El correo electrónico es una de las formas más comunes de distribución de software malicioso a víctimas inocentes. Los filtros de spam hacen un trabajo decente de detectar este tipo de correos electrónicos, pero todavía se puede acabar con los gusanos , malware y otras infecciones de virus en su sistema. Curar el sistema de estas amenazas se utilizan para significar la compra de una aplicación antivirus de McAfee o Symantec , pero las opciones libres igualmente confiables han aparecido . Microsoft ofrece una utilidad para detectar todas las formas de software malicioso. Cosas que necesitará
Microsoft Security Essentials
Mostrar más instrucciones
1
lanzamiento de Microsoft Security Essentials . Esta solución antivirus viene pre -instalado en los PCs nuevos. Si la aplicación no está en el equipo ya, usted puede descargar la utilidad gratuita directamente desde Microsoft ( ver Recursos) . Si no desea utilizar Microsoft Security Essentials , AVG y Panda Antivirus Online ambos ofrecen soluciones antivirus gratuitos también. El proceso paso a paso para eliminar a los gusanos de correo electrónico y malware son prácticamente la misma , independientemente de la aplicación .
2 Haga clic en " Full Scan ". Un análisis completo es un virus en profundidad ya más y escanear malware. En lugar de simplemente seleccionando las zonas "habituales" de su equipo , la aplicación buscará todos los archivos en su ordenador, incluyendo sus archivos de correo electrónico .
3
Activar "Buscar los últimos virus y spyware definiciones antes de ejecutar una exploración programada ". Haga clic en " Guardar cambios ". Introduzca su contraseña . Dependiendo de la aplicación , las actualizaciones se pueden descargar e instalar inmediatamente después de lanzamiento , sin necesidad de comprobar manualmente . Si no está seguro si sus definiciones de virus se han actualizado, consulte los archivos de ayuda de la aplicación.
4
clic en "Buscar ahora ". La aplicación antivirus escaneará el disco duro y mostrar los virus resultantes y malware . Siga las instrucciones restantes para eliminar las amenazas de su equipo. Reinicie el sistema después de la eliminación .