Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
913
)
-
▼
febrero
(Total:
233
)
-
Vulnerabilidad en CentOS 9 permite a atacantes esc...
-
Herramienta de Epstein busca conexiones en LinkedI...
-
ASUS ROG Strix Aiolos, máximo nivel para un SSD ex...
-
Las autoridades holandesas incautaron servidores d...
-
Lo nuevo de OpenAI es GPT-5.3-Codex, un modelo de ...
-
El 35% de los usuarios encuestados en EE.UU. no ti...
-
Se espera una subida de precio de los SSD, junto a...
-
Vulnerabilidad en cliente VPN WatchGuard para Wind...
-
Take-Two desmiente los rumores: «GTA VI no utiliza...
-
Rusos dejan ridículo a Microsoft: así explotaron u...
-
Sam Altman pierde la paciencia: los anuncios de Cl...
-
El último refugio de la privacidad, en peligro: lo...
-
Llevan al Intel Xeon 698X a 6 GHz con overclock ex...
-
Ciberdelincuentes aprovechan un fallo de WinRAR pa...
-
Los Juegos Olímpicos de Invierno 2026 empiezan hoy...
-
Symbian el "Android de Nokia" vuelve a estar dispo...
-
LibreOffice 26.2 añade soporte completo para Markd...
-
Un juez lo confirma: este es el mensaje enviado po...
-
Kling AI 3.0 dice ser el nuevo rey a la hora de ge...
-
Atacantes imitan notificaciones de multas de RTO p...
-
Predicciones sobre la Identidad para 2026
-
Intel crea nuevos materiales para condensadores MI...
-
Informe afirma que Nvidia no lanzará nuevas GPUs R...
-
Cómo elige la VPN cuál es el mejor servidor para c...
-
Reconocimiento facial vs huella: ¿qué es mejor por...
-
Vulnerabilidad crítica en n8n permite ejecución de...
-
Adiós, Elon Musk: IRIS2, la alternativa europea a ...
-
Otra actualización de Windows causa estragos en eq...
-
Amazon recurrirá a la IA para acelerar la producci...
-
Vulnerabilidad en Cisco Meeting Management permite...
-
HDMI o DisplayPort, ¿Qué interfaz es la más conven...
-
Router de viaje Asus RT-BE58 Go Wi-Fi 7: un compañ...
-
Signal estrena los mensajes fijados
-
Microsoft añadirá nativamente la función de detecc...
-
Roban criptomonedas por 40 millones a Step Finance...
-
HP, Dell, Acer y ASUS estudian usar memoria DRAM c...
-
Los primeros 'crackers' de la historia: así fue el...
-
Pável Dúrov, CEO de Telegram, contra Pedro Sánchez...
-
Múltiples vulnerabilidades de inyección de comando...
-
Actores de amenazas abusan de plataformas de Micro...
-
Usan IA para obtener acceso de administrador en AW...
-
CISA advierte sobre vulnerabilidad SSRF en GitLab ...
-
China presenta el primer robot biomimético del mun...
-
FRITZ!Box 5690: Wi-Fi 7 y automatización inteligente
-
Discos duros de 100 TB en 2029, ¿tienen sentido pa...
-
Exploit activo de Metro4Shell: servidores de desar...
-
La NSA publica directrices de implementación de Ze...
-
Extraen archivo NTDS.dit para acceder a Active Dir...
-
Ciberdelincuentes explotan el servidor Metro de Re...
-
El nuevo tornillo de BMW que está volviendo locos ...
-
Dubái exhibirá el primer edificio residencial del ...
-
Cuidado con el ataque de phishing falso de Dropbox...
-
El Gobierno España lanza el número +400 para ident...
-
Intel Arc B390 sorprende: iguala a Series S en un ...
-
WhatsApp se llena de estafadores del timo 419
-
NVIDIA sale al rescate tras el último fallo de Win...
-
La crisis de la memoria arrastrará a los smartphon...
-
Take-Two confirma que están usando IA generativa e...
-
Cuidado con los nuevos correos de cumplimiento que...
-
Quién es Enrique Lores, el español que se ha conve...
-
AMD cambia las reglas de la DDR5 en los Ryzen 7000...
-
Registran la sede de X en Francia, y Elon Musk lla...
-
Microsoft Outlook ha estado enviando tus datos a J...
-
Docks Thunderbolt 4 añaden versatilidad a portátiles
-
Un jugador consigue la RTX 5080 de Nvidia de 999$ ...
-
Hackeo DNS en la sombra, desviar el tráfico de int...
-
Nueva Xbox en 2027: el siguiente salto en gaming d...
-
AMD generó ingresos récord, pero sus acciones se d...
-
"La mayoría de ustedes roba su software" — Bill Ga...
-
Investigadores usan IA autónoma para supervisar y ...
-
Microsoft da marcha atrás y dejará de meter lA en ...
-
Western Digital rompe los límites del HDD: HAMR, e...
-
Adiós a las tarjetas gráficas de 16 GB: AMD se rin...
-
Escanean infraestructura Citrix NetScaler para hal...
-
Nueva oleada de "cartas de amor IPTV" de Javier Te...
-
Elon Musk afirma que el Optimus de Tesla podrá con...
-
Vulnerabilidades en navegador Google Chrome permit...
-
Cómo usar los subdominios de Gmail para saber qué ...
-
AMD confirma la fecha de lanzamiento para Xbox Mag...
-
Nvidia mantiene su acuerdo con OpenAI tras los rum...
-
Vulnerabilidad en Ingress-Nginx de Kubernetes perm...
-
Intel vuelve al sector de la memoria para ayudar a...
-
Una patente de Sony muestra el uso de la IA genera...
-
La NVIDIA GeForce RTX 4060 es ya la GPU más utiliz...
-
AMD va de récord en récord: +34% en ingresos total...
-
La CEO de AMD resta importancia a la escasez de me...
-
ChatGPT se cae durante unas horas
-
Análisis del teléfono Honor Magic 8 Lite
-
La Fiscalía registra la sede de la red social X en...
-
Vulnerabilidades críticas en Django permiten ataqu...
-
CISA advierte sobre vulnerabilidad de ejecución re...
-
Vulnerabilidades en Foxit PDF Editor permiten a at...
-
La CPU China Loongson-3B6000 frente a las últimas ...
-
Los Intel Core Ultra 200S Plus aparecen a precios ...
-
Los drones podrán volar permanentemente sin necesi...
-
Vulnerabilidades, errores y ataques varios a OpenC...
-
Las autoridades francesas allanan la oficina de X ...
-
Microsoft desactivará NTLM por defecto para una au...
-
Cómo comprobar si tu barrio, pueblo o ciudad está ...
-
Variante PDFly usa modificación personalizada de P...
-
-
▼
febrero
(Total:
233
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un editor de vídeo gratuito ha ganado popularidad al ofrecer herramientas tan potentes que desplaza a CapCut , permitiendo editar vídeos pa...
-
Se han revelado dos vulnerabilidades críticas de inyección de código en la plataforma Endpoint Manager Mobile (EPMM) de Ivanti, las cuales e...
Los mejores antivirus de rescate contra el malware en PCs
Los antivirus de rescate tienen ventajas notables a la hora de descubrir esos virus, troyanos, gusanos y especímenes maliciosos de todo tipo campan a sus anchas por Internet y terminan colándose en las computadoras. Los creadores de malware van por delante con desarrollos cada vez más sofisticados y ciberataques avanzados que aprovechan el despiste o la desidia de los usuarios y las vulnerabilidades de software no parcheadas a tiempo. Es hora de pasar a la acción.
Los sucesivos listados de peores incidentes en ciberseguridad confirman que nos queda mucho por hacer. Y es difícil mantenerse a salvo por sí mismo. Puedes pensar que no te va a tocar, hasta que te toca por muy prudente que seas y hay que serlo, indudablemente. En el mundo actual, 100% conectado y con decenas de dispositivos en uso en cada hogar, las soluciones de seguridad informática son una buena herramienta en la que apoyarse.
Contar al menos con una solución básica es altamente recomendable, especialmente en sistemas operativos Windows, los más usados y atacados y a los que nos vamos a enfocar especialmente en una semana donde se ha celebrado el Día Europeo de la Protección de datos 2026 un mayor conocimiento sobre los derechos y responsabilidades en esta materia y en general concienciar de la necesidad de mantener un grado de seguridad personal y empresarial efectiva en este complicado mundo virtual.
Antivirus de rescate, ¿por qué son tan útiles?
Entre el gran grupo de soluciones de seguridad destacan los llamados de ‘rescate’, los que desde una unidad externa se inician antes de que arranque el sistema operativo y por ello tienen ventajas notables sobre los típicos antivirus instalados.
Conviene recordar aquí que hay especímenes maliciosos que se cargan en la memoria antes del arranque del sistema y antes del inicio del antivirus instalado, por lo que éste no es capaz de detectarlo o eliminarlo. Otra ventaja es que los antivirus de este grupo no necesitan instalarse en el equipo ni estar ejecutándose permanentemente con lo que se reduce el consumo de recursos de los instalados y no se penaliza el rendimiento.
Si detectas un funcionamiento anómalo de algún componente de tu PC; tienes errores aleatorios; te faltan archivos; te han cambiado las contraseñas: las aplicaciones por defecto han cambiado y, en general, si notas cosas ‘raras’, es hora de comprobar tu ordenador personal.
Creación y manejo
Los antivirus de rescate se crean en unidades externas en formatos «Live» que tienen capacidad de autoarranque y funcionamiento independiente al sistema operativo. Se pueden usar medios ópticos o mejor pendrives más seguros y extendidos hoy. Prácticamente todos tienen como base alguna distribución GNU/Linux y los proveedores que veremos más abajo ofrecen la posibilidad de crearlos desde su página web o una imagen .ISO o .IMG descargable que se puede manejar con las aplicaciones especializadas tipo Rufus, UNetbootin o similar.
Una vez creado, su uso es similar al de otras herramientas de rescate. Simplemente reinicias tu máquina con el medio insertado en su localización para arrancar desde el mismo y si no lo has hecho anteriormente, situándolo como primer dispositivo de arranque, antes de la unidad de almacenamiento de tu PC.
Una vez iniciado verás interfaces distintas, alguna en modo texto y otras visuales con bastantes funciones, aunque todas tienen (casi) lo que podemos encontrar en los antivirus instalados incluyendo las necesarias actualizaciones de la base de datos de virus, escaneo y desinfección del sector de arranque y de los archivos y carpetas de discos internos o externos. Tiene acceso directo al disco y al sistema de archivos y son capaces de eliminar las amenazas persistentes a las que a veces no llegan los instalados.
Selección de antivirus de rescate gratuitos
Todos los grandes especialistas en seguridad informática ofrecen algún tipo de solución gratuita de este tipo. Lamentablemente, no todos se mantienen actualizados en términos de interfaces y funciones, aunque para esta tareas tampoco es vital y es más importante la actualización de las definiciones de los últimos virus detectados y su capacidad de escaneo y desinfección.
Como decíamos arriba, algunos proveedores ofrecen la posibilidad de crear el medio directamente desde su página web, con propio tutorial de creación que es muy similar para todos ellos, o una imagen ISO o IMG que se puede usar para crear el medio. Te dejamos con algunos de los disponibles gratuitos.
De los mejor mantenidos y actualizados con soporte para todos los Windows, cliente y servidor. Se puede usar desde un CD, DVD o USB, y como el resto de manera independiente del sistema operativo. Cuenta con varios modos de funcionamiento, «Exploración bajo demanda», «Exploración inteligente» o «Exploración personalizada».
Ofrece dos imágenes distintas para creación en CD o USB. Su interfaz es bastante espartana basada en texto pero que no te asustes, cumple su función, y como el resto, actualiza previamente la base de virus a las últimas disponibles.
Kaspersky hace tiempo que no actualiza la interfaz pero su disco de rescate basada en Gentoo tiene la gran potencia del líder de soluciones de seguridad en consumo. Descargas la imagen ISO, la grabas en un medio de arranque y la utilizas.
Ofrece la creación del disco de arranque con un asistente que facilita su creación sin aplicaciones externas una vez que hayas descargado la herramienta. Una vez arrancado con él, verás una interfaz gráfica pero minimalista sin opciones de personalización, con dos opciones principales: escanear y limpiar.
Otra desactualizada en interfaz, pero muy sencilla de utilizar porque no tiene demasiadas opciones de personalización. Carga un asistente que busca automáticamente las definiciones de antivirus disponibles y, cuando se pulsa start, comienza a analizar todo el sistema en la búsqueda de archivos maliciosos.
Creación muy sencilla del medio de rescate a golpe de clic desde su página web y con la opción de elegir CD/DVD o disco/pendrive USB. Su interfaz es la más espartana de todo el listado, en un modo texto minimalista con unas cuantas opciones básicas.
Ofrece la descarga de una imagen para creación del medio. Interfaz gráfica con pocas funciones pero sencilla de utilizar. Como otras que hemos visto de interfaz simple, su potencia está en el motor de búsqueda y desinfección y su capacidad de actualización de la base de virus, algo que todas hacen.
Personalmente es de las que más me gustan. O me gustaban porque fue desactualizada a cambio de ofrecer un Modo de Rescate Bitdefender. Utiliza un Linux basado en Xubuntu que permite mayores posibilidades además de eliminación de virus. Descargas la ISO desde el enlace y quemas en el medio. Te dejamos enlace de web.archive donde todavía está disponible. Como el resto, aunque la versión no se esté actualizada, sí descarga las últimas definiciones y cumple su función.
Un super clásico que nos ha librado de virus más de una vez…. Hace mucho tiempo que no se actualiza, pero es otro de los que se pueden utilizar. Con una base Knoppix, no hay ninguna interfaz de usuario real a excepción de un diálogo basado en texto, donde se te preguntará si deseas iniciar el análisis.
No ofrece descarga directa de una imagen y la única manera es crear el disco de rescate desde una solución de Avast ya instalada. Lo bueno es que se puede hacer desde la versión de escritorio gratuita. Creas el medio y después si quieres la eliminas.
Ten alguno de estos a mano porque a veces son imprescindibles para acabar con malware persistente que una vez cargado en la memoria e iniciado el sistema operativo es difícil de erradicar e incluso de detectar. Además, este tipo de soluciones no penalizan el rendimiento al funcionar de manera independiente al sistema operativo del PC. Muy útiles para ejecutarlos de vez en cuando y comprobar el estado del equipo y eliminar las amenazas de seguridad que nos acechan.
Fuentes:
https://www.muycomputer.com/2026/01/30/los-mejores-antivirus-de-rescate-para-buscar-y-eliminar-malware-de-tu-pc/







Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.