????

Your IP : 18.216.237.210


Current Path : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25020.1009-0/es-ES/
Upload File :
Current File : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25020.1009-0/es-ES/MpAsDesc.dll.mui

MZ����@���	�!�L�!This program cannot be run in DOS mode.

$	(=�MIS�MIS�MIS�̬�LIS��Q�LIS�RichMIS�PEL���!)�L�@ ����%8.rdata�@@.rsrc� �@@��
lPP��$����8.rdata8.rdata$voltmdP�.rdata$zzzdbg 0.rsrc$010(X�.rsrc$02 E��qi�"���]!7a,���ɽ�He~���� �0�H�������&������0�H�`�x�?��@��A��B��~���� ��8��P��h�������������������9�x(��@��X��p����	
��

��
���
���
��
��
0��
H�`�x�
�
�
�
�
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�

((���(Z�<-^��-p�.�$/���/:�41���1��\2��L3��H5��84�H9$�lE��DL"�hT&��X��HaH��h��mT��sv�p{&�����t���h�p�؎��h����D�\� 	�|��������
�Ħ�Ĭ����������n
�$�z����8�P��MUI����Yx�new����6`�m���]O�\�ZV����MUIes-ESXAyuda a proteger a los usuarios contra malware y otro software potencialmente no deseado!Servicio de Microsoft Antimalware�Ayuda a proteger contra intentos de intrusi�n dirigidos a vulnerabilidades conocidas o recientemente descubiertas en protocolos de redInspecci�n de red de MicrosoftZSupervisa la disponibilidad, el estado y el rendimiento de varios componentes de seguridad(Servicio principal de Microsoft Defender?Servicio de Prevenci�n de p�rdida de datos de Microsoft Purview?Servicio de Prevenci�n de p�rdida de datos de Microsoft PurviewPAAntivirus de Microsoft DefenderPA(Servicio Antivirus de Microsoft Defender@Servicio de inspecci�n de red de Antivirus de Microsoft Defender<Controlador de minifiltro de Antivirus de Microsoft DefenderYControlador de minifiltro para protecci�n siempre activa de malware en Microsoft DefenderPANControlador de Sistema de inspecci�n de red de Antivirus de Microsoft Defender?Archivos no cr�ticos usados por Antivirus de Microsoft DefenderPA:Controlador de arranque de Antivirus de Microsoft Defender:Controlador de arranque de Antivirus de Microsoft DefenderDesconocidoAdwareSpyware)Programa de interceptaci�n de contrase�asDescargador troyanoGusanoPuerta traseraCaballo de Troya0Programa para env�o masivo de correo electr�nicoMarcadorSoftware de supervisi�nModificador de exploradorPrograma de broma%Software que instala varios programas$Caballo de Troya para notificacionesModificador de configuraci�n"Software potencialmente no deseadoVulnerabilidad de seguridad(Programa para uso compartido de archivos1Herramienta de creaci�n de c�digo malintencionadoSoftware para control remotoHerramienta-Troyano para ataque de denegaci�n de servicioInstalador troyano de malware-Troyano de env�o masivo de correo electr�nico"Troyano de supervisi�n de software
Proxy troyanoVirus	PermitidoTodav�a sin clasificarComportamiento sospechosoVulnerabilidad	DirectivaSoftware empresarial no deseado
RansomwareLSe detect� un cambio en el sistema. Esto suele ocurrir al instalar software.�Un programa que muestra anuncios. Si bien algunos programas adware pueden ser �tiles porque ayudan a subvencionar un programa o servicio, otros pueden mostrar anuncios sin el debido consentimiento.�Un programa que recopila informaci�n, como los sitios web que visita el usuario, sin el debido consentimiento. Algunas acciones no autorizadas son la instalaci�n de un programa sin un aviso apropiado o su ejecuci�n sin un m�todo claro para deshabilitarlo.GUn caballo de Troya que recopila o transmite contrase�as a un atacante.VUn caballo de Troya que instala silenciosamente otros programas sin su consentimiento.zC�digo malintencionado que se propaga y puede distribuirse autom�ticamente de un equipo a otro mediante conexiones de red.dUn caballo de Troya que se usa para evitar las directivas de seguridad u obtener acceso a un equipo.�Un programa que parece ser �til o inofensivo pero que contiene c�digo oculto dise�ado para aprovecharse de una vulnerabilidad de seguridad o da�ar el sistema en el que se ejecuta.oUn caballo de Troya dise�ado para inundar con mensajes la bandeja de entrada del usuario de correo electr�nico.�Un caballo de Troya que usa el m�dem del equipo para efectuar llamadas de tel�fono no autorizadas y, de este modo, ocasionar gastos.bUn programa que supervisa la actividad, como las teclas presionadas o las im�genes de la pantalla.oUn programa que cambia la configuraci�n del explorador, como la p�gina principal, sin el debido consentimiento.yUn programa dise�ado para divertir o asustar al usuario, por ejemplo imitando un virus, pero sin realizar ninguna acci�n.�Un programa que instala otro software potencialmente no deseado, como adware o spyware. El contrato de licencia del software que instala varios programas puede requerir estos otros componentes para funcionar.\Un caballo de Troya usado para notificar a un atacante cu�ndo el software se haya instalado.EUn programa que cambia la configuraci�n sin el debido consentimiento.�Un programa con un comportamiento potencialmente no deseado que se solicita al usuario que pruebe. Este comportamiento puede afectar a la privacidad, la seguridad o el uso del equipo del usuario.@Un programa que se aprovecha de una vulnerabilidad de seguridad.nUn programa usado para distribuir y descargar archivos, normalmente como parte de una red punto a punto (P2P).PA\Una herramienta usada para crear virus, gusanos y otros programas de c�digo malintencionado.�Un programa que proporciona acceso a un equipo desde una ubicaci�n remota. Normalmente, el propietario o administrador del equipo instala estos programas y solo son un riesgo si no se tiene conocimiento de ellos.cUna herramienta que puede ser usada por un atacante para reducir o evitar las medidas de seguridad.:Un programa que crea un ataque por denegaci�n de servicio.:Un programa que se instala junto con  un caballo de Troya.GUn caballo de Troya que env�a grandes cantidades de correo electr�nico.�Un caballo de Troya que registra la actividad del usuario, como las teclas presionadas. Esta informaci�n puede ser enviada a un atacante por medio del correo electr�nico u otros m�todos.?Un caballo de Troya que instala un servidor proxy en un equipo.bC�digo malintencionado que intenta propagarse de equipo en equipo adjunt�ndose a un programa host.0Un programa clasificado y que se puede ejecutar.(Un programa que todav�a no se clasific�.PAGEste programa muestra anuncios potencialmente no deseados en el equipo.�Este programa parece ser una aplicaci�n para la eliminaci�n de spyware, pero no revela su comportamiento acerca de los anuncios.EEste programa muestra anuncios independientes del programa principal.*Este programa muestra anuncios emergentes.NEste programa muestra anuncios bas�ndose en los h�bitos de exploraci�n en Web.:Este programa muestra anuncios con contenido para adultos.EEste programa muestra anuncios y suele incluirse con otros programas.PAAEste programa muestra anuncios y puede que sea dif�cil de quitar.KEste programa muestra anuncios bas�ndose en los h�bitos de b�squeda en Web.HEste programa muestra anuncios y realiza un seguimiento de la actividad.CEste programa muestra anuncios y puede instalarse sin notificaci�n.DEste programa muestra anuncios y se ejecuta sin interfaz de usuario.7Este programa muestra anuncios dentro de otro software.6Este programa muestra mensajes enga�osos de productos.>Este programa muestra anuncios y puede instalar otro software.=Este programa se usa para evitar las directivas de seguridad.eEste programa cambia varios valores de configuraci�n del explorador web sin el debido consentimiento.8Este programa cambia la p�gina principal predeterminada.PEste programa cambia la p�gina principal y el motor de b�squeda predeterminados.mEste programa cambia el motor de b�squeda predeterminado, la p�gina principal y otros valores del explorador./Este programa redirige el acceso a p�ginas web.HEste programa cambia la configuraci�n del explorador y muestra anuncios.7Este programa modifica el contenido de las p�ginas web.PA5Este programa cambia los v�nculos de las p�ginas web.7Este programa agrega v�nculos a contenido para adultos.aEste programa agrega una barra de herramientas al explorador y puede instalarse sin notificaci�n.JEste programa agrega al explorador una barra lateral que muestra anuncios.-Este programa muestra contenido para adultos.9Este programa cambia el motor de b�squeda predeterminado.[Este programa cambia la configuraci�n del explorador y suele incluirse con otros programas.SEste programa llama a n�meros de tel�fono de pago para originar gastos telef�nicos._Este programa llama a n�meros de tel�fono de pago para obtener acceso a contenido para adultos._Este programa llama a n�meros de tel�fono de pago y muestra anuncios de contenido para adultos.OEste programa se puede usar para realizar un ataque por denegaci�n de servicio.\Este programa inunda la bandeja de entrada de un usuario con mensajes de correo electr�nico.8Este programa aprovecha una vulnerabilidad de seguridad.DEste programa permite a los usuarios descargar o compartir archivos.?Este programa est� dise�ado para divertir o asustar al usuario.^Este programa supervisa las actividades del usuario como, por ejemplo, las teclas presionadas.[Este programa se usa para crear virus, gusanos u otros programas de c�digo malintencionado.3Este programa supervisa la informaci�n del usuario.BEste programa es peligroso y recopila las contrase�as del usuario.AEste programa suele instalarse conjuntamente con otros programas.OEste programa puede haberse instalado sin el debido consentimiento del usuario.PAQEste programa se ejecuta autom�ticamente y sin la debida notificaci�n al usuario.nEste programa puede actualizarse sin el debido consentimiento del usuario y puede instalarse sin notificaci�n.TEste programa se actualiza autom�ticamente sin el debido consentimiento del usuario.REste programa no indica adecuadamente un comportamiento potencialmente no deseado._Este programa suele distribuirse como un componente de otro software potencialmente no deseado.@Este programa tiene un comportamiento potencialmente no deseado.EEste programa deshabilita otro software como parte de su instalaci�n.GEste programa proporciona acceso remoto al equipo en el que se instala.LEste programa cambia varios valores del equipo sin el debido consentimiento.>Este programa instala otro software potencialmente no deseado.EEste programa puede instalar otro software potencialmente no deseado.Este programa instala adware.Este programa instala spyware.3Este programa instala modificadores del explorador.BEste programa instala software que muestra contenido para adultos.BEste programa env�a mensajes de correo electr�nico no autorizados./Este programa recopila informaci�n del usuario.HEste programa realiza un seguimiento de la actividad y muestra anuncios.ZEste programa realiza un seguimiento de la actividad y puede deshabilitar otros programas.[Este programa realiza un seguimiento de la actividad y suele incluirse con otros programas.SEste programa realiza un seguimiento de la actividad y puede ser dif�cil de quitar.sEste programa realiza un seguimiento de la actividad y todo el contenido de las p�ginas web, incluidas las seguras.5Este programa se conecta a Internet en segundo plano.MEste programa se puede usar con fines malintencionados si no est� autorizado.PAoEste programa es peligroso y se aprovecha de una vulnerabilidad de seguridad en el equipo en el que se ejecuta.�Este programa es peligroso, se aprovecha de una vulnerabilidad de seguridad en el equipo y proporciona acceso a los archivos del usuario.Este programa es peligroso, se aprovecha de una vulnerabilidad de seguridad en el equipo y comparte la informaci�n del usuario.6Este programa es peligroso y descarga otros programas.5Este programa es peligroso e instala otros programas.?Este programa es peligroso y registra la actividad del usuario.PEste programa informa en modo silencioso a un servidor cuando se haya instalado.:Este programa es peligroso y act�a como un servidor proxy.XEste programa es peligroso y se propaga autom�ticamente a trav�s de una conexi�n de red.PAXEste programa supervisa la informaci�n del usuario, como sus h�bitos de exploraci�n web./Este programa cambia varios valores del equipo.5Este programa cambia el archivo de hosts del sistema.LEste programa supervisa informaci�n importante, como las teclas presionadas.BEste programa es peligroso y supervisa la informaci�n del usuario.BEste programa es peligroso y se replica infectando otros archivos.WEste programa es peligroso y puede ocultar programas o evitar las medidas de seguridad.=Este programa es peligroso y ejecuta comandos de un atacante.LSe detect� un cambio en el sistema. Esto suele ocurrir al instalar software.}Esta aplicaci�n se quit� porque est� bloqueada seg�n la directiva de Protecci�n contra amenazas avanzada de Windows Defender.�Para tu protecci�n, Microsoft Defender para punto de conexi�n bloque� esta aplicaci�n de acuerdo con la directiva de tu organizaci�n.pMicrosoft Defender para punto de conexi�n bloque� este contenido de acuerdo con la directiva de su organizaci�n.MPermita este elemento detectado solo si conf�a en el programa o el proveedor.�Este software normalmente es benigno cuando se ejecuta en el equipo, a menos que se haya instalado sin su conocimiento. Si no sabe si debe permitirlo, examine los detalles de la alerta o compruebe si reconoce al proveedor y conf�a en �l.�Examine los detalles de la alerta para conocer la raz�n por la que se detect� el software. Si no sabe c�mo funciona el software o si no reconoce o no conf�a en el proveedor, considere la posibilidad de bloquear o quitar el software.$Quitar este software inmediatamente.$Quitar este software inmediatamente.Todav�a sin clasificarBajaMediaAltaGraveLSe detect� un cambio en el sistema. Esto suele ocurrir al instalar software.hProgramas que normalmente son benignos, a menos que se hayan instalado en el equipo sin su conocimiento.�Programas que pueden afectar a su privacidad o realizar cambios en el sistema que podr�an afectar negativamente a la forma en que usa el equipo como, por ejemplo, recopilando informaci�n personal o cambiando la configuraci�n.�Programas que pueden recopilar informaci�n personal y afectar negativamente a su privacidad o da�ar el equipo como, por ejemplo, recopilando informaci�n o cambiando la configuraci�n, normalmente sin su conocimiento ni permiso.�Programas muy extendidos o excepcionalmente perjudiciales, similares a los virus o gusanos, que afectan negativamente a su privacidad y a la seguridad del equipo y que causan da�os al sistema.PADesconocidoLimpiar
CuarentenaQuitarBloquearOmitirIgnorar siempreRevertirPASeleccionar acci�n]Impedir el contenido ejecutable del cliente de correo electr�nico y el correo electr�nico webAImpedir que las aplicaciones de Office creen procesos secundariosAImpedir que las aplicaciones de Office creen contenido ejecutableHImpedir que las aplicaciones de Office inserten c�digo en otros procesosIImpedir que JavaScript o VBScript inicien contenido ejecutable descargado7Impedir la ejecuci�n de scripts potencialmente confusos<Impedir las llamadas a la API Win32 desde la macro de Office�Impedir la ejecuci�n de los archivos ejecutables, a menos que cumplan criterios de la lista de confianza, antig�edad o prevalencia*Usar protecci�n avanzada contra ransomwaremImpedir el robo de credenciales desde el subsistema de la autoridad de seguridad local de Windows (lsass.exe)KImpedir las creaciones de procesos procedentes de los comandos PSExec y WMIFImpedir procesos no confiables y no firmados que se ejecutan desde USBVImpedir solo que las aplicaciones de comunicaci�n de Office creen procesos secundarios2Impedir que Adobe Reader cree procesos secundarios-Bloquear creaci�n de WebShell para servidores>Bloquear la persistencia mediante la suscripci�n a eventos WMIMBloquear el abuso de controladores firmados con vulnerabilidades de seguridad1Bloquear el reinicio de la m�quina en modo seguroBBloquear el uso de herramientas del sistema copiadas o suplantadas)El motor de antimalware dej� de responderNombre de aplicaci�nPAVersi�n de la aplicaci�nVersi�n del motorDEl motor de detecci�n de Standalone System Sweeper dej� de responder@El motor de detecci�n de Microsoft Antimalware dej� de responder=El motor de detecci�n de Microsoft Defender dej� de responder@El motor de detecci�n de Microsoft Antimalware dej� de responderStandalone System SweeperMicrosoft AntimalwareAntivirus de Microsoft DefenderWExamina el sistema para detectar malware, rootkits y software potencialmente no deseado:Protecci�n contra el software malintencionado y no deseadoCProtecci�n contra spyware u otro software potencialmente no deseadoMicrosoft AntimalwareMicrosoft AntimalwarePA:Protecci�n contra el software malintencionado y no deseado:Protecci�n contra el software malintencionado y no deseado@El motor de detecci�n de Microsoft Antimalware dej� de responder@El motor de detecci�n de Microsoft Antimalware dej� de responderTarea de limpieza peri�dica. Tarea de comprobaci�n peri�dica.!Tarea de mantenimiento peri�dica.Tarea de detecci�n peri�dica.+Tarea de actualizaci�n de firmas peri�dica..Examen requerido para finalizar la correcci�n.Cambio de estado de antimalwareLMicrosoft Antimalware detect� cambios en la configuraci�n debidos a malware.VAntivirus de Microsoft Defender detect� cambios en la configuraci�n debidos a malware.PStandalone System Sweeper detect� cambios en la configuraci�n debidos a malware.Identificador de amenazaSe ha encontrado malwareReiniciar tu PCRMicrosoft Security Client detect� amenazas y est� elimin�ndolas de tu dispositivo.HMicrosoft Security Client encontr� una amenaza. Reinicia el dispositivo.CAntivirus de Microsoft Defender detect� amenazas. Obtener detalles.OAntivirus de Microsoft Defender encontr� [%s] en [%s]. Reinicia el dispositivo.PA	ReiniciarfAntivirus de Microsoft Defender detect� amenazas.  Ejecuta un an�lisis sin conexi�n de tu dispositivo.)Acciones necesarias en Microsoft DefenderExaminar)Acciones necesarias en Microsoft DefenderZAntivirus de Microsoft Defender encontr� [%s] en [%s].  Reinicia y analiza el dispositivo.Reiniciar y examinar)Acciones necesarias en Microsoft DefendereAntivirus de Microsoft Defender encontr� [%s] en [%s].  Realiza un an�lisis completo del dispositivo.Examinar?El soporte para tu versi�n de Windows est� a punto de finalizariCuando finalice este soporte, no se admitir� Microsoft Defender y el dispositivo podr�a estar en peligro.3El soporte para tu versi�n de Windows ha finalizadoKYa no se admite Microsoft Defender y el dispositivo puede estar en peligro.PA3El soporte para tu versi�n de Windows ha finalizadoKYa no se admite Microsoft Defender y el dispositivo puede estar en peligro.?Revisar los archivos que Microsoft Defender enviar� a Microsoft{El env�o de esta informaci�n puede mejorar la forma en que Antivirus de Microsoft Defender ayuda a proteger el dispositivo.RevisarEnviar archivos&Microsoft Security Client tom� medidas,Antivirus de Microsoft Defender tom� medidasvLa configuraci�n de TI causa el bloqueo de cualquier aplicaci�n que podr�a realizar acciones no deseadas en el equipo.xLa configuraci�n de TI causa la detecci�n de cualquier aplicaci�n que podr�a realizar acciones no deseadas en el equipo.Resumen de Microsoft DefenderTAntivirus de Microsoft Defender no encontr� ninguna amenaza desde el �ltimo resumen.PAlAntivirus de Microsoft Defender realiz� correctamente una acci�n contra %s amenazas desde el �ltimo resumen.yAntivirus de Microsoft Defender no encontr� ninguna amenaza desde el �ltimo resumen.  El dispositivo se analiz� %s veces.�Antivirus de Microsoft Defender realiz� correctamente una acci�n contra %s amenazas desde el �ltimo resumen.  El dispositivo se analiz� %s veces.-Resultados del an�lisis de Microsoft DefenderiAntivirus de Microsoft Defender analiz� el dispositivo a las %s el %s. No se encontraron amenazas nuevas.iAntivirus de Microsoft Defender analiz� el dispositivo a las %s el %s y tom� medidas contra las amenazas.1An�lisis peri�dico de Microsoft Defender activado�Antivirus de Microsoft Defender est� examinando peri�dicamente el dispositivo.  Tambi�n est� usando otro programa antivirus para la protecci�n activa.1Se encontr� una aplicaci�n empresarial no deseadaWEsta aplicaci�n se quit� porque est� bloqueada por la configuraci�n de seguridad de TI.<Antivirus de Microsoft Defender est� examinando este archivo&El archivo estar� disponible en breve.%Tu organizaci�n requiere este examen.�El elemento que acabas de descargar o abrir se est� examinando seg�n lo ha requerido el administrador de TI. El examen puede tardar hasta %s segundos./Microsoft Security Client est� tomando medidas.Se encontraron amenazasPASe requieren acciones)Acciones necesarias en Microsoft Defender�La configuraci�n de TI ha hecho que Antivirus de Microsoft Defender bloquee una aplicaci�n que podr�a realizar acciones no deseadas en el dispositivo.�La configuraci�n de TI hace que Microsoft Security Client bloquee una aplicaci�n que podr�a realizar acciones no deseadas en el dispositivo.$Elementos omitidos durante el examen�El an�lisis de Antivirus de Microsoft Defender omiti� un elemento debido a una exclusi�n o a una configuraci�n de detecci�n de red."Informaci�n del examen de amenazasSAntivirus de Microsoft Defender no pudo resolver completamente una posible amenaza..Opciones de notificaci�n de Microsoft DefenderV�Quieres seguir recibiendo res�menes peri�dicos de la actividad de Microsoft Defender?S�No'Configuraci�n de notificaci�n detallada�El elemento que acabas de descargar o abrir se est� examinando seg�n lo ha requerido %s. El examen puede tardar hasta %s segundos.PA���������(����h�����A�A�$�$��	"$�"$�P�P��P�P�H
�P��P���P��P�L�P��P� 
�P��P���P��P���P��P�T�P��P�!"�P�(�P�8"0�P�0�P�.�P��P��/@El servicio de este programa se ha detenido. Puedes iniciar el servicio de forma manual o reiniciar el dispositivo, lo que har� que se inicie el servicio.

@El servicio de este programa se ha detenido. Puedes iniciar el servicio de forma manual o reiniciar el dispositivo, lo que har� que se inicie el servicio.

@El servicio de este programa se ha detenido. Puedes iniciar el servicio de forma manual o reiniciar el dispositivo, lo que har� que se inicie el servicio.

@El servicio de este programa se ha detenido. Puedes iniciar el servicio de forma manual o reiniciar el dispositivo, lo que har� que se inicie el servicio.

Esta versi�n del software no es compatible con la versi�n de Windows que est�s ejecutando. Comprueba la informaci�n del sistema del dispositivo para saber si necesitas una versi�n x86 (32 bits) o x64 (64 bits) del programa y despu�s ponte en contacto con el editor.

|No se pudo obtener acceso al Servicio de Windows Installer. Aseg�rese de que Windows Installer est� instalado y de que no se est� ejecutando Windows en modo seguro e int�ntelo de nuevo.

�Se produjo un problema inesperado mientras se buscaban actualizaciones. Para obtener m�s informaci�n sobre c�mo instalar o solucionar problemas en las actualizaciones, consulte Ayuda y soporte t�cnico.

�El programa no puede buscar actualizaciones de definiciones.

�Problema inesperado. Instale todas las actualizaciones disponibles e intente iniciar el programa de nuevo. Para obtener m�s informaci�n sobre c�mo instalar actualizaciones, consulte Ayuda y soporte t�cnico.

No se pudo completar correctamente una o m�s acciones. Para obtener m�s detalles, haga clic en un elemento particular o vaya a Historial.

@El programa no puede encontrar archivos de definici�n que le ayuden a detectar el software no deseado. Busque actualizaciones para los archivos de definici�n e int�ntelo de nuevo. Para obtener informaci�n acerca de c�mo instalar actualizaciones, consulte la Ayuda y soporte t�cnico.

�Un problema impide que el programa se inicie. Instale todas las actualizaciones disponibles y despu�s intente iniciarlo de nuevo. Para obtener informaci�n sobre c�mo instalar las actualizaciones, consulte Ayuda y soporte t�cnico.

�Un problema impide que el programa se inicie. Instale todas las actualizaciones disponibles y despu�s intente iniciarlo de nuevo. Para obtener informaci�n sobre c�mo instalar las actualizaciones, consulte Ayuda y soporte t�cnico.

�Un problema impide que el programa se inicie. Instale todas las actualizaciones disponibles y despu�s intente iniciarlo de nuevo. Para obtener informaci�n sobre c�mo instalar las actualizaciones, consulte Ayuda y soporte t�cnico.

�Memoria insuficiente en el dispositivo. Cierra algunos programas e int�ntalo de nuevo, o busca informaci�n en Ayuda y soporte t�cnico para prevenir los problemas de memoria insuficiente.

�Es posible que el historial est� da�ado, lo que provoca que no se muestren algunos elementos.

�Para usar este programa, debes instalar las actualizaciones m�s recientes para el dispositivo. Para obtener informaci�n sobre c�mo instalar las actualizaciones, consulta Ayuda y soporte t�cnico.

0Un problema inesperado impidi� que el programa examinara el dispositivo en busca de software no deseado. Intenta examinar el dispositivo de nuevo.

0Un problema inesperado impidi� que el programa examinara el dispositivo en busca de software no deseado. Intenta examinar el dispositivo de nuevo.

�Un problema inesperado impidi� que el programa examinara el dispositivo en busca de software no deseado. Intenta borrar el historial del programa y, a continuaci�n, examina el dispositivo de nuevo.

lNo se puede restaurar el elemento en cuarentena.

�Algunas acciones no se pueden aplicar a elementos potencialmente perjudiciales. Los elementos se pueden almacenar en una ubicaci�n de solo lectura. Elimine los archivos o carpetas que contengan los elementos o, para obtener informaci�n sobre c�mo quitar los permisos de solo lectura de archivos y carpetas, consulte Ayuda y soporte t�cnico.

0El archivo o la unidad que est�s intentando examinar no existe en este dispositivo. Elige otro archivo o unidad y vuelve a examinar el dispositivo.

�Debes reiniciar el dispositivo para terminar de eliminar el malware y otro software potencialmente no deseado.

�El programa no encontr� malware ni otro software potencialmente no deseado en este dispositivo.

�Para terminar de quitar malware y otro software potencialmente no deseado, debe ejecutar un examen completo. Para obtener m�s informaci�n sobre las opciones de examen, consulte Ayuda y soporte t�cnico.

TPara obtener informaci�n sobre c�mo quitar malware y otro software potencialmente no deseado, consulte el art�culo t�cnico en el sitio web de seguridad de Microsoft.

Este programa no puede eliminar un elemento potencialmente perjudicial del contenido de un archivo archivado. Para quitar el elemento, debe eliminar el archivo. Para obtener m�s informaci�n, busque opciones para quitar malware en Ayuda y soporte t�cnico.

Esta copia de Windows no es original. Para estar completamente protegido por este programa, debe comprobar que la copia de Windows sea original. Hasta que valide completamente la copia de Windows, este programa solo quitar� ciertas amenazas. Solo los usuarios de software original de Microsoft obtienen acceso a las actualizaciones, caracter�sticas y soporte t�cnico m�s recientes.

8Algunos componentes de correo electr�nico se almacenan en una ubicaci�n que no se pudo modificar. En el panel de detalles, se muestra una lista de los mensajes de correo electr�nico infectados. Deber� intentar quitar estos mensajes de correo electr�nico con su cliente de correo.

�Para terminar de quitar malware y otro software potencialmente no deseado, debe ejecutar un examen sin conexi�n. Para obtener m�s informaci�n sobre las opciones de examen, consulte Ayuda y soporte t�cnico.

@El programa no puede encontrar archivos de definici�n que le ayuden a detectar el software no deseado. Busque actualizaciones para los archivos de definici�n e int�ntelo de nuevo. Para obtener informaci�n acerca de c�mo instalar actualizaciones, consulte la Ayuda y soporte t�cnico.

El programa no encuentra archivos de definici�n que le ayuden a detectar el software no deseado. Busque actualizaciones para los archivos de definici�n e int�ntelo de nuevo. Para obtener informaci�n para instalar actualizaciones, consulte Ayuda y soporte t�cnico.

,Este paquete no contiene archivos de definici�n actualizados para este programa. Para obtener m�s informaci�n, consulte Ayuda y soporte t�cnico.

,Este paquete no contiene archivos de definici�n actualizados para este programa. Para obtener m�s informaci�n, consulte Ayuda y soporte t�cnico.

@El programa no puede encontrar archivos de definici�n que le ayuden a detectar el software no deseado. Busque actualizaciones para los archivos de definici�n e int�ntelo de nuevo. Para obtener informaci�n acerca de c�mo instalar actualizaciones, consulte la Ayuda y soporte t�cnico.

�4VS_VERSION_INFO����a��a?�StringFileInfo�0C0A04B0LCompanyNameMicrosoft Corporation�6FileDescriptionDescripciones de la actualizaci�n de las definiciones2	InternalNamempasdesc�8LegalCopyright� Microsoft Corporation. Todos los derechos reservados.JOriginalFilenamempasdesc.dll.muil&ProductNameSistema operativo Microsoft� Windows��;FileVersion4.18.25020.1009 (f9825cc40e26f897bbd18abcfcc53873f7599597)DProductVersion4.18.25020.1009l&PrivateBuild�e��:�agm�e(
�KB�/D�U<VK+UeY��Y)DVarFileInfo$Translation
�PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPAD�%0�%�	*�H��
��%�0�%}10
	`�He0\
+�7�N0L0
+�70	���010
	`�He ����XÀp��|��n�!�s+�:�rc������
�0��0��3��測]_��0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110
240912200407Z
250911200407Z0p10	UUS10U
Washington10URedmond10U
Microsoft Corporation10UMicrosoft Windows0�"0
	*�H��
�0�
�� 6��É���zY�����W���Cd��`����q�����-9��2��U��F)h.�)�#F�(���b=…e�I���O�6�,��]R«�>p�<�c~���=5��&0��$[oF�ho���W��	VN�˞��%��\hr���1s��]!^S-���{�L�$�Ho3�~=�����aY�`���W�z\QW@���T$p���ikh7�������T!��H$gN�"�]7�6̋��L�*�R�+� r0�B���v0�r0U%0
+�7
+0U�rJ,�������g�����0EU>0<�:0810UMicrosoft Corporation10U
229879+5029570U#0��)9�ėx͐��O��|U�S0WUP0N0L�J�H�Fhttp://www.microsoft.com/pkiops/crl/MicWinProPCA2011_2011-10-19.crl%200a+U0S0Q+0�Ehttp://www.microsoft.com/pkiops/certs/MicWinProPCA2011_2011-10-19.crt0U�00
	*�H��
��Uh>	�^�C��|�M$57���ݣ�;�"��������.�p��[�����\��7AW����r�`�84�m�#ә-�{��f���R�6U`�߷�r�G�x���>�%cj�Q9�
x��ޣ�C{�2D����WjuO�-[�@j�-��R.�k�[�UQ�%�|(��&��Ϊ�%��T����A���jզ�']g�7����/:1�H�:�����nq�‰Q�E��l��p<���2�0��0���
avV0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
111019184142Z
261019185142Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110�"0
	*�H��
�0�
�����.	����i�!�i33��T����� ��ҋ�8����-|by��J?5 p���k�6u�1ݍp��7�tF�([�`#,��G�g�Q'�r��ɹ;S5|���'�����#	o�F��n�<A�ˣ?]jM�i%(\6��C
��������['�'x0�[*	k"�S`,�hS��I�a��h	sD]}�T+�y��5]l+\μ�#�on�&�6�O�'��2;A�,���w�TN�\�e�C���mw�Z$�H��C0�?0	+�70U�)9�ėx͐��O��|U�S0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��|qQ�y�n��9>�<Rn+?s��h�H�4M��&�1F�ay�8.Ek��(�����	��L
6fj���������@26v�Zƿ���Ӭ�h�b��TlP0X��|���N���|�sW�R!s4Z�V��	����~�����?�rS��c��=1e�������=����BА�_T���G�o�sNA�@�_�*��s�!(���s9_>�\`����	���Q�fG���=�*hw��Lb{��Ǻz�4Kbz����J7�-�W|�=ܸZ��ij�:��n�i!7ށ�ugӓW^)9��-���Es[���z��FX�^���g�l5��?$�5�
u�V��x,��Ј���ߺ~,c��#!�xl�X6+�̤��-����@�E�Ί\k>��p*
j�_G��c
2��6*pZ�BYqKW�~���!<��Ź���E��� ����ŕ�]b֠c �uw}=�E�����W�o3��w�bY~1�*0�&0��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20113��測]_��0
	`�He���0	*�H��
	1
+�70
+�710
+�70/	*�H��
	1" �p����Iy�2i�(��-���ޙ��0B
+�71402��Microsoft��http://www.microsoft.com0
	*�H��
���_��[v��(%׈�LL�
�~�E�u��0L�$o�D�M��ň�,e���	�]n�K�[��,4�Ja3�D���`y�/Pg~���@�/����0����Ke�Ұ+��J��|�1��"�N4�R�n���MRZ�N�
b;��J��0I���pN�ȗ�t=�3���
�P�XG�1'Way�<6���܇�J���L��;����sӢ���a�c�� �-X �#^����;�<�x������a���0��
+�71��0��	*�H��
���0��10
	`�He0�Z*�H��
	��I�E0�A
+�Y
010
	`�He ������il��B��������=����sH}�g�2ɸ�20250312050232.306Z0��٤��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1-0+U$Microsoft Ireland Operations Limited1'0%UnShield TSS ESN:521A-05E0-D9471%0#UMicrosoft Time-Stamp Service���0�(0��3ת*V0
	*�H��
0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
240725183121Z
251022183121Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1-0+U$Microsoft Ireland Operations Limited1'0%UnShield TSS ESN:521A-05E0-D9471%0#UMicrosoft Time-Stamp Service0�"0
	*�H��
�0�
��U�iҤ?d�z����{(�=����/۩��Hf�`��ؤ>��帅 w:.��z��O��i,�R��FP[f����yt����suZ(\v�QI���^�ֳ	��IV�ɳ�K����\�XJ���L��
���6[�@��6:q)�2V.�y%����~)���֜�JI�� J�wނ��y���XP
Y�9͇�:�6�y,��-���}���.��Aq�(8)٨XcX��{�'|�����I��R�a�/�/�v�˄�p�o�<�8e�Y��p�
ۑ-�5���:�su�X���a��u�+L|`=��͈Y��t�L,���[���3`m�ª�I�F����;c��e6������{)��Y�Y�3aQ���]ŦƮU�k�v��3��C�&�Y��wDh��Y���p��;���|"2&�!J��l����%z�=�>��-���Q�=6�eV1���pђ���)cW���y�8�ϴ�Y<���nɡ!�NӾ���\����I0�E0U�%$ھ	#*��^}�}ww:0U#0���]^b]����e�S5�r0_UX0V0T�R�P�Nhttp://www.microsoft.com/pkiops/crl/Microsoft%20Time-Stamp%20PCA%202010(1).crl0l+`0^0\+0�Phttp://www.microsoft.com/pkiops/certs/Microsoft%20Time-Stamp%20PCA%202010(1).crt0U�00U%�0
+0U��0
	*�H��
�(�xѴ�����
sX�8�ǽn�W��`�9iS�`��ط��Ke-؀ǃL���U��]z��62����S�x�-5��`:z;]�;{z�-a=*��b����p"ĨK`����O(s0Z���e���
���q�f����~� �w=;�x87u�SZ���|P�bU�x B.�O@1��DR�q%0���t��q�"
e��\� a��w�F�^4L~y*I_)Q�]�[�� ^����F�V��2�5��/�]�5�	�#�U��06�^����x ob��}�_�X7��>ZbP7�N~��4x5�)��Z���fEÕ~Ⱥ��;���QR��ݜ;"l�s��m��))L��ы��Ԋ�q�����.��K�@�~���Nx��EpsL�U��3�yѵ��1%��LVw�a!��2%;��f���1J�}ㄤ"���`����
|�!�mͶ�%Oo�Ґ۟g�8ْ>B�����A��e�NML`ICN�C0�q0�Y�3��k��I�0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
210930182225Z
300930183225Z0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100�"0
	*�H��
�0�
���L�r!y���$y�Ղ��ҩlNu��5W�lJ�⽹>`3�\O�f��SqZ�~JZ��6g�F#���w2��`}jR�D���Fk��v��P�D�q\Q17�
8n����&S|9azĪ�ri����6�5&dژ;�{3��[~��R���b%�j�]�S���VM�ݼ��㑏�9,Q��pi
�6-p�1�5(�㴇$��ɏ~�T��U�mh;�F��z)7���E�Fn�2��0\O,�b�͹⍈䖬J��q�[g`���=� �s}A�Fu��_4���� }~�ٞE߶r/�}_��۪~6�6L�+n�Q���s�M7t�4���G��|?Lۯ^����s=CN�39L��Bh.�QF�ѽjZas�g�^�(v�3rק ��
�co�6d�[���!]_0t���عP��a�65�G������k�\RQ]�%��Pzl�r�Rą��<�7�?x�E���^ڏ�riƮ{��>j�.����0��0	+�70#	+�7*�R�dĚ���<F5)��/�0U��]^b]����e�S5�r0\U U0S0Q+�7L�}0A0?+3http://www.microsoft.com/pkiops/Docs/Repository.htm0U%0
+0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��U}�*��,g1$[�rK��o�\�>NGdx���=13�9��q6?�dl|�u9m�1��lѡ�"��fg:SMݘ��x�6.���V����i�	�{�jo�)�n�?Hu��m��m#T�xSu$W�ݟ�=��h�e��V����(U'�$�@���]='�@�8���)�ü�T�B�������j�BRu�6��as.,k{n?,	x鑲�[�I�t�쑀�=�J>f;O���2ٖ����t��Lro�u0�4�z�P�
X�@<�Tm�ctH,�NG-�q�d�$�smʎ	��WITd�s�[D�Z�k
��(�g($�8K�n�!TkjEG����^O���Lv�WT	�iD~|�als�
��Af=i��AI~~���;����>�1Q������{��p���(��6ںL���
�4�$5g+�
�挙��"��'B=%��tt[jў>�~�13}���{�8pDѐ�ȫ:�:b�pcSM��m��qj�U3X��pf�V0�>0���٤��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1-0+U$Microsoft Ireland Operations Limited1'0%UnShield TSS ESN:521A-05E0-D9471%0#UMicrosoft Time-Stamp Service�#
0+���-�����/{.U�l�֎d���0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
	*�H��
�{
�0"20250311192930Z20250312192930Z0t0:
+�Y
1,0*0
�{
�0�0�0
�|_06
+�Y
1(0&0
+�Y
�
0� �
0��0
	*�H��
�=��+h��{ÖH:$�PK_�Ry)���X n�F�I�T~a�{^�	�ZaE�ja۝�>��4��m��~��Q��LQ%M~��F��p�u�e����,��J��n7�)��� �
�
l[=��p?��P��Ūu\�]1�lj�v֍wO�ȵ垃��]�8��M~6����N�kYx@8g*p_���`��W�-�p%��N�|K������W�j����m)�w���ZYq��k�.�<�1�
0�	0��0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103ת*V0
	`�He��J0	*�H��
	1
*�H��
	0/	*�H��
	1" �b��T�Z��{��گ5�����m�/}�~�0��*�H��
	/1��0��0��0�� ����5�ۺ�MeW�_3h᥮F�H��JO�'0��0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103ת*V0" ��r{��\Ū��1,��8��b���s��0
	*�H��
�<�뢗6��l���2���#i@hj�_�
eH>
�H�R�|W��f�
o�֤+��?3
N�s<d�ݥQ��#W4�"�:j��sЕ�W���#�D��pa��X7ԩ7x�(N�E#0;C���:p���^��@�n�v���p^���	U��ynRVm�Izj;ܣP˛�>H����Q��1��S�"�ց�[�4jd�g,3��E�	���izy���z�`����:K�1KJ��G��"/<�I؋B�{�m
�z����%��o�a�T��<�ޝf�Eܪ�IH�� <�ܵX��;=*�P-Q�P�<����-.��O�E[J|��� K�E� T��5��b8w�&[g�H"�
w�
�d���W�N�9�uvI=bThp��A�Z�!"�(B
�A1]�Zz�ϫt�;����g��m�r7��o�������Y�ϗ|��*Sɽ�4���d��O�N�ŴW�V�����D@�_���F