecido, ejecute un análisis completo con su programa antivirus en tiempo real para confirmar ese resultado.

Si no puede eliminar el malware o si Windows no funciona correctamente, es posible que deba reinstalar Windows. Consulte el enlace correspondiente a continuación para obtener una guía que se adapte a su situación particular.

Volver al principio


Otras opciones de eliminación

Una vez que se identifica una infección, debe decidir el siguiente paso.

Hay varias soluciones:

  1. Podemos ofrecer Dell Solution Station para que un técnico realice el trabajo por usted, pero este es un servicio de "pago en el punto de necesidad".

  2. También podemos reinstalar el sistema operativo.

  3. Si la infección es obvia y se puede localizar rápidamente, es posible que pueda intentar eliminarla.

Si puede conectarse a Internet o utilizar otra computadora con Internet, consulte el siguiente artículo y las herramientas para obtener más información:

Enlaces a artículos de la base de conocimientos de Dell
Enlace a la herramienta en línea de Microsoft
Enlaces a las diversas herramientas de desinstalación de software de seguridad de los editores desde el fabricante.

Lista de editores de escáneres, limpiadores y otras utilidades de seguridad

Nota: Dell no soporta herramientas de otros fabricantes. No somos responsables de ningún resultado del uso de estas herramientas. Los agentes de Dell no pueden permanecer en línea y llevarlo a través del uso de estas herramientas en la computadora. Usa estas herramientas bajo su propia responsabilidad.
Utilidad Vínculo
Comprobación de hash de VT .Zip Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Utilidad Vínculo
Edición gratuita Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Utilidad Vínculo
Hosts-Perm.bat Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
FixExec (/W32) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
FixExec (/W64) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
RKill Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
RKill (descarga cuyo nombre cambió a iExplore.exe) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Limpiador de accesos directos Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Mostrar Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Utilidad Vínculo
Antimalware .Exe Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Kit de emergencia .Exe Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Utilidad Vínculo
GrantPerms (/W32) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
GrantPerms (/W64) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
ListParts (/W32) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
ListParts (/W64) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
MiniToolBox Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Recovery Scan Tool (/W32) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Recovery Scan Tool (/W64) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Escáner de servicio Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Utilidad Vínculo
Defogger Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Utilidad Vínculo
Herramientas de eliminación gratuitas Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Utilidad Vínculo
Microsoft Defender Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Herramienta de eliminación de software malicioso Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
FakeRean Fix it Tool (/W32) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Rootkit Revealer (Sysinternals) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Utilidad Vínculo
Malware Cleaner Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Utilidad Vínculo
OTL Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
 
Utilidad Vínculo
Hitman Pro 3.7 (/32) .Exe Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Hitman Pro 3.7 (/64) .Exe Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Utilidad Vínculo
Herramienta de eliminación de software no deseado Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Utilidad Vínculo
Kit de herramientas antiamenazas (/W32) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Kit de herramientas antiamenazas (/W64) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Interfaz de usuario falsa de la herramienta de eliminación de antivirus (/W32) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Interfaz de usuario falsa de eliminación de antivirus (/W64) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
CLI de herramienta de eliminación de AV falso (/W32) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
CLI de herramienta de eliminación de AV falso (/W64) Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
HijackThis Vínculo Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Rootkit Buster (/W32) .Exe Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
Rootkit Buster (/W64) .Exe Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies.

Volver al principio


Evitar la reinfección

Para minimizar el riesgo de una infección repetida, preste atención a los pasos que se indican a continuación:

  1. Mantenga actualizados el sistema operativo y las aplicaciones con los parches de seguridad más recientes. En Windows Update, estas serían las actualizaciones marcadas como críticas y de seguridad.

  2. Cuando lea su correo electrónico, no abra mensajes ni archivos adjuntos enviados desde remitentes desconocidos. Si no está seguro, es mejor eliminarlo que exponer la computadora a la reinfección.

  3. Asegúrese de tener un programa antivirus en tiempo real ejecutándose en la computadora y asegúrese de que se mantenga actualizado. Si no desea invertir en un servicio pagado, puede instalar uno de los programas gratuitos que hay disponibles.

  4. Analice los medios extraíbles antes de utilizarlos. (Esto incluye disquetes, CD, DVD, USB flash y discos duros externos).

  5. No descargue software desconocido desde la Web. La posibilidad de infección de una fuente desconocida es un riesgo demasiado alto.

  6. Analice todos los archivos adjuntos de correo electrónico entrantes o cualquier otro archivo que decida descargar, antes de usarlo.

  7. No abra archivos que reciba por correo electrónico o chat con las siguientes extensiones. .exe, .pif, .com y .src.

  8. Además de instalar el software antivirus tradicional, consulte nuestra página de soporte de seguridad y antivirus para obtener más información.

Siempre compruebe las cuentas en línea, tales como banca en línea, webmail, correo electrónico y sitios web de redes sociales. Compruebe que no haya actividad sospechosa y cambie sus contraseñas: no hay forma de saber qué información podría haber traspasado el malware.

Si tiene una copia de seguridad automática para sus archivos, ejecute análisis de virus en esas copias de seguridad. Confirme que no respaldó la infección también. Si los escaneos de virus no son posibles, como las copias de seguridad en línea, la mayoría de las personas deciden eliminar sus copias de seguridad antiguas y guardar las nuevas versiones.

Mantenga el software actualizado. Asegúrese de actualizarlos con frecuencia. Si recibe algún mensaje acerca de esto y no está seguro de su validez, comuníquese siempre con el soporte de la empresa en caso de preguntas para aclararlo.

Volver al principio

Información adicional

Seguro Obtenga información general y orientación para proteger su sistema y sus datos en nuestra página sobre seguridad y antivirus.

Propiedades del artículo


Producto comprometido

Desktops & All-in-Ones, Laptops, Inspiron, Latitude, Vostro, XPS, Tablets, Latitude Tablets, Surface, Venue, XPS Tablets, Fixed Workstations

Fecha de la última publicación

27 mar. 2024

Versión

11

Tipo de artículo

How To