Sie sind auf Seite 1von 24

c 

  

Para su instalación debemos descargar el archivo   , el cual podemos descargar
desde nuestra página principal:

À Êescargar Malwarebytes' Anti-Malware

Êespués de haberlo descargado tendremos en nuestro escritorio el siguiente ícono:

Hacemos doble clic sobre él. A continuación se nos mostrará la siguiente ventana en la cual
debemos elegir el idioma deseado:

Se nos mostrará la siguiente ventana de bienvenida para comenzar la instalación de la


herramienta:
Aceptamos los términos de uso y comenzamos con la instalación:
A continuación seleccionamos dónde deseamos ubicar la carpeta del programa:

Si lo deseamos, podemos crear un icono en el escritorio o un icono de inicio rápido. En este caso,
creamos un icono en el escritorio:
Finalmente procedemos a instalar:
mna vez ha finalizado la instalación de Malwarebyte's Anti-Malware, damos clic en "V
 ":

En caso de presentar algún problema a la hora de actualizar el programa, debemos acceder a


nuestro Firewall y configurarlo para que le de permisos de acceso a Internet a la herramienta
Malwarebytes' Anti-Malware.

 

Para ejecutar la herramienta   


  debemos hacer doble clic sobre el
siguiente ícono en nuestro Escritorio:

A continuación se nos mostrará la siguiente ventana que es la principal del programa:


Marcamos la opción  

   y luego hacemos clic en el botón 
.

Antes de comenzar el proceso de escaneo del equipo, se nos mostrará la siguiente ventana donde
tendremos que elegir qué unidad(es) queremos examinar. Principalmente seleccionaremos la
opción  la cual corresponde al disco duro y seguidamente volvemos a hacer clic en 
:

El proceso de escaneo del equipo comenzará mostrándose la siguiente ventana:


Al finalizar, en el caso de que no se hayan encontrado elementos maliciosos, se mostrará la
siguiente ventana indicándonos que el análisis fue realizado con éxito:

Por el contrario, en caso de que se hayan encontrado elementos maliciosos, se mostrará la


siguiente ventana indicándonos que el análisis fue realizado con éxito:
En la siguiente ventana debemos hacer clic en Ô  !  
" para proceder a la
desinfección del equipo:

Al finalizar la desinfección, se nos mostrará el reporte del análisis y la desinfección realizada:


 

"
  "
"  #

"
""
 Foro de
InfoSpyware.

En algunas ocasiones, dependiendo del tipo de malware y lo rebelde que este sea, la herramienta
nos indicará que para la efectiva y correcta desinfección del equipo debemos reiniciar el sistema
para que se puedan eliminar los archivos faltantes de desinfección.

En caso de que se nos indique debemos hacer clic en $ y así el equipo se reiniciará para
completar la desinfección.

%  El  "  


  también lo podremos encontrar ubicado e
integrado en el propio programa seleccionando la pestaña   .

& '"V !!!!(%

)Ô*V !!!!(%+
Es una pequeña y potente herramienta para borrar archivos de malwares rebeldes y archivos
bloqueados por otras aplicaciones. Ha sido creada por MalwareBytes.org y traducida al español
por el Equipo de InfoSpyware.

À Manual de FileASSASSIN

) ,
 
+
El programa usa técnicas avanzadas de programación para descargar los módulos, cierra
manipulaciones remotas y termina los procesos para permitir la eliminación de los archivos que
se resisten a ser borrados manualmente.
---------------------------------

Para acceder a la herramienta V !!!!(% escogemos la opción #- 


 en la
pantalla principal del programa.

Si deseamos eliminar algún archivo rebelde, debemos hacer clic en la opción  
- 
 en la casilla FileASSASSIN.

Seguidamente se nos mostrará la siguiente ventana:


A continuación debemos buscar el archivo a eliminar y luego hacer clic en  , seguidamente
se nos mostrará una ventana indicándonos que el archivo va a ser eliminado la cual debemos
aceptar.

Ejemplo de eliminación del archivo 


. 

Escoger la carpeta donde se encuentra el archivo, en este caso el    (Êesktop) y hacer clic
en  .

mna vez se vean los archivos que se encuentran allí escoger el archivo a eliminar, en este caso

.  , y hacer clic en  .

mna vez escogido el archivo a eliminar aparecerá un aviso como este:


Si está totalmente seguro de querer eliminar el archivo pulse !/ para continuar. En caso
contrario, pulse % para salir de la aplicación. Si eligió la opción !/ verá una ventana de
confirmación de borrado como la siguiente:

Esto habrá confirmado la correcta eliminación del archivo 


. 

Cita:

 

000 Por favor, utilice V !!!!(% con precaución, pues borrar archivos críticos del
sistema puede causar errores irreversibles al sistema. mtilícela solamente bajo supervisión de
expertos.

1 2  


32.(4%
 

00 Esta sección se puede usar únicamente si usted ya compró el " 5 
  de
Malwarebytes' Anti-Malware.
Como en nuestro caso ya tenemos el producto registrado, podemos iniciar o habilitar el módulo
de protección residente (en tiempo real).

Esta opción es similar a la de los antivirus con la diferencia que esta se centra en la búsqueda de
malwares; está en todo momento verificando los archivos que se van cargando en el PC y
muestra una alerta con ventanas emergentes al encontrar algún caso de malware en nuestro
sistema.

Además incluye otras opciones como:

À Iniciar el módulo de protección automáticamente al iniciarse Windows.


À Bloqueo de archivos de inicio en ejecución.

À Bloqueo de sitios webs maliciosos.

À Posibilidad de mostrar ventana emergente al bloquearse un sitio web perjudicial.

Así pues, también posee la opción de actualizar el programa automáticamente y de realizar un


examen rápido todos los días a una cierta hora o cuando se desee por parte del usuario.

Para habilitar estas opciones debemos presionar el botón (


 3 
.
%2.3"6  
  "  "
7", 
  
"
" #8  " "3 
 # 989# /
"  

 
 
""  :  ""  7
;
"<

.'=(>

Si bien, ya hemos actualizado el programa al instalarlo, no está de más revisar periódicamente


actualizaciones del mismo (a menos que hayamos marcado la casilla de    

 # ).

En esta sección se nos da información referente a la versión del programa y de su base de datos
así como la fecha de actualización y las firmas cargadas.

Para actualizar Malwarebytes' Anti-Malware basta con pulsar el botón ?   
 y
automáticamente se descargarán las últimas versiones y firmas del programa desde los
servidores de ©MalwarebytesCorporation.
mna vez la firma de malwares se haya actualizado con la última base de datos disponible,
aparecerá esta ventana mostrando la correcta actualización:

Hacer clic en   para cerrar la ventana.

'%.%7@(!.2!7=(!.(@%22!72%V(@'(4%A!-(%.!

'%.%

Si tras realizar un escáner   


  encuentra algún archivo maligno, éste
nos preguntará si deseamos eliminarlo y dejarlo en cuarentena.

%2.=B 96



 

7



C
 
 3
 6 #
  "7" 7



La cuarentena nos ofrece 4 opciones:

À ? Se usa para eliminar archivos de forma individual de la cuarentena, es decir, un


único archivo.

À ?." Se usa para eliminar todos los archivos que están en cuarentena al mismo
tiempo, un colectivo de archivos.

À   Se usa para recuperar un único archivo de forma individual a la ubicación
original donde se encontraba antes de ser enviado a cuarentena.

À  ." Se usa para recuperar todos los archivos de forma simultánea a la
ubicación original donde se encontraban antes de ser enviados a cuarentena.

@(!.2!

En esta sección el programa enumera los   : < de cada uno de los análisis realizados
por orden cronológico. Para abrirlos basta con hacer un doble clic o presionar el botón   .
Al mismo tiempo, también disponemos de dos opciones de borrado:

À ? Para eliminar un único reporte (log) de la zona de Registros.

À ?." Para borrar todos los reportes (logs) de la zona de Registros.

=(!.(@%22!

Esta pestaña nos muestra los diversos archivos que están infectados (o que son malwares) que
no queremos que identifique el programa.

La opción de ignorar un archivo se presenta después de ser encontrada una infección ya sea por
un escáner o por el módulo de Protección del Malwarebytes' Anti-Malware.
Se recomienda su uso sólo si conoce y está plenamente seguro que los archivos o aplicaciones en
ese listado no representan un riesgo para la seguridad de su equipo, úselo con precaución y bajo
su responsabilidad.

2%V(@'(4%

Este apartado nos enumera las distintas opciones (o acciones) que realiza el programa,
cambiando las mismas dependiendo si usted adquirió el programa o no.

En nuestro caso, como ya adquirimos el programa, nos aparecen todas las opciones disponibles.

Este se divide en tres partes fundamentales:


, 

  Aparecen las opciones principales del programa.

, 
"#
 Aparecen las opciones y las diferentes configuraciones que
podemos usar para la realización del escaneo.

Se recomienda marcar todas estas opciones ya que así la efectividad de búsqueda aumentará.

, 
  " Aparecen opciones para actualizar el programa.

También nos aparece la opción de ("  en la cual podemos elegir el lenguaje que más nos
conviene para usar el programa.
A!-(%.!

En  ", , si pulsamos el botón  


"
,
, automáticamente se
iniciará una descarga de información (en un bloc de notas .txt) del programa   

  sobre nuestro equipo llamado 
, 

Esto nos proporcionará información sobre la versión del programa que estamos usando
actualmente y la firma de malwares, así como una recopilación de información básica sobre
nuestro equipo para detectar posibles fallos en la ejecución del programa.

Pulsamos sobre la opción @":


Se nos descargará el siguiente archivo (en un bloc de notas .txt) llamado 
,  :

Este es el reporte de fallos (log) que obtendremos:


%  Como se explicó anteriormente, en esta sección también se puede acceder a la
herramienta FileASSASSIN.



En esta sección vemos la página de los creadores e información respecto al programa, a parte, la
clave (o key) que nos dan al comprar el programa, que obviamente están editadas en la imagen.

Das könnte Ihnen auch gefallen