Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

¿Su dispositivo ha sido infectado recientemente por un virus o troyano que eliminó con éxito con un análisis de virus? Puede preguntarse qué cambió el virus durante su permanencia en su dispositivo, por lo que puede revisar y revertir esos cambios. Los virus a menudo alteran la configuración de su sistema, lo que les facilita volver a infectar el dispositivo.

En este artículo, le mostraremos cómo deshacer los cambios realizados por el malware mientras estaba en su computadora. Empecemos.

Asegúrese de que el virus realmente se haya eliminado de su computadora

Para empezar, asegúrese de que se haya eliminado el malware o virus que infectó su computadora recientemente. Si el virus aún existe en su computadora mientras deshace los cambios, será inútil porque puede reanudar la alteración de la configuración de su dispositivo. Por lo tanto, tendrás que deshacer los cambios desde cero nuevamente.

instagram viewer

Por este motivo, sigue estos pasos para asegurarte de que tu dispositivo esté libre de virus:

  • Haga clic con el botón derecho en Windows Comenzar botón y seleccione Administrador de tareas. Verifique si se está ejecutando algún proceso sospechoso que nunca antes haya visto, especialmente aquellos que consumen muchos recursos. Descubra qué hacen estos procesos buscando en la web. En caso de que estén relacionados con malware, su dispositivo aún está infectado.
  • Abre el Seguridad de Windows aplicación buscando "Seguridad de Windows" en la Búsqueda de Windows. Navegar a la Historial de protección pestaña en la barra lateral izquierda. Si encuentra amenazas activas, primero debe eliminarlas.
  • Compruebe si su dispositivo está infectado con malware por ejecutar un análisis sin conexión de Windows Defender. Su dispositivo está libre de malware si el escaneo sale limpio. Como precaución, descargue un antivirus de terceros y ejecute una verificación de virus en su computadora. Si eso tampoco detecta un virus, es probable que su dispositivo no esté infectado con malware.

Estos pasos lo ayudarán a confirmar que el virus se eliminó de su dispositivo. Una vez que haya confirmado eso, debe deshacer los cambios. Para eso, tienes dos opciones; deshaga los cambios manualmente o restaure su sistema a un punto anterior en el tiempo.

Al restaurar un punto de restauración, restaura el sistema al estado que tenía cuando se creó el punto de restauración. Como resultado, cualquier cambio realizado después de eso se revierte automáticamente. Por lo tanto, si creó un punto de restauración antes de que su dispositivo se infectara, sería mucho mejor restaurar ese punto de restauración que revertir cada cambio manualmente.

Consulte nuestra guía sobre cómo crear un punto de restauración en Windows para aprender a usar puntos de restauración anteriores para revertir cambios en el sistema. En caso de que nunca antes se haya creado un punto de restauración en su dispositivo, siga estos pasos para revertir manualmente cualquier cambio importante en el sistema.

1. Asegúrese de que el archivo de hosts no haya sido manipulado

En la mayoría de los casos, los virus están entrenados para secuestrar el archivo Hosts, que asigna nombres de dominio a direcciones IP. Por lo general, hacen esto para evitar que los usuarios se conecten a los servidores de Microsoft o bloquean los sitios web de los fabricantes de antivirus para que no puedan eliminar el virus. Por lo tanto, primero debe verificar si el archivo Hosts no ha sido secuestrado.

Siga estos pasos para hacerlo:

  1. En la barra de navegación del Explorador de archivos, pegue la siguiente ruta.
    C:\Windows\System32\drivers\etc.
  2. Haga clic derecho en el Hospedadores archivo y luego haga clic en Abrir con.
  3. Haga clic en el DE ACUERDO botón después de elegir Bloc de la lista de aplicaciones disponibles.
  4. Verifique las últimas líneas del archivo para ver si se agregaron nombres de dominio genuinos, como microsoft.com o google.com.
  5. Elimine dichas direcciones del archivo, si las hay.
  6. Para guardar los cambios, haga clic en el Archivo pestaña y luego haga clic en Ahorrar. (Asegúrese de haber iniciado sesión como administrador; de lo contrario, el archivo no se guardará)

2. Restablezca sus conexiones de red

Un ciberdelincuente también puede comprometer su seguridad al manipular su resolución de DNS local para proporcionar la dirección IP maliciosa a las consultas de dominios específicos.

Esto significa que cada vez que busque un dominio genuino, a su navegador se le podría asignar la dirección IP de un sitio web falso que los ciberdelincuentes podrían haber creado ellos mismos. Debido a que los sitios web falsos se ven y se sienten iguales, es fácil que te engañen.

Sigue estos pasos para descartar esta posibilidad:

  1. Abre el Panel de control aplicación escribiendo "Panel de control" en la Búsqueda de Windows.
  2. Navegar a la Redes y recursos compartidos.
  3. Luego haga clic en Cambiar la configuración del adaptador.
  4. Haga clic derecho en su conexión de red y seleccione Propiedades.
  5. Luego haga doble clic en el Protocolo de Internet versión 4 (TCP/IPv4) o el Protocolo de Internet versión 6 (TCP/IPv6), dependiendo de su configuración.
  6. Asegúrese de que las opciones Obten una direccion IP automaticamente y Obtener la dirección del servidor DNS automáticamente son seleccionados. Si ha agregado manualmente una dirección IP o una dirección de servidor DNS, asegúrese de que no se haya cambiado.
  7. En la esquina inferior derecha, haga clic en el Avanzado botón.
  8. Elimina cualquier dirección sospechosa que aparezca en el DNS y Configuración de IP pestaña.

3. Eliminar claves de registro agregadas por el malware

El malware también puede modificar las claves del registro de Windows en el Editor del registro para obtener una ventaja. Por lo tanto, debe asegurarse de que el malware no haya agregado ninguna clave nueva, que aún podría existir, dando permiso al virus para infectar su dispositivo nuevamente.

Tenga cuidado, sin embargo. La eliminación de claves aleatorias del Editor del Registro tiene una alta probabilidad de causar inestabilidad y corrupción del sistema. Como tal, solo debe realizar estos pasos si un experto le ha aconsejado que debe eliminar Claves de registro relacionadas con el virus, y solo debe eliminar las que se le indique que elimine de.

Además, asegúrese de crear una copia de seguridad del Registro antes de jugar con sus claves, ya que eliminar las claves esenciales podría causar problemas graves en el sistema operativo.

  1. En el cuadro de búsqueda de Windows, escriba "Editor de registro."
  2. para ejecutar el Editor de registro como administrador, haga clic derecho sobre él y elija Ejecutar como administrador.
  3. para abrir el Editar registror barra de búsqueda, presione CTRL + F.
  4. Introduzca el nombre del virus que acaba de eliminar.
  5. Busque claves sospechosas con nombres extraños o relacionadas de alguna manera con el virus.
  6. Para eliminar las claves asociadas con el virus, haga clic con el botón derecho en ellas y elija Borrar del menú contextual.

4. Asegúrese de que su navegador no haya sido comprometido

A pesar de eliminar los virus de nuestra computadora a nivel del sistema operativo, algunos virus intentarán penetrar en su navegador y causar estragos allí también. Por lo tanto, es esencial asegurarse de que su navegador no haya sido secuestrado. Sigue estos consejos para hacerlo:

  • Asegúrese de que no se hayan agregado extensiones sospechosas.
  • Reinicie su navegador o deshaga con cuidado cualquier cambio que hayan hecho los virus.
  • Asegúrese de que no se haya agregado ningún motor de búsqueda nuevo y que esté configurado como predeterminado.
  • Asegúrese de que no se agreguen páginas sospechosas a la configuración de inicio del navegador.

Nuestro artículo sobre eliminar el secuestrador de la herramienta de búsqueda rápida le dará instrucciones detalladas sobre cómo hacer todo lo mencionado anteriormente. Independientemente de cómo se llame el secuestrador, se aplican las mismas instrucciones.

5. Deshabilitar procesos y servicios sospechosos

Por último, pero no menos importante, asegúrese de que el virus no haya agregado ningún servicio o proceso para facilitar su segunda entrada. Al igual que el paso del Registro, es mejor hacer esto solo si se le ha indicado que se deshaga de procesos específicos, o si confía en su capacidad para identificar y deshabilitar los correctos. Terminar los procesos incorrectos puede provocar un bloqueo del sistema.

Estos son los pasos que debe seguir:

  1. Haga clic derecho en Windows Comenzar botón para abrir el Administrador de tareas.
  2. Ve a la Puesta en marcha pestaña.
  3. Haga clic derecho en los procesos sospechosos y presione Desactivar.
  4. Luego escriba "Configuración del sistema" en el Búsqueda de Windows caja y abre la Configuración del sistema aplicación
  5. Marque la casilla para Esconder todos los servicios de Microsoft.
  6. Luego, desmarque las casillas de cualquier servicio sospechoso que se esté ejecutando.

Revertir los cambios realizados por malware en Windows

Con suerte, nuestro artículo lo ayudará a deshacer los cambios realizados por el malware para que no pueda volver a inmiscuirse en su dispositivo. Una vez que haya deshecho estos cambios, haga los esfuerzos necesarios para proteger la seguridad de su dispositivo y evitar que ingresen virus y malware en el futuro.