SlideShare una empresa de Scribd logo
1 de 45
Hola chicos,
Hoy, vamos a discutir sobre la limpieza de y2mate.com y sus impactos
junto con todos sus archivos y procesos manualmente desde una
computadora con sistema operativo Windows. Entonces, si su
computadora se infectó con tipos de malware como secuestradores de
navegador, Adware, troyanos, etc., entonces las instrucciones incluidas
en este artículo seguramente lo ayudarán.
Si le gusta este video o las instrucciones que lo
ayudan a limpiar su máquina, haga "Me gusta" y
"comparta" este video para ayudar a otros
también.
Entonces, comencemos a aprender cómo un usuario de PC con
Windows puede limpiar su sistema contra los impactos de malware
manualmente.
Pero, antes de comenzar con las instrucciones, es necesario
considerar algunas precauciones necesarias que pueden ayudar a un
usuario de PC a resolver problemas relacionados con malware en su
máquina.
Porque, si algo sucede mal o las instrucciones se toman de
manera incorrecta, puede dar lugar a problemas más agitados
que incluso pueden destruir su sistema y su eficiencia más
adelante. Entonces, analicemos algunas de esas medidas de
precaución aquí.
Las precauciones sugeridas incluyen: -
 Los usuarios deberían tener la suficiente habilidad técnica para ocuparse de
la configuración de la computadora, los programas y las funciones
necesarias también.
 Deben poder revertir cualquiera de sus operaciones realizadas, en caso de
que accidentalmente salga algo mal.
 Los usuarios deben tener un conocimiento eficiente para lidiar con las
entradas del registro de Windows, establecer parámetros y sus impactos.
 Además, deben tener conocimiento previo sobre las opciones de arranque,
su uso y cómo dichos modos afectan el sistema después del arranque.
Entonces, si tiene todas estas habilidades y puede seguir más las instrucciones del
manual, comencemos con las pautas para eliminar cualquier malware / virus
fácilmente de un sistema comprometido ......
Método 1: Inicie su PC en modo seguro
 En el primer paso, debe escribir la combinación de teclas "Windows + R"
para abrir el cuadro Ejecutar comando en la pantalla. (Mire a través de la
imagen como referencia)
Método 1: Inicie su PC en modo seguro
 Ahora, escriba "msconfig" y haga clic en el botón Aceptar. (Mire a través de
la imagen como referencia)
Método 1: Inicie su PC en modo seguro
 Siguiendo el paso anterior, puede ver la ventana "Configuración del
sistema" en la pantalla como se incluye en esta imagen.
Método 1: Inicie su PC en modo seguro
 Esta vez, debe elegir la opción de pestaña "Arranque" y seleccionar la
opción "Arranque seguro" seguido de hacer clic en el botón Aceptar.
Ahora, simplemente reinicie su sistema y su computadora
seguramente se iniciará en modo seguro.
Una vez que esté en el modo mencionado, incluso puede ver una marca de
agua en la parte inferior derecha de la pantalla que confirmará lo mismo. En
este modo, el sistema operativo realmente se ejecuta solo con algunos
procesos selectivos, que son esenciales para ejecutar las funciones comunes
de Windows, y otras configuraciones están deshabilitadas, lo que puede ser
útil para limpiar los procesos relacionados con el malware.
En las siguientes instrucciones, deberá limpiar sus navegadores
como Chrome, Firefox, Opera, Safari, etc. contra algunas
extensiones / complementos maliciosos relacionados con
y2mate.com. Si es necesario, la configuración del navegador
también debe restablecerse.
Eliminar extensiones maliciosas de Chrome
 Al principio, debe abrir el navegador Chrome y hacer clic en su icono de
hamburguesa en la esquina superior derecha.
 Haga clic en la opción "Más herramientas" y seleccione "Extensiones".
 La siguiente ventana le mostrará todas las extensiones activas con Chrome.
 Seleccione las extensiones que considere sospechosas y haga clic en el
ícono de la Papelera al lado para eliminarlas.
 Finalmente, reinicie su Windows.
Puede ver la imagen a continuación para una referencia fácil ...
Restablecer el navegador Chrome a la
configuración predeterminada
 Inicie Chrome en su máquina y navegue hasta "Configuración"
haciendo clic en el icono de Hamburguesa en la esquina superior
derecha.
 Desplácese hacia abajo en la página de Configuración hacia abajo y
seleccione la opción "Configuración avanzada".
 Finalmente, haga clic en el botón "Restablecer configuración" para
completar su tarea de restablecer Chrome a sus valores
predeterminados.
Puede ver la imagen a continuación para una referencia fácil ...
Eliminar extensiones maliciosas de Firefox
 Al principio, abra Firefox en su computadora y haga clic en el ícono Menú
en la esquina superior derecha.
 Seleccione la opción "Complementos" y luego haga clic en "Extensiones".
 Ahora, puede ver una lista de las extensiones instaladas dentro de la
ventana que se muestra, y debe buscar la extensión maliciosa.
 Una vez que encuentre, simplemente seleccione la extensión y haga clic en
el botón Eliminar para eliminarla.
 Finalmente, reinicie su Windows.
Puede ver la imagen a continuación para una referencia fácil ...
Restablecer Mozilla Firefox a la configuración
predeterminada
 Abra Firefox y navegue hasta la opción de menú de la esquina
superior derecha y seleccione el icono (?).
 Seleccione la opción "Información de solución de problemas".
 Finalmente, haga clic en "Actualizar Firefox" y seleccione confirmar
su acción en la siguiente ventana cuando aparezca en la pantalla.
Esto restablecerá Firefox a su configuración predeterminada de
fábrica.
Puede ver la imagen a continuación para una referencia fácil ...
Eliminar extensiones maliciosas de Internet
Explorer
 Abra Internet Explorer y haga clic en el menú Herramientas en la esquina
superior derecha.
 Seleccione la opción "Administrar complementos" de la lista dada.
 Ahora, elija la opción "Barra de herramientas y extensiones" en el panel
izquierdo.
 Seleccione los complementos maliciosos que considere sospechosos y haga
clic en la opción "Desactivar".
 Finalmente, reinicie su Windows.
Puede ver la imagen a continuación para una referencia fácil ...
Restablecer Internet Explorer a la configuración
predeterminada
 Abra primero Internet Explorer y haga clic en el icono
"Engranaje" en la esquina superior derecha y seleccione
"Opciones de Internet".
 Navegue a la pestaña "Avanzado" y haga clic en el botón
"Restablecer"
 Finalmente, seleccione "Eliminar configuración personal" y
presione el botón "Restablecer" para confirmar su acción.
Puede ver la imagen a continuación para una referencia fácil ...
Eliminar extensiones maliciosas de MS Edge
 Abra Microsoft Edge en su sistema y haga clic en el icono "Más".
 Seleccione la opción "Configuración" y elija "Extensiones".
 Ahora, elija cualquiera de las extensiones que considere maliciosas.
 Deshabilite o elimine esas extensiones según sea necesario.
 Finalmente, reinicie su Windows.
Puede ver la imagen a continuación para una referencia fácil ...
Restablecer MS Edge a la configuración
predeterminada
 Abra MS Edge y navegue hasta el icono "Más" y
seleccione "Configuración".
 Ahora, haga clic en la opción "Elegir qué borrar".
 Finalmente, seleccione "Primeras tres opciones" y
presione el botón Borrar para restablecer el
navegador a su configuración predeterminada.
Entonces, comencemos a aprender cómo un usuario de PC con
Windows puede limpiar su sistema contra los impactos de malware
manualmente.
Pero, antes de comenzar con las instrucciones, es necesario
considerar algunas precauciones necesarias que pueden ayudar a un
usuario de PC a resolver problemas relacionados con malware en su
máquina.
Porque, si algo sucede mal o las instrucciones se toman de
manera incorrecta, puede dar lugar a problemas más agitados
que incluso pueden destruir su sistema y su eficiencia más
adelante. Entonces, analicemos algunas de esas medidas de
precaución aquí.
Puede ver la imagen a continuación para una referencia fácil ...
Eliminar extensiones maliciosas de Safari
1.) Abra el navegador Safari y navegue hasta la opción Menú y seleccione
"Preferencias".
Eliminar extensiones maliciosas de Safari
2.) Navegue a la pestaña "Extensiones" que le muestra la lista de todas las
extensiones instaladas allí.
Eliminar extensiones maliciosas de Safari
3.) Ahora, seleccione y haga clic en el botón "Desinstalar" para eliminar
extensiones no deseadas.
Restablecer Safari a la configuración
predeterminada
 Abra Safari y navegue a la
opción Menú para
seleccionar "Restablecer
Safari".
 Seleccione sus opciones
preferidas y haga clic en
el botón "Restablecer".
Esperamos que haya eliminado con éxito todas las extensiones maliciosas
o incluso que haya reiniciado los navegadores también con instrucciones
anteriores
El siguiente es eliminar todos los procesos maliciosos o finalizarlos
desde el Administrador de tareas en Windows, para lo cual
discutiremos más a fondo las instrucciones requeridas.
Asegúrese de poder distinguir entre procesos falsos o genuinos
que se ejecutan en segundo plano del sistema a través del
Administrador de tareas, tal como se incluye en las siguientes
pautas.
Eliminar procesos maliciosos del Administrador
de tareas
1.) Presione la combinación de teclas Windows + R para abrir el cuadro de
comando Ejecutar.
Eliminar procesos maliciosos del Administrador
de tareas
2.) Ahora, escriba "taskmgr" y haga clic en el botón Aceptar para abrir el
Administrador de tareas.
Eliminar procesos maliciosos del Administrador
de tareas
3.) Seleccione los procesos que considera maliciosos y haga clic en "Ir a
detalles".
Eliminar procesos maliciosos del Administrador
de tareas
4.) Si encuentra detalles sospechosos, simplemente haga clic en "Finalizar tarea"
para finalizar el proceso seleccionado.
Por lo tanto, las instrucciones mencionadas anteriormente podrían
ayudarlo a limpiar su máquina contra procesos sospechosos a través del
Administrador de tareas.
Ahora es el momento de limpiar las aplicaciones instaladas que
parecen maliciosas y se instalaron accidentalmente o sin su
intención.
Para llevar a cabo esta tarea, es posible que deba acceder al Panel
de control, para lo cual difieren los pasos necesarios según las
versiones del sistema operativo Windows. No hay nada de qué
preocuparse, ya que discutiremos todas las versiones posibles del
sistema operativo.
Eliminar aplicaciones maliciosas de Windows XP
1.) El primer paso es hacer clic en el botón "Inicio" y navegar a la opción "Panel
de control".
Eliminar aplicaciones maliciosas de Windows XP
2.) Navegue a la opción "Agregar o quitar programas".
Eliminar aplicaciones maliciosas de Windows XP
3.) Seleccione aplicaciones maliciosas o instaladas involuntariamente, y haga clic
en el botón "Eliminar" para desinstalarlas.
Eliminar aplicaciones maliciosas de Windows XP
4.) Finalmente, reinicie su computadora.
Hasta aquí, ha limpiado incluso las aplicaciones maliciosas instaladas de la
computadora junto con la limpieza de procesos y navegadores
sospechosos.
Ahora, tendría que limpiar sus entradas de registro de Windows ya
que el malware a menudo se manipula con algunas entradas
selectivas para mantenerse activo y sin ser detectado.
Para corregir sus entradas de registro corruptas o manipuladas en
Windows, deberá acceder al Editor del registro en el sistema
operativo, para lo cual se incluyen todas las instrucciones o pasos
requeridos en este artículo.
Eliminar entradas de registro alimentadas por
malware en Windows
1.) Presione la combinación de teclas Windows + R para ejecutar el Editor del
Registro.
Eliminar entradas de registro alimentadas por
malware en Windows
2.) Ahora, escriba "regedit" y haga clic en el botón Aceptar para abrir el Editor
del Registro
Eliminar entradas de registro alimentadas por
malware en Windows
3.) Haga clic en la tecla CTRL + F juntas para abrir el cuadro Buscar en el Editor
del Registro.
Eliminar entradas de registro alimentadas por
malware en Windows
Busque entradas relacionadas con malware en el Editor del registro y elimínelas
permanentemente. Algunas de las posibles entradas de registro pueden ser:
 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionImage File Execution Optionsmsseces.exe “Debugger” =
‘svchost.exe’
 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionImage File Execution Optionsekrn.exe “Debugger” =
‘svchost.exe’
 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet
Settings “WarnOnHTTPSToHTTPRedirect” = ’0′
 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionSystemRestore “DisableSR ” = ’1′
 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
“3948550101?
 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun “xas”
Gracias por ver
Esperamos que las instrucciones puedan ser útiles para limpiar su
máquina comprometida contra y2mate.com y sus impactos negativos
no deseados en su sistema comprometido.
Si le gusta este video o las instrucciones que lo
ayudan a limpiar su máquina, haga "Me gusta" y
"comparta" este video para ayudar a otros
también.

Más contenido relacionado

La actualidad más candente

Quitar Riodovernprovi.club
Quitar Riodovernprovi.clubQuitar Riodovernprovi.club
Quitar Riodovernprovi.clubMarkRutherford10
 
Eliminar HDConverterSearch
Eliminar HDConverterSearchEliminar HDConverterSearch
Eliminar HDConverterSearchMarkRutherford10
 
Tutorial para instalación software
Tutorial para instalación softwareTutorial para instalación software
Tutorial para instalación softwareValentin Flores
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareONES23
 
Instalacion windows 7 julian ayala
Instalacion windows 7 julian ayalaInstalacion windows 7 julian ayala
Instalacion windows 7 julian ayalaingsistemar
 
VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSBelen Sosa
 
trabajo informatica sena
trabajo informatica sena trabajo informatica sena
trabajo informatica sena Natali Molina
 
Maji modo seguro
Maji modo seguroMaji modo seguro
Maji modo seguroMaji Ortiz
 
Instrucciones para instalar java y flash en ubuntu10 10-2
Instrucciones para instalar java y flash en ubuntu10 10-2Instrucciones para instalar java y flash en ubuntu10 10-2
Instrucciones para instalar java y flash en ubuntu10 10-2Aracelly Carvajal
 
Instalar Un Driver En El Sistema Operativo Microsoft Windows
Instalar Un Driver En El Sistema Operativo Microsoft WindowsInstalar Un Driver En El Sistema Operativo Microsoft Windows
Instalar Un Driver En El Sistema Operativo Microsoft WindowsCinthia
 

La actualidad más candente (18)

Quitar Riodovernprovi.club
Quitar Riodovernprovi.clubQuitar Riodovernprovi.club
Quitar Riodovernprovi.club
 
Eliminar SearchConvertor
Eliminar SearchConvertorEliminar SearchConvertor
Eliminar SearchConvertor
 
Quitar Feed.HelperBar.com
Quitar Feed.HelperBar.comQuitar Feed.HelperBar.com
Quitar Feed.HelperBar.com
 
Eliminar Custom Search
Eliminar Custom SearchEliminar Custom Search
Eliminar Custom Search
 
Eliminar HDConverterSearch
Eliminar HDConverterSearchEliminar HDConverterSearch
Eliminar HDConverterSearch
 
Tutorial para instalación software
Tutorial para instalación softwareTutorial para instalación software
Tutorial para instalación software
 
Manual
ManualManual
Manual
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Guia de Instalacion y uso de cCleaner
Guia de Instalacion y uso de cCleanerGuia de Instalacion y uso de cCleaner
Guia de Instalacion y uso de cCleaner
 
Instalacion windows 7 julian ayala
Instalacion windows 7 julian ayalaInstalacion windows 7 julian ayala
Instalacion windows 7 julian ayala
 
VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUS
 
trabajo informatica sena
trabajo informatica sena trabajo informatica sena
trabajo informatica sena
 
Maji modo seguro
Maji modo seguroMaji modo seguro
Maji modo seguro
 
3.1
3.13.1
3.1
 
10 problemas del software
10 problemas del software10 problemas del software
10 problemas del software
 
Manual
ManualManual
Manual
 
Instrucciones para instalar java y flash en ubuntu10 10-2
Instrucciones para instalar java y flash en ubuntu10 10-2Instrucciones para instalar java y flash en ubuntu10 10-2
Instrucciones para instalar java y flash en ubuntu10 10-2
 
Instalar Un Driver En El Sistema Operativo Microsoft Windows
Instalar Un Driver En El Sistema Operativo Microsoft WindowsInstalar Un Driver En El Sistema Operativo Microsoft Windows
Instalar Un Driver En El Sistema Operativo Microsoft Windows
 

Similar a quitar y2mate.com

Trabajos de informatica acerca del ccleaner
Trabajos de informatica acerca del ccleanerTrabajos de informatica acerca del ccleaner
Trabajos de informatica acerca del ccleaneranyilun
 
El Uso del Panel de Control1
El Uso del Panel de Control1El Uso del Panel de Control1
El Uso del Panel de Control1Harold Moreno
 
Trabajos de informatica acerca del ccleaner
Trabajos de informatica acerca del ccleanerTrabajos de informatica acerca del ccleaner
Trabajos de informatica acerca del ccleaneranyilun
 
Manual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareManual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareEsparev
 
AdwCleaner: descarga, instalación y ejecución.
AdwCleaner: descarga, instalación y ejecución.AdwCleaner: descarga, instalación y ejecución.
AdwCleaner: descarga, instalación y ejecución.Pedro Gonzalez
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virusmanolo0164
 
Manual de mantenimiento correctivo a hadware y sofware
Manual  de mantenimiento correctivo  a hadware y sofwareManual  de mantenimiento correctivo  a hadware y sofware
Manual de mantenimiento correctivo a hadware y sofware65733
 
Manual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofwareManual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofware18693667
 
Tutorial ccleaner.
Tutorial ccleaner.Tutorial ccleaner.
Tutorial ccleaner.ana
 
Aplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadoresAplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadoresLibardo Galvis
 
2011 05-11 plan de sesion - desarrollado - (nx power-lite)
2011 05-11 plan de sesion - desarrollado - (nx power-lite)2011 05-11 plan de sesion - desarrollado - (nx power-lite)
2011 05-11 plan de sesion - desarrollado - (nx power-lite)Alberto Vargas
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareSonia Duran Suarez
 
QUITAR PAGINA YAIMO
QUITAR PAGINA YAIMOQUITAR PAGINA YAIMO
QUITAR PAGINA YAIMOLulu Mt
 

Similar a quitar y2mate.com (20)

Manual ccleaner
Manual ccleanerManual ccleaner
Manual ccleaner
 
Manual
ManualManual
Manual
 
Trabajos de informatica acerca del ccleaner
Trabajos de informatica acerca del ccleanerTrabajos de informatica acerca del ccleaner
Trabajos de informatica acerca del ccleaner
 
El Uso del Panel de Control1
El Uso del Panel de Control1El Uso del Panel de Control1
El Uso del Panel de Control1
 
Trabajos de informatica acerca del ccleaner
Trabajos de informatica acerca del ccleanerTrabajos de informatica acerca del ccleaner
Trabajos de informatica acerca del ccleaner
 
Manual ccleaner
Manual ccleanerManual ccleaner
Manual ccleaner
 
Manual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareManual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y Software
 
El uso del panel de control
El uso del panel de controlEl uso del panel de control
El uso del panel de control
 
AdwCleaner: descarga, instalación y ejecución.
AdwCleaner: descarga, instalación y ejecución.AdwCleaner: descarga, instalación y ejecución.
AdwCleaner: descarga, instalación y ejecución.
 
Cómo eliminar mobogenie
Cómo eliminar mobogenieCómo eliminar mobogenie
Cómo eliminar mobogenie
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
 
Manual de mantenimiento correctivo a hadware y sofware
Manual  de mantenimiento correctivo  a hadware y sofwareManual  de mantenimiento correctivo  a hadware y sofware
Manual de mantenimiento correctivo a hadware y sofware
 
Manual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofwareManual de mantenimiento correctivo a harware y sofware
Manual de mantenimiento correctivo a harware y sofware
 
Tutorial ccleaner.
Tutorial ccleaner.Tutorial ccleaner.
Tutorial ccleaner.
 
W E B Q U E S T P A G U I N A P R I N C I P A L
W E B  Q U E S T  P A G U I N A  P R I N C I P A LW E B  Q U E S T  P A G U I N A  P R I N C I P A L
W E B Q U E S T P A G U I N A P R I N C I P A L
 
Aplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadoresAplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadores
 
Quitar MH24 Ransomware
Quitar MH24 RansomwareQuitar MH24 Ransomware
Quitar MH24 Ransomware
 
2011 05-11 plan de sesion - desarrollado - (nx power-lite)
2011 05-11 plan de sesion - desarrollado - (nx power-lite)2011 05-11 plan de sesion - desarrollado - (nx power-lite)
2011 05-11 plan de sesion - desarrollado - (nx power-lite)
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
QUITAR PAGINA YAIMO
QUITAR PAGINA YAIMOQUITAR PAGINA YAIMO
QUITAR PAGINA YAIMO
 

Más de MarkRutherford10

Supprimer Featuredlistings.ca
Supprimer Featuredlistings.caSupprimer Featuredlistings.ca
Supprimer Featuredlistings.caMarkRutherford10
 
Remover ViluciWare Ransomware
Remover ViluciWare RansomwareRemover ViluciWare Ransomware
Remover ViluciWare RansomwareMarkRutherford10
 
Remover Saved (Scarab) Ransomware
Remover Saved (Scarab) RansomwareRemover Saved (Scarab) Ransomware
Remover Saved (Scarab) RansomwareMarkRutherford10
 
Rimuovere one search pro search
Rimuovere one search pro searchRimuovere one search pro search
Rimuovere one search pro searchMarkRutherford10
 
Rimuovere Myprivacykeeper.com
Rimuovere Myprivacykeeper.comRimuovere Myprivacykeeper.com
Rimuovere Myprivacykeeper.comMarkRutherford10
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareMarkRutherford10
 
Rimuovere Protomolecule Ransomware
Rimuovere Protomolecule RansomwareRimuovere Protomolecule Ransomware
Rimuovere Protomolecule RansomwareMarkRutherford10
 
Remover ArisLocker Ransomware
Remover ArisLocker RansomwareRemover ArisLocker Ransomware
Remover ArisLocker RansomwareMarkRutherford10
 
Rimuovere SearchPDFConverterz
Rimuovere SearchPDFConverterzRimuovere SearchPDFConverterz
Rimuovere SearchPDFConverterzMarkRutherford10
 
Remover Llisthonolialate.club
Remover Llisthonolialate.clubRemover Llisthonolialate.club
Remover Llisthonolialate.clubMarkRutherford10
 
Remover Lwhitectionphy.club
Remover Lwhitectionphy.clubRemover Lwhitectionphy.club
Remover Lwhitectionphy.clubMarkRutherford10
 
Supprimer Mnbzr Ransomware
Supprimer Mnbzr RansomwareSupprimer Mnbzr Ransomware
Supprimer Mnbzr RansomwareMarkRutherford10
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt RansomwareMarkRutherford10
 

Más de MarkRutherford10 (20)

Supprimer Keysearchs.com
Supprimer Keysearchs.comSupprimer Keysearchs.com
Supprimer Keysearchs.com
 
Supprimer Featuredlistings.ca
Supprimer Featuredlistings.caSupprimer Featuredlistings.ca
Supprimer Featuredlistings.ca
 
Remover ViluciWare Ransomware
Remover ViluciWare RansomwareRemover ViluciWare Ransomware
Remover ViluciWare Ransomware
 
Remover Saved (Scarab) Ransomware
Remover Saved (Scarab) RansomwareRemover Saved (Scarab) Ransomware
Remover Saved (Scarab) Ransomware
 
Rimuovere one search pro search
Rimuovere one search pro searchRimuovere one search pro search
Rimuovere one search pro search
 
Rimuovere Myprivacykeeper.com
Rimuovere Myprivacykeeper.comRimuovere Myprivacykeeper.com
Rimuovere Myprivacykeeper.com
 
Quitar Zorab2 Ransomware
Quitar Zorab2 RansomwareQuitar Zorab2 Ransomware
Quitar Zorab2 Ransomware
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo Ransomware
 
Entfernen Xati Ransomware
Entfernen Xati RansomwareEntfernen Xati Ransomware
Entfernen Xati Ransomware
 
Entfernen AW46 Ransomware
Entfernen AW46 RansomwareEntfernen AW46 Ransomware
Entfernen AW46 Ransomware
 
Rimuovere Protomolecule Ransomware
Rimuovere Protomolecule RansomwareRimuovere Protomolecule Ransomware
Rimuovere Protomolecule Ransomware
 
Rimuovere AW46 Ransomware
Rimuovere AW46 RansomwareRimuovere AW46 Ransomware
Rimuovere AW46 Ransomware
 
Remover ArisLocker Ransomware
Remover ArisLocker RansomwareRemover ArisLocker Ransomware
Remover ArisLocker Ransomware
 
Remover Xati Ransomware
Remover Xati RansomwareRemover Xati Ransomware
Remover Xati Ransomware
 
Rimuovere Smalloweq.club
Rimuovere Smalloweq.clubRimuovere Smalloweq.club
Rimuovere Smalloweq.club
 
Rimuovere SearchPDFConverterz
Rimuovere SearchPDFConverterzRimuovere SearchPDFConverterz
Rimuovere SearchPDFConverterz
 
Remover Llisthonolialate.club
Remover Llisthonolialate.clubRemover Llisthonolialate.club
Remover Llisthonolialate.club
 
Remover Lwhitectionphy.club
Remover Lwhitectionphy.clubRemover Lwhitectionphy.club
Remover Lwhitectionphy.club
 
Supprimer Mnbzr Ransomware
Supprimer Mnbzr RansomwareSupprimer Mnbzr Ransomware
Supprimer Mnbzr Ransomware
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt Ransomware
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

quitar y2mate.com

  • 1. Hola chicos, Hoy, vamos a discutir sobre la limpieza de y2mate.com y sus impactos junto con todos sus archivos y procesos manualmente desde una computadora con sistema operativo Windows. Entonces, si su computadora se infectó con tipos de malware como secuestradores de navegador, Adware, troyanos, etc., entonces las instrucciones incluidas en este artículo seguramente lo ayudarán. Si le gusta este video o las instrucciones que lo ayudan a limpiar su máquina, haga "Me gusta" y "comparta" este video para ayudar a otros también.
  • 2. Entonces, comencemos a aprender cómo un usuario de PC con Windows puede limpiar su sistema contra los impactos de malware manualmente. Pero, antes de comenzar con las instrucciones, es necesario considerar algunas precauciones necesarias que pueden ayudar a un usuario de PC a resolver problemas relacionados con malware en su máquina. Porque, si algo sucede mal o las instrucciones se toman de manera incorrecta, puede dar lugar a problemas más agitados que incluso pueden destruir su sistema y su eficiencia más adelante. Entonces, analicemos algunas de esas medidas de precaución aquí.
  • 3. Las precauciones sugeridas incluyen: -  Los usuarios deberían tener la suficiente habilidad técnica para ocuparse de la configuración de la computadora, los programas y las funciones necesarias también.  Deben poder revertir cualquiera de sus operaciones realizadas, en caso de que accidentalmente salga algo mal.  Los usuarios deben tener un conocimiento eficiente para lidiar con las entradas del registro de Windows, establecer parámetros y sus impactos.  Además, deben tener conocimiento previo sobre las opciones de arranque, su uso y cómo dichos modos afectan el sistema después del arranque. Entonces, si tiene todas estas habilidades y puede seguir más las instrucciones del manual, comencemos con las pautas para eliminar cualquier malware / virus fácilmente de un sistema comprometido ......
  • 4. Método 1: Inicie su PC en modo seguro  En el primer paso, debe escribir la combinación de teclas "Windows + R" para abrir el cuadro Ejecutar comando en la pantalla. (Mire a través de la imagen como referencia)
  • 5. Método 1: Inicie su PC en modo seguro  Ahora, escriba "msconfig" y haga clic en el botón Aceptar. (Mire a través de la imagen como referencia)
  • 6. Método 1: Inicie su PC en modo seguro  Siguiendo el paso anterior, puede ver la ventana "Configuración del sistema" en la pantalla como se incluye en esta imagen.
  • 7. Método 1: Inicie su PC en modo seguro  Esta vez, debe elegir la opción de pestaña "Arranque" y seleccionar la opción "Arranque seguro" seguido de hacer clic en el botón Aceptar.
  • 8. Ahora, simplemente reinicie su sistema y su computadora seguramente se iniciará en modo seguro. Una vez que esté en el modo mencionado, incluso puede ver una marca de agua en la parte inferior derecha de la pantalla que confirmará lo mismo. En este modo, el sistema operativo realmente se ejecuta solo con algunos procesos selectivos, que son esenciales para ejecutar las funciones comunes de Windows, y otras configuraciones están deshabilitadas, lo que puede ser útil para limpiar los procesos relacionados con el malware. En las siguientes instrucciones, deberá limpiar sus navegadores como Chrome, Firefox, Opera, Safari, etc. contra algunas extensiones / complementos maliciosos relacionados con y2mate.com. Si es necesario, la configuración del navegador también debe restablecerse.
  • 9. Eliminar extensiones maliciosas de Chrome  Al principio, debe abrir el navegador Chrome y hacer clic en su icono de hamburguesa en la esquina superior derecha.  Haga clic en la opción "Más herramientas" y seleccione "Extensiones".  La siguiente ventana le mostrará todas las extensiones activas con Chrome.  Seleccione las extensiones que considere sospechosas y haga clic en el ícono de la Papelera al lado para eliminarlas.  Finalmente, reinicie su Windows.
  • 10. Puede ver la imagen a continuación para una referencia fácil ...
  • 11. Restablecer el navegador Chrome a la configuración predeterminada  Inicie Chrome en su máquina y navegue hasta "Configuración" haciendo clic en el icono de Hamburguesa en la esquina superior derecha.  Desplácese hacia abajo en la página de Configuración hacia abajo y seleccione la opción "Configuración avanzada".  Finalmente, haga clic en el botón "Restablecer configuración" para completar su tarea de restablecer Chrome a sus valores predeterminados.
  • 12. Puede ver la imagen a continuación para una referencia fácil ...
  • 13. Eliminar extensiones maliciosas de Firefox  Al principio, abra Firefox en su computadora y haga clic en el ícono Menú en la esquina superior derecha.  Seleccione la opción "Complementos" y luego haga clic en "Extensiones".  Ahora, puede ver una lista de las extensiones instaladas dentro de la ventana que se muestra, y debe buscar la extensión maliciosa.  Una vez que encuentre, simplemente seleccione la extensión y haga clic en el botón Eliminar para eliminarla.  Finalmente, reinicie su Windows.
  • 14. Puede ver la imagen a continuación para una referencia fácil ...
  • 15. Restablecer Mozilla Firefox a la configuración predeterminada  Abra Firefox y navegue hasta la opción de menú de la esquina superior derecha y seleccione el icono (?).  Seleccione la opción "Información de solución de problemas".  Finalmente, haga clic en "Actualizar Firefox" y seleccione confirmar su acción en la siguiente ventana cuando aparezca en la pantalla. Esto restablecerá Firefox a su configuración predeterminada de fábrica.
  • 16. Puede ver la imagen a continuación para una referencia fácil ...
  • 17. Eliminar extensiones maliciosas de Internet Explorer  Abra Internet Explorer y haga clic en el menú Herramientas en la esquina superior derecha.  Seleccione la opción "Administrar complementos" de la lista dada.  Ahora, elija la opción "Barra de herramientas y extensiones" en el panel izquierdo.  Seleccione los complementos maliciosos que considere sospechosos y haga clic en la opción "Desactivar".  Finalmente, reinicie su Windows.
  • 18. Puede ver la imagen a continuación para una referencia fácil ...
  • 19. Restablecer Internet Explorer a la configuración predeterminada  Abra primero Internet Explorer y haga clic en el icono "Engranaje" en la esquina superior derecha y seleccione "Opciones de Internet".  Navegue a la pestaña "Avanzado" y haga clic en el botón "Restablecer"  Finalmente, seleccione "Eliminar configuración personal" y presione el botón "Restablecer" para confirmar su acción.
  • 20. Puede ver la imagen a continuación para una referencia fácil ...
  • 21. Eliminar extensiones maliciosas de MS Edge  Abra Microsoft Edge en su sistema y haga clic en el icono "Más".  Seleccione la opción "Configuración" y elija "Extensiones".  Ahora, elija cualquiera de las extensiones que considere maliciosas.  Deshabilite o elimine esas extensiones según sea necesario.  Finalmente, reinicie su Windows.
  • 22. Puede ver la imagen a continuación para una referencia fácil ...
  • 23. Restablecer MS Edge a la configuración predeterminada  Abra MS Edge y navegue hasta el icono "Más" y seleccione "Configuración".  Ahora, haga clic en la opción "Elegir qué borrar".  Finalmente, seleccione "Primeras tres opciones" y presione el botón Borrar para restablecer el navegador a su configuración predeterminada.
  • 24. Entonces, comencemos a aprender cómo un usuario de PC con Windows puede limpiar su sistema contra los impactos de malware manualmente. Pero, antes de comenzar con las instrucciones, es necesario considerar algunas precauciones necesarias que pueden ayudar a un usuario de PC a resolver problemas relacionados con malware en su máquina. Porque, si algo sucede mal o las instrucciones se toman de manera incorrecta, puede dar lugar a problemas más agitados que incluso pueden destruir su sistema y su eficiencia más adelante. Entonces, analicemos algunas de esas medidas de precaución aquí.
  • 25. Puede ver la imagen a continuación para una referencia fácil ...
  • 26. Eliminar extensiones maliciosas de Safari 1.) Abra el navegador Safari y navegue hasta la opción Menú y seleccione "Preferencias".
  • 27. Eliminar extensiones maliciosas de Safari 2.) Navegue a la pestaña "Extensiones" que le muestra la lista de todas las extensiones instaladas allí.
  • 28. Eliminar extensiones maliciosas de Safari 3.) Ahora, seleccione y haga clic en el botón "Desinstalar" para eliminar extensiones no deseadas.
  • 29. Restablecer Safari a la configuración predeterminada  Abra Safari y navegue a la opción Menú para seleccionar "Restablecer Safari".  Seleccione sus opciones preferidas y haga clic en el botón "Restablecer".
  • 30. Esperamos que haya eliminado con éxito todas las extensiones maliciosas o incluso que haya reiniciado los navegadores también con instrucciones anteriores El siguiente es eliminar todos los procesos maliciosos o finalizarlos desde el Administrador de tareas en Windows, para lo cual discutiremos más a fondo las instrucciones requeridas. Asegúrese de poder distinguir entre procesos falsos o genuinos que se ejecutan en segundo plano del sistema a través del Administrador de tareas, tal como se incluye en las siguientes pautas.
  • 31. Eliminar procesos maliciosos del Administrador de tareas 1.) Presione la combinación de teclas Windows + R para abrir el cuadro de comando Ejecutar.
  • 32. Eliminar procesos maliciosos del Administrador de tareas 2.) Ahora, escriba "taskmgr" y haga clic en el botón Aceptar para abrir el Administrador de tareas.
  • 33. Eliminar procesos maliciosos del Administrador de tareas 3.) Seleccione los procesos que considera maliciosos y haga clic en "Ir a detalles".
  • 34. Eliminar procesos maliciosos del Administrador de tareas 4.) Si encuentra detalles sospechosos, simplemente haga clic en "Finalizar tarea" para finalizar el proceso seleccionado.
  • 35. Por lo tanto, las instrucciones mencionadas anteriormente podrían ayudarlo a limpiar su máquina contra procesos sospechosos a través del Administrador de tareas. Ahora es el momento de limpiar las aplicaciones instaladas que parecen maliciosas y se instalaron accidentalmente o sin su intención. Para llevar a cabo esta tarea, es posible que deba acceder al Panel de control, para lo cual difieren los pasos necesarios según las versiones del sistema operativo Windows. No hay nada de qué preocuparse, ya que discutiremos todas las versiones posibles del sistema operativo.
  • 36. Eliminar aplicaciones maliciosas de Windows XP 1.) El primer paso es hacer clic en el botón "Inicio" y navegar a la opción "Panel de control".
  • 37. Eliminar aplicaciones maliciosas de Windows XP 2.) Navegue a la opción "Agregar o quitar programas".
  • 38. Eliminar aplicaciones maliciosas de Windows XP 3.) Seleccione aplicaciones maliciosas o instaladas involuntariamente, y haga clic en el botón "Eliminar" para desinstalarlas.
  • 39. Eliminar aplicaciones maliciosas de Windows XP 4.) Finalmente, reinicie su computadora.
  • 40. Hasta aquí, ha limpiado incluso las aplicaciones maliciosas instaladas de la computadora junto con la limpieza de procesos y navegadores sospechosos. Ahora, tendría que limpiar sus entradas de registro de Windows ya que el malware a menudo se manipula con algunas entradas selectivas para mantenerse activo y sin ser detectado. Para corregir sus entradas de registro corruptas o manipuladas en Windows, deberá acceder al Editor del registro en el sistema operativo, para lo cual se incluyen todas las instrucciones o pasos requeridos en este artículo.
  • 41. Eliminar entradas de registro alimentadas por malware en Windows 1.) Presione la combinación de teclas Windows + R para ejecutar el Editor del Registro.
  • 42. Eliminar entradas de registro alimentadas por malware en Windows 2.) Ahora, escriba "regedit" y haga clic en el botón Aceptar para abrir el Editor del Registro
  • 43. Eliminar entradas de registro alimentadas por malware en Windows 3.) Haga clic en la tecla CTRL + F juntas para abrir el cuadro Buscar en el Editor del Registro.
  • 44. Eliminar entradas de registro alimentadas por malware en Windows Busque entradas relacionadas con malware en el Editor del registro y elimínelas permanentemente. Algunas de las posibles entradas de registro pueden ser:  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsmsseces.exe “Debugger” = ‘svchost.exe’  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsekrn.exe “Debugger” = ‘svchost.exe’  HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings “WarnOnHTTPSToHTTPRedirect” = ’0′  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionSystemRestore “DisableSR ” = ’1′  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun “3948550101?  HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun “xas”
  • 45. Gracias por ver Esperamos que las instrucciones puedan ser útiles para limpiar su máquina comprometida contra y2mate.com y sus impactos negativos no deseados en su sistema comprometido. Si le gusta este video o las instrucciones que lo ayudan a limpiar su máquina, haga "Me gusta" y "comparta" este video para ayudar a otros también.