????

Your IP : 18.226.88.23


Current Path : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25020.1009-0/es-MX/
Upload File :
Current File : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25020.1009-0/es-MX/MpAsDesc.dll.mui

MZ����@���	�!�L�!This program cannot be run in DOS mode.

$	(=�MIS�MIS�MIS�̬�LIS��Q�LIS�RichMIS�PEL���!)��@  ���%8.rdata�@@.rsrc� �@@��
lPP��$����8.rdata8.rdata$voltmdP�.rdata$zzzdbg 0.rsrc$010(X�.rsrc$02 E��qi�"���]!7a,���ɽ�He~���� �0�H�������&������0�H�`�x�?��@��A��B��~���� ��8��P��h�������������������9�x(��@��X��p����	
��

��
���
���
��
��
0��
H�`�x�
�
�
�
�
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�

((���(Z�<-^��-v�.�,/��0D�\1���1���2��t3��p5��<84�p9$��E��lL�tT$��X��LaH��h��mT��sv�t{&�����x��|�p����|���,�D�p�@	�����P����
�����������
�ȵ$��J
�8������5����MUI����Yx�new����6`�m���]O�\�ZV����MUIes-MXXAyuda a proteger a los usuarios contra malware y otro software potencialmente no deseado!Servicio de Microsoft Antimalware�Ayuda a proteger contra intentos de intrusi�n dirigidos a vulnerabilidades conocidas o recientemente descubiertas en protocolos de redInspecci�n de red de MicrosoftZSupervisa la disponibilidad, el estado y el rendimiento de varios componentes de seguridad(Servicio principal de Microsoft Defender?Servicio de Prevenci�n de p�rdida de datos de Microsoft Purview?Servicio de Prevenci�n de p�rdida de datos de Microsoft PurviewPAAntivirus de Microsoft DefenderPA+Servicio de antivirus de Microsoft DefenderPA@Servicio de inspecci�n de red de Antivirus de Microsoft Defender<Controlador de minifiltro de Antivirus de Microsoft DefenderfControlador de minifiltro para protecci�n siempre activa de malware en Antivirus de Microsoft DefenderOControlador del Sistema de inspecci�n de red de Antivirus de Microsoft DefenderCArchivos no imprescindibles que usa Antivirus de Microsoft Defender:Controlador de arranque de Antivirus de Microsoft Defender:Controlador de arranque de Antivirus de Microsoft DefenderDesconocidoAdwareSpyware)Programa de interceptaci�n de contrase�asDescargador troyanoGusanoPuerta traseraCaballo de Troya0Programa para env�o masivo de correo electr�nicoMarcadorSoftware de supervisi�nModificador de exploradorPrograma de broma%Software que instala varios programas$Caballo de Troya para notificacionesModificador de configuraci�n"Software potencialmente no deseadoVulnerabilidad de seguridad(Programa para uso compartido de archivos1Herramienta de creaci�n de c�digo malintencionadoSoftware para control remotoHerramienta-Troyano para ataque de denegaci�n de servicioInstalador troyano de malware-Troyano de env�o masivo de correo electr�nico"Troyano de supervisi�n de software
Proxy troyanoVirus	PermitidoTodav�a sin clasificarComportamiento sospechosoVulnerabilidad	DirectivaSoftware empresarial no deseado
RansomwareLSe detect� un cambio en el sistema. Esto suele ocurrir al instalar software.�Un programa que muestra anuncios. Si bien algunos programas adware pueden ser �tiles porque ayudan a subvencionar un programa o servicio, otros pueden mostrar anuncios sin el debido consentimiento.�Un programa que recopila informaci�n, como los sitios web que visita el usuario, sin el debido consentimiento. Algunas acciones no autorizadas son la instalaci�n de un programa sin un aviso apropiado o su ejecuci�n sin un m�todo claro para deshabilitarlo.GUn caballo de Troya que recopila o transmite contrase�as a un atacante.VUn caballo de Troya que instala silenciosamente otros programas sin tu consentimiento.zC�digo malintencionado que se propaga y puede distribuirse autom�ticamente de un equipo a otro mediante conexiones de red.dUn caballo de Troya que se usa para evitar las directivas de seguridad u obtener acceso a un equipo.�Un programa que parece ser �til o inofensivo pero que contiene c�digo oculto dise�ado para aprovecharse de una vulnerabilidad de seguridad o da�ar el sistema en el que se ejecuta.oUn caballo de Troya dise�ado para inundar con mensajes la bandeja de entrada del usuario de correo electr�nico.�Un caballo de Troya que usa el m�dem del equipo para efectuar llamadas de tel�fono no autorizadas y, de este modo, ocasionar gastos.bUn programa que supervisa la actividad, como las teclas presionadas o las im�genes de la pantalla.oUn programa que cambia la configuraci�n del explorador, como la p�gina principal, sin el debido consentimiento.yUn programa dise�ado para divertir o asustar al usuario, por ejemplo imitando un virus, pero sin realizar ninguna acci�n.�Un programa que instala otro software potencialmente no deseado, como adware o spyware. El contrato de licencia del software que instala varios programas puede requerir estos otros componentes para funcionar.\Un caballo de Troya usado para notificar a un atacante cu�ndo el software se haya instalado.EUn programa que cambia la configuraci�n sin el debido consentimiento.�Un programa con un comportamiento potencialmente no deseado que se solicita al usuario que pruebe. Este comportamiento puede afectar a la privacidad, la seguridad o el uso del equipo del usuario.@Un programa que se aprovecha de una vulnerabilidad de seguridad.nUn programa usado para distribuir y descargar archivos, normalmente como parte de una red punto a punto (P2P).PA\Una herramienta usada para crear virus, gusanos y otros programas de c�digo malintencionado.�Un programa que proporciona acceso a un equipo desde una ubicaci�n remota. Normalmente, el propietario o administrador del equipo instala estos programas y solo son un riesgo si no se tiene conocimiento de ellos.ZUna herramienta que puede usar un atacante para reducir o evitar las medidas de seguridad.:Un programa que crea un ataque por denegaci�n de servicio.9Un programa que se instala junto con un caballo de Troya.GUn caballo de Troya que env�a grandes cantidades de correo electr�nico.�Un caballo de Troya que registra la actividad del usuario, como las teclas presionadas. Esta informaci�n puede enviarse a un atacante por medio del correo electr�nico u otros m�todos.?Un caballo de Troya que instala un servidor proxy en un equipo.bC�digo malintencionado que intenta propagarse de equipo en equipo adjunt�ndose a un programa host.0Un programa clasificado y que se puede ejecutar.(Un programa que todav�a no se clasific�.GEste programa muestra anuncios potencialmente no deseados en el equipo.�Este programa parece ser una aplicaci�n para la eliminaci�n de spyware, pero no revela tu comportamiento acerca de los anuncios.EEste programa muestra anuncios independientes del programa principal.*Este programa muestra anuncios emergentes.MEste programa muestra anuncios con base en los h�bitos de exploraci�n en Web.:Este programa muestra anuncios con contenido para adultos.EEste programa muestra anuncios y suele incluirse con otros programas.AEste programa muestra anuncios y puede que sea dif�cil de quitar.JEste programa muestra anuncios con base en los h�bitos de b�squeda en Web.HEste programa muestra anuncios y realiza un seguimiento de la actividad.CEste programa muestra anuncios y puede instalarse sin notificaci�n.DEste programa muestra anuncios y se ejecuta sin interfaz de usuario.7Este programa muestra anuncios dentro de otro software.6Este programa muestra mensajes enga�osos de productos.>Este programa muestra anuncios y puede instalar otro software.=Este programa se usa para evitar las directivas de seguridad.eEste programa cambia varios valores de configuraci�n del explorador web sin el debido consentimiento.8Este programa cambia la p�gina principal predeterminada.PEste programa cambia la p�gina principal y el motor de b�squeda predeterminados.mEste programa cambia el motor de b�squeda predeterminado, la p�gina principal y otros valores del explorador./Este programa redirige el acceso a p�ginas web.HEste programa cambia la configuraci�n del explorador y muestra anuncios.7Este programa modifica el contenido de las p�ginas web.5Este programa cambia los v�nculos de las p�ginas web.7Este programa agrega v�nculos a contenido para adultos.aEste programa agrega una barra de herramientas al explorador y puede instalarse sin notificaci�n.JEste programa agrega al explorador una barra lateral que muestra anuncios.-Este programa muestra contenido para adultos.9Este programa cambia el motor de b�squeda predeterminado.[Este programa cambia la configuraci�n del explorador y suele incluirse con otros programas.SEste programa llama a n�meros de tel�fono de pago para originar gastos telef�nicos._Este programa llama a n�meros de tel�fono de pago para obtener acceso a contenido para adultos._Este programa llama a n�meros de tel�fono de pago y muestra anuncios de contenido para adultos.OEste programa se puede usar para realizar un ataque por denegaci�n de servicio.\Este programa inunda la bandeja de entrada de un usuario con mensajes de correo electr�nico.8Este programa aprovecha una vulnerabilidad de seguridad.DEste programa permite a los usuarios descargar o compartir archivos.?Este programa est� dise�ado para divertir o asustar al usuario.^Este programa supervisa las actividades del usuario como, por ejemplo, las teclas presionadas.[Este programa se usa para crear virus, gusanos u otros programas de c�digo malintencionado.3Este programa supervisa la informaci�n del usuario.BEste programa es peligroso y recopila las contrase�as del usuario.AEste programa suele instalarse conjuntamente con otros programas.OEste programa puede haberse instalado sin el debido consentimiento del usuario.PAQEste programa se ejecuta autom�ticamente y sin la debida notificaci�n al usuario.nEste programa puede actualizarse sin el debido consentimiento del usuario y puede instalarse sin notificaci�n.TEste programa se actualiza autom�ticamente sin el debido consentimiento del usuario.REste programa no indica adecuadamente un comportamiento potencialmente no deseado._Este programa suele distribuirse como un componente de otro software potencialmente no deseado.@Este programa tiene un comportamiento potencialmente no deseado.EEste programa deshabilita otro software como parte de su instalaci�n.GEste programa proporciona acceso remoto al equipo en el que se instala.LEste programa cambia varios valores del equipo sin el debido consentimiento.>Este programa instala otro software potencialmente no deseado.EEste programa puede instalar otro software potencialmente no deseado.Este programa instala adware.Este programa instala spyware.3Este programa instala modificadores del explorador.BEste programa instala software que muestra contenido para adultos.BEste programa env�a mensajes de correo electr�nico no autorizados./Este programa recopila informaci�n del usuario.HEste programa realiza un seguimiento de la actividad y muestra anuncios.ZEste programa realiza un seguimiento de la actividad y puede deshabilitar otros programas.[Este programa realiza un seguimiento de la actividad y suele incluirse con otros programas.SEste programa realiza un seguimiento de la actividad y puede ser dif�cil de quitar.sEste programa realiza un seguimiento de la actividad y todo el contenido de las p�ginas web, incluidas las seguras.5Este programa se conecta a Internet en segundo plano.MEste programa se puede usar con fines malintencionados si no est� autorizado.PAoEste programa es peligroso y se aprovecha de una vulnerabilidad de seguridad en el equipo en el que se ejecuta.�Este programa es peligroso, se aprovecha de una vulnerabilidad de seguridad en el equipo y proporciona acceso a los archivos del usuario.Este programa es peligroso, se aprovecha de una vulnerabilidad de seguridad en el equipo y comparte la informaci�n del usuario.6Este programa es peligroso y descarga otros programas.5Este programa es peligroso e instala otros programas.?Este programa es peligroso y registra la actividad del usuario.PEste programa informa en modo silencioso a un servidor cuando se haya instalado.:Este programa es peligroso y act�a como un servidor proxy.XEste programa es peligroso y se propaga autom�ticamente a trav�s de una conexi�n de red.PAXEste programa supervisa la informaci�n del usuario, como sus h�bitos de exploraci�n web./Este programa cambia varios valores del equipo.5Este programa cambia el archivo de hosts del sistema.LEste programa supervisa informaci�n importante, como las teclas presionadas.BEste programa es peligroso y supervisa la informaci�n del usuario.BEste programa es peligroso y se replica infectando otros archivos.WEste programa es peligroso y puede ocultar programas o evitar las medidas de seguridad.=Este programa es peligroso y ejecuta comandos de un atacante.LSe detect� un cambio en el sistema. Esto suele ocurrir al instalar software.}Esta aplicaci�n se quit� porque est� bloqueada seg�n la directiva de Protecci�n contra amenazas avanzada de Windows Defender.�Para tu protecci�n, Microsoft Defender para punto de conexi�n bloque� esta aplicaci�n de acuerdo con la directiva de tu organizaci�n.pMicrosoft Defender para punto de conexi�n bloque� este contenido de acuerdo con la directiva de tu organizaci�n.MPermita este elemento detectado solo si conf�a en el programa o el proveedor.�Este software normalmente es benigno cuando se ejecuta en el equipo, a menos que se haya instalado sin tu conocimiento. Si no sabes si debes permitirlo, examina los detalles de la alerta o comprueba si reconoces al proveedor y conf�as en �l.�Examina los detalles de la alerta para conocer la raz�n por la que se detect� el software. Si no sabes c�mo funciona el software o si no reconoces o no conf�as en el proveedor, considera la posibilidad de bloquear o quitar el software.$Quitar este software inmediatamente.$Quitar este software inmediatamente.PATodav�a sin clasificarBajaMediaAltaGraveLSe detect� un cambio en el sistema. Esto suele ocurrir al instalar software.hProgramas que normalmente son benignos, a menos que se hayan instalado en el equipo sin tu conocimiento.�Programas que pueden afectar a tu privacidad o realizar cambios en el sistema que podr�an afectar negativamente a la forma en que usas el equipo como, por ejemplo, recopilando informaci�n personal o cambiando la configuraci�n.�Programas que pueden recopilar informaci�n personal y afectar negativamente a tu privacidad o da�ar el equipo como, por ejemplo, recopilando informaci�n o cambiando la configuraci�n, normalmente sin tu conocimiento ni permiso.�Programas muy extendidos o excepcionalmente perjudiciales, similares a los virus o gusanos, que afectan negativamente a tu privacidad y a la seguridad del equipo y que causan da�os al sistema.DesconocidoLimpiar
CuarentenaQuitarBloquearOmitirIgnorar siempreRevertirPASeleccionar acci�n\Bloquear el contenido ejecutable del cliente de correo electr�nico y el correo basado en webFEvitar que todas las aplicaciones de Office creen procesos secundarios@Evitar que las aplicaciones de Office creen contenido ejecutableGEvitar que las aplicaciones de Office inserten c�digo en otros procesosHEvitar que JavaScript o VBScript inicien contenido ejecutable descargado;Bloquear la ejecuci�n de scripts potencialmente encubiertos:Bloquear llamadas a la API Win32 desde la macro de Office ~Evitar que archivos ejecutables se ejecuten, a menos que cumplan criterios de una lista de prevalencia, antig�edad o confianza,Usar protecci�n avanzada frente a ransomwarefBloquear el robo de credenciales del subsistema de autoridad de seguridad local de Windows (lsass.exe)XBloquear las creaciones de procesos que se originan a partir de comandos de PSExec y WMIQBloquear procesos no firmados o que no son de confianza que se ejecutan desde USBUEvitar que solo las aplicaciones de comunicaci�n de Office creen procesos secundarios1Evitar que Adobe Reader cree procesos secundarios-Bloquear creaci�n de WebShell para servidores>Bloquear la persistencia mediante la suscripci�n a eventos WMIMBloquear el abuso de controladores firmados con vulnerabilidades de seguridad1Bloquear el reinicio de la m�quina en modo seguroBBloquear el uso de herramientas del sistema copiadas o suplantadas)El motor de antimalware dej� de responderNombre de aplicaci�nPAVersi�n de la aplicaci�nVersi�n del motorDEl motor de detecci�n de Standalone System Sweeper dej� de responder@El motor de detecci�n de Microsoft Antimalware dej� de responder=El motor de detecci�n de Microsoft Defender dej� de responder@El motor de detecci�n de Microsoft Antimalware dej� de responderStandalone System SweeperMicrosoft AntimalwareAntivirus de Microsoft DefenderWExamina el sistema para detectar malware, rootkits y software potencialmente no deseado:Protecci�n contra el software malintencionado y no deseadoCProtecci�n contra spyware u otro software potencialmente no deseadoMicrosoft AntimalwareMicrosoft AntimalwarePA:Protecci�n contra el software malintencionado y no deseado:Protecci�n contra el software malintencionado y no deseado@El motor de detecci�n de Microsoft Antimalware dej� de responder@El motor de detecci�n de Microsoft Antimalware dej� de responderTarea de limpieza peri�dica. Tarea de comprobaci�n peri�dica.!Tarea de mantenimiento peri�dica.Tarea de detecci�n peri�dica.+Tarea de actualizaci�n de firmas peri�dica..Examen requerido para finalizar la correcci�n.Cambio de estado de antimalwareLMicrosoft Antimalware detect� cambios en la configuraci�n debidos a malware.UAntivirus de Microsoft Defender detect� cambios en la configuraci�n debido a malware.PStandalone System Sweeper detect� cambios en la configuraci�n debidos a malware.Identificador de amenazaPASe encontr� malwareReiniciar tu PCRMicrosoft Security Client encontr� amenazas y las est� eliminando del dispositivo.GMicrosoft Security Client detect� una amenaza. Reinicia el dispositivo.HAntivirus de Microsoft Defender encontr� amenazas. Obtener m�s detalles.OAntivirus de Microsoft Defender encontr� [%s] en [%s]. Reinicia el dispositivo.	ReiniciarlAntivirus de Microsoft Defender encontr� amenazas. Vuelve a ejecutar un examen sin conexi�n del dispositivo.)Acciones necesarias en Microsoft DefenderExaminar)Acciones necesarias en Microsoft DefenderYAntivirus de Microsoft Defender encontr� [%s] en [%s]. Reinicia y examina el dispositivo.Reiniciar y analizar)Acciones necesarias en Microsoft DefenderbAntivirus de Microsoft Defender encontr� [%s] en [%s]. Ejecuta un examen completo del dispositivo.Examinar6El soporte para tu versi�n de Windows est� finalizandoqCuando finalice este soporte, Microsoft Defender ya no recibir� soporte y tu dispositivo podr�a estar en peligro..Finaliz� el soporte para tu versi�n de WindowsQMicrosoft Defender ya no recibe soporte y el dispositivo podr�a estar en peligro.PA.Finaliz� el soporte para tu versi�n de WindowsQMicrosoft Defender ya no recibe soporte y el dispositivo podr�a estar en peligro.?Revisar los archivos que Microsoft Defender enviar� a MicrosoftEnviarnos esta informaci�n puede mejorar la forma en que el Antivirus de Microsoft Defender te ayuda a proteger el dispositivo.RevisarEnviar archivos(Microsoft Security Client adopt� medidas.Antivirus de Microsoft Defender adopt� medidasvLa configuraci�n de TI causa el bloqueo de cualquier aplicaci�n que podr�a realizar acciones no deseadas en el equipo.rLa configuraci�n de TI permite detectar cualquier aplicaci�n que pueda realizar acciones no deseadas en el equipo.Resumen de Microsoft DefenderTAntivirus de Microsoft Defender no encontr� ninguna amenaza desde el �ltimo resumen.hAntivirus de Microsoft Defender adopt� medidas correctamente contra %s amenazas desde el �ltimo resumen.qAntivirus de Microsoft Defender no encontr� amenazas desde el �ltimo resumen. El dispositivo se examin� %s veces.�Antivirus de Microsoft Defender adopt� medidas correctamente contra %s amenazas desde el �ltimo resumen. El dispositivo se examin� %s veces.+Resultados del examen de Microsoft DefenderiAntivirus de Microsoft Defender examin� el dispositivo a las %s el %s. No se encontraron nuevas amenazas.kAntivirus de Microsoft Defender examin� el dispositivo a las %s el %s y adopt� medidas contra las amenazas./Examen peri�dico de Microsoft Defender activado�Antivirus de Microsoft Defender examina peri�dicamente el dispositivo. Tambi�n est�s usando otro programa antivirus para la protecci�n activa.2Se encontr� una aplicaci�n empresarial no deseada.hEsta aplicaci�n se quit� porque est� bloqueada por la configuraci�n de seguridad del departamento de TI.:Antivirus de Microsoft Defender est� examinando el archivo%El archivo estar� disponible en breve!Tu organizaci�n exige este examen�Se est� examinando el elemento que acabas de descargar o abrir seg�n lo requerido por el administrador de TI. El examen puede tardar hasta %s segundos./Microsoft Security Client est� tomando medidas.Amenazas encontradasPAAcciones necesarias)Acciones necesarias en Microsoft Defender�La configuraci�n de TI hizo que el Antivirus de Microsoft Defender bloqueara una aplicaci�n que podr�a realizar acciones no deseadas en tu dispositivo.�La configuraci�n de TI hizo que Microsoft Security Client bloqueara una aplicaci�n que podr�a realizar acciones no deseadas en tu dispositivo.$Elementos omitidos durante el examen�El examen del Antivirus de Microsoft Defender omiti� un elemento debido a la configuraci�n de exclusi�n o de exploraci�n de redes."Informaci�n del examen de amenazasSAntivirus de Microsoft Defender no pudo resolver completamente una posible amenaza..Opciones de notificaci�n de Microsoft DefenderV�Quieres seguir recibiendo res�menes peri�dicos de la actividad de Microsoft Defender?S�No)Configuraci�n de notificaciones detallada�Se est� examinando el elemento que acabas de descargar o abrir seg�n lo requerido por %s. El examen puede tardar hasta %s segundos.��������������������A�A��$�$�p"$�"$�
P�P��
P�P�<�P��P���P��P�0�P��P�
�P��P�0�P��P��P��P���P��P��"�P�(�P��0�P�0�P�T+�P��P��,This program's service has stopped. You can start the service manually or restart your device, which will start the service.

This program's service has stopped. You can start the service manually or restart your device, which will start the service.

This program's service has stopped. You can start the service manually or restart your device, which will start the service.

This program's service has stopped. You can start the service manually or restart your device, which will start the service.

�This version of the software is not compatible with the version of Windows you're running. Check your device's system information to see whether you need a x86 (32-bit) or x64 (64-bit) version of the program, and then contact the software publisher.

|No se pudo obtener acceso al Servicio de Windows Installer. Aseg�rate de que Windows Installer est� instalado y de que no se est� ejecutando Windows en modo seguro e int�ntalo de nuevo.

�Se produjo un problema inesperado mientras se buscaban actualizaciones. Para obtener m�s informaci�n sobre c�mo instalar o solucionar problemas en las actualizaciones, consulta Ayuda y soporte t�cnico.

�El programa no puede comprobar actualizaciones de definiciones.

�Problema inesperado. Instala todas las actualizaciones disponibles e intenta iniciar el programa de nuevo. Para obtener m�s informaci�n sobre c�mo instalar actualizaciones, consulta Ayuda y soporte t�cnico.

No se pudo completar correctamente una o varias acciones. Para obtener m�s detalles, haz clic en un elemento particular o ve a Historial.

0El programa no encuentra archivos de definici�n que te ayuden a detectar el software no deseado. Busca actualizaciones para los archivos de definici�n e int�ntalo de nuevo. Para obtener informaci�n acerca de c�mo instalar actualizaciones, consulta la Ayuda y soporte t�cnico.

�Un problema impide que el programa se inicie. Instala todas las actualizaciones disponibles y despu�s intenta iniciarlo de nuevo. Para obtener informaci�n sobre c�mo instalar las actualizaciones, consulta Ayuda y soporte t�cnico.

�Un problema impide que el programa se inicie. Instala todas las actualizaciones disponibles y despu�s intenta iniciarlo de nuevo. Para obtener informaci�n sobre c�mo instalar las actualizaciones, consulta Ayuda y soporte t�cnico.

�Un problema impide que el programa se inicie. Instala todas las actualizaciones disponibles y despu�s intenta iniciarlo de nuevo. Para obtener informaci�n sobre c�mo instalar las actualizaciones, consulta Ayuda y soporte t�cnico.

,Your device is low on memory. Close some programs and try again, or search Help and Support for information about preventing low memory problems.

�Puede que el historial est� da�ado, lo que hace que algunos elementos no se muestren.

To use this program, you need to install the latest updates for your device. For information on installing updates, see Help and Support.

An unexpected problem has prevented the program from scanning your device for unwanted software. Try to scan your device again.

An unexpected problem has prevented the program from scanning your device for unwanted software. Try to scan your device again.

PAn unexpected problem has prevented the program from scanning your device for unwanted software. Try clearing the program history, and then scan your device again.

lNo se puede restaurar el elemento en cuarentena.

�Algunas acciones no se pueden aplicar a elementos potencialmente perjudiciales. Los elementos se pueden almacenar en una ubicaci�n de solo lectura. Elimina los archivos o carpetas que contengan los elementos o, para obtener informaci�n sobre c�mo quitar los permisos de solo lectura de archivos y carpetas, consulta Ayuda y soporte t�cnico.

The file or drive you are trying to scan does not exist on this device. Choose another file or drive, and then scan your device again.

�To finish removing malware and other potentially unwanted software, restart the device.

�The program could not find the malware and other potentially unwanted software on this device.

�Para terminar de quitar malware y otro software potencialmente no deseado, debes ejecutar un examen completo. Para obtener m�s informaci�n sobre las opciones de examen, consulta Ayuda y soporte t�cnico.

TPara obtener informaci�n sobre c�mo quitar malware y otro software potencialmente no deseado, consulta el art�culo t�cnico en el sitio web de seguridad de Microsoft.

Este programa no puede eliminar un elemento potencialmente perjudicial del contenido de un archivo archivado. Para quitar el elemento, debes eliminar el archivo. Para obtener m�s informaci�n, busca opciones para quitar malware en Ayuda y soporte t�cnico.

Esta copia de Windows no es original. Para estar completamente protegido por este programa, debes comprobar que la copia de Windows sea original. Hasta que valide completamente la copia de Windows, este programa solo quitar� ciertas amenazas. Solo los usuarios de software original de Microsoft obtienen acceso a las actualizaciones, caracter�sticas y soporte t�cnico m�s recientes.

8Algunos componentes de correo electr�nico se almacenan en una ubicaci�n que no se pudo modificar. En el panel de detalles, se muestra una lista de los mensajes de correo electr�nico infectados. Debes intentar quitar estos mensajes de correo electr�nico con tu cliente de correo.

�Para terminar de quitar malware y otro software potencialmente no deseado, debes ejecutar un examen sin conexi�n. Para obtener m�s informaci�n sobre las opciones de examen, consulta Ayuda y soporte t�cnico.

0El programa no encuentra archivos de definici�n que te ayuden a detectar el software no deseado. Busca actualizaciones para los archivos de definici�n e int�ntalo de nuevo. Para obtener informaci�n acerca de c�mo instalar actualizaciones, consulta la Ayuda y soporte t�cnico.

0El programa no encuentra archivos de definici�n que te ayuden a detectar el software no deseado. Busca actualizaciones para los archivos de definici�n e int�ntalo de nuevo. Para obtener informaci�n acerca de c�mo instalar actualizaciones, consulta la Ayuda y soporte t�cnico.

,Este paquete no contiene archivos de definici�n actualizados para este programa. Para obtener m�s informaci�n, consulta Ayuda y soporte t�cnico.

,Este paquete no contiene archivos de definici�n actualizados para este programa. Para obtener m�s informaci�n, consulta Ayuda y soporte t�cnico.

0El programa no encuentra archivos de definici�n que te ayuden a detectar el software no deseado. Busca actualizaciones para los archivos de definici�n e int�ntalo de nuevo. Para obtener informaci�n acerca de c�mo instalar actualizaciones, consulta la Ayuda y soporte t�cnico.

�4VS_VERSION_INFO����a��a?�StringFileInfo�080A04B0LCompanyNameMicrosoft Corporation�6FileDescriptionDescripciones de la actualizaci�n de las definiciones2	InternalNamempasdesc�8LegalCopyright� Microsoft Corporation. Todos los derechos reservados.JOriginalFilenamempasdesc.dll.muil&ProductNameSistema operativo Microsoft� Windows��;FileVersion4.18.25020.1009 (f9825cc40e26f897bbd18abcfcc53873f7599597)DProductVersion4.18.25020.1009l&PrivateBuild Vc-F@Vac<.!Kg(��g��I�3��m��)[e3���S)DVarFileInfo$Translation
�PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDING�%0�%�	*�H��
��%�0�%�10
	`�He0\
+�7�N0L0
+�70	���010
	`�He ,�مY��r=6��š�st�#~�"8��W��
�0�	0��3�>�"�4���0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110
240912200406Z
250911200406Z0p10	UUS10U
Washington10URedmond10U
Microsoft Corporation10UMicrosoft Windows0�"0
	*�H��
�0�
���a��ya�q�k�o�{��pV���Q���8�i|<5�e�@��^�'�(ْ�.��g�aa`�n!7c,�i���ע�8�K��� }�hZ�����$��hE��@�*�Iƣ���
����o����2�,�����A�ա�����x����֤	N�P��U~�NI�t�3�I��х&Aw��Kk�������i��_hhe�u���v�J�ͷ���_x�|�<-�}-}}HU��[���r��$����0��0U%0
+�7
+0Ul�y�������%��޾����0TUM0K�I0G1-0+U$Microsoft Ireland Operations Limited10U
229879+5029620U#0��)9�ėx͐��O��|U�S0WUP0N0L�J�H�Fhttp://www.microsoft.com/pkiops/crl/MicWinProPCA2011_2011-10-19.crl%200a+U0S0Q+0�Ehttp://www.microsoft.com/pkiops/certs/MicWinProPCA2011_2011-10-19.crt0U�00
	*�H��
�e���b�]g��Q��ưr�����!:�MPFa={�
�g��=v{�*+4�5�t]A��r'�+�h��ͤ�`-�TOfT���X��*�Yq�Q[�]�{vC#�%�`�}��_Vv0�b+���K�.Y*B!�ě��Ig6�'�:�rɜ������X����*"�.8�I�ry�cӾ'��������A��G_oe�*\n�;_���'��P_[�ֻE�#u��oڠbۯ��:͡#puyϬ�u�5=o�0��0���
avV0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
111019184142Z
261019185142Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110�"0
	*�H��
�0�
�����.	����i�!�i33��T����� ��ҋ�8����-|by��J?5 p���k�6u�1ݍp��7�tF�([�`#,��G�g�Q'�r��ɹ;S5|���'�����#	o�F��n�<A�ˣ?]jM�i%(\6��C
��������['�'x0�[*	k"�S`,�hS��I�a��h	sD]}�T+�y��5]l+\μ�#�on�&�6�O�'��2;A�,���w�TN�\�e�C���mw�Z$�H��C0�?0	+�70U�)9�ėx͐��O��|U�S0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��|qQ�y�n��9>�<Rn+?s��h�H�4M��&�1F�ay�8.Ek��(�����	��L
6fj���������@26v�Zƿ���Ӭ�h�b��TlP0X��|���N���|�sW�R!s4Z�V��	����~�����?�rS��c��=1e�������=����BА�_T���G�o�sNA�@�_�*��s�!(���s9_>�\`����	���Q�fG���=�*hw��Lb{��Ǻz�4Kbz����J7�-�W|�=ܸZ��ij�:��n�i!7ށ�ugӓW^)9��-���Es[���z��FX�^���g�l5��?$�5�
u�V��x,��Ј���ߺ~,c��#!�xl�X6+�̤��-����@�E�Ί\k>��p*
j�_G��c
2��6*pZ�BYqKW�~���!<��Ź���E��� ����ŕ�]b֠c �uw}=�E�����W�o3��w�bY~1�*0�&0��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20113�>�"�4���0
	`�He���0	*�H��
	1
+�70
+�710
+�70/	*�H��
	1" ,�Z`�LM��cUN�[�r��hg�)3	�WՂ0B
+�71402��Microsoft��http://www.microsoft.com0
	*�H��
�~����͝p
�'����U:oC��z�׬��dC}v%>Zf���Ip]����)�Z�YB�`�@�����}ܩ
�`�2��kܯQ$��,����I�=\U�e��UY�k`36a�:Tu�Y,�)'@qA��T�%���q�D�5�LK;��'T�3�Ȅ*囎�"�oT���MG��"�Z��:T�5���y�Q����	����dO�y��B�D�w�X��(=!
T�/���+Ы�ዘށ$�~jM,�Pġ��0��
+�71��0��	*�H��
���0��10
	`�He0�Z*�H��
	��I�E0�A
+�Y
010
	`�He ����,a��8P��IϜÿ@�|��%*UO�g�1��G20250312050734.724Z0��٤��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1-0+U$Microsoft Ireland Operations Limited1'0%UnShield TSS ESN:6B05-05E0-D9471%0#UMicrosoft Time-Stamp Service���0�(0��3��/&jT]"��0
	*�H��
0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
240725183104Z
251022183104Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1-0+U$Microsoft Ireland Operations Limited1'0%UnShield TSS ESN:6B05-05E0-D9471%0#UMicrosoft Time-Stamp Service0�"0
	*�H��
�0�
��B^,�7Տ�n)QE��g��7c�~�GN\��Bz�W�^�U��X�&��V}eX�
�ll���6�
•���ǝ�-�Wʿ����8ԡ�9u4#$r�=ٝ��ܲhsp�.��E��2�ȕBW�4�e��bC�ߺЈ��Ps�|�J���t�\R�c�D�%Mq;�� d2*����EOi
�uix��̮�f��(a�{���~Hm��_�~�%��i���rOKeflՂ���n��*l�ǻ�]L.�>���=�H�OQ�n0{^E����5����$�	��xꏳu
��]U����f�y�
O�=�vƹ���!Ծ���2&�WN��E��F_���:���&5��9Ϗ2\��p��Q�T0\Tν/D�؍�W�s�
L�>��B���O��{�Œ��S:#���3����?-;�Ƀ�:}Ze�7�`�]�	\�,8�����&������q��g̢��������PRM�e���iЖ�o��I0�E0UH��	��	}'Y�ٸ8�J�0U#0���]^b]����e�S5�r0_UX0V0T�R�P�Nhttp://www.microsoft.com/pkiops/crl/Microsoft%20Time-Stamp%20PCA%202010(1).crl0l+`0^0\+0�Phttp://www.microsoft.com/pkiops/certs/Microsoft%20Time-Stamp%20PCA%202010(1).crt0U�00U%�0
+0U��0
	*�H��
��y���p{�Y�u��ۚ&�4=�$<o�1���#�/B(l���ţߧb�#hƁ��p��κ�J)�]�|'1�u>��:��5�����+���B���C����
	�>��ǃb3���<<Il��L}��G�A�{ծ������hv�j�K�8��:�0���N}��Y����w�SO��[�D�OH��;�5@�>�zU(V�*�hN�)J�L�[г �}�8��[�3�3#����:��{���61���
z���yi>�֬o�>�0��1]�w�Kn��;���1��1�Pi���D���J�2�%��e�	[%%�H �[��R(n�Є������8�bVTc2*���T�v�ApL��ӽ̆�2��'��[s���_���xC8�>�S98��ױ�-Nj�LI��D�ؓ�	�
W��)z).(�1B%���W�@�qAk���l�G�1A�D���Q����3M��By�l]|�"�L�"ڗ��+T0�q0�Y�3��k��I�0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
210930182225Z
300930183225Z0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100�"0
	*�H��
�0�
���L�r!y���$y�Ղ��ҩlNu��5W�lJ�⽹>`3�\O�f��SqZ�~JZ��6g�F#���w2��`}jR�D���Fk��v��P�D�q\Q17�
8n����&S|9azĪ�ri����6�5&dژ;�{3��[~��R���b%�j�]�S���VM�ݼ��㑏�9,Q��pi
�6-p�1�5(�㴇$��ɏ~�T��U�mh;�F��z)7���E�Fn�2��0\O,�b�͹⍈䖬J��q�[g`���=� �s}A�Fu��_4���� }~�ٞE߶r/�}_��۪~6�6L�+n�Q���s�M7t�4���G��|?Lۯ^����s=CN�39L��Bh.�QF�ѽjZas�g�^�(v�3rק ��
�co�6d�[���!]_0t���عP��a�65�G������k�\RQ]�%��Pzl�r�Rą��<�7�?x�E���^ڏ�riƮ{��>j�.����0��0	+�70#	+�7*�R�dĚ���<F5)��/�0U��]^b]����e�S5�r0\U U0S0Q+�7L�}0A0?+3http://www.microsoft.com/pkiops/Docs/Repository.htm0U%0
+0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��U}�*��,g1$[�rK��o�\�>NGdx���=13�9��q6?�dl|�u9m�1��lѡ�"��fg:SMݘ��x�6.���V����i�	�{�jo�)�n�?Hu��m��m#T�xSu$W�ݟ�=��h�e��V����(U'�$�@���]='�@�8���)�ü�T�B�������j�BRu�6��as.,k{n?,	x鑲�[�I�t�쑀�=�J>f;O���2ٖ����t��Lro�u0�4�z�P�
X�@<�Tm�ctH,�NG-�q�d�$�smʎ	��WITd�s�[D�Z�k
��(�g($�8K�n�!TkjEG����^O���Lv�WT	�iD~|�als�
��Af=i��AI~~���;����>�1Q������{��p���(��6ںL���
�4�$5g+�
�挙��"��'B=%��tt[jў>�~�13}���{�8pDѐ�ȫ:�:b�pcSM��m��qj�U3X��pf�V0�>0���٤��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1-0+U$Microsoft Ireland Operations Limited1'0%UnShield TSS ESN:6B05-05E0-D9471%0#UMicrosoft Time-Stamp Service�#
0+O^J�q�F��H�aG"?�~���0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
	*�H��
�{�0"20250311192601Z20250312192601Z0t0:
+�Y
1,0*0
�{�0E000
�|^I06
+�Y
1(0&0
+�Y
�
0� �
0��0
	*�H��
�h��\L�J	U�?-�V��󄕪wW���):�T�H'�E�5�戺P7��杏��fH�r�̜xW�qH�2B�FR��1aY��g�y9�l�J���%�D~��4lK�1��W!Ҩ��P��-�T[T6ܧ^�Ԅ5Rך�k�d��%����	}�
"�캑���4ĪVa�9óJ?D)��4�$���n��"B�����pND�>4��:�UZ�W6}&X��ɸ�#iTo�#�,M��OuRc[�4y���1�
0�	0��0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103��/&jT]"��0
	`�He��J0	*�H��
	1
*�H��
	0/	*�H��
	1" ��O�&jRb��f5��Pp^��*���0��*�H��
	/1��0��0��0�� +aL�^��D�K��5r��
Wl	�f��B1��0��0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103��/&jT]"��0" �vE�\m�L
_.�`�x��P��t�3����0
	*�H��
���]�h	��S�;����!�������+�����yO�~F�$�	`�@�x�(����!��7�ﭹ�ʔAH��P���`�O!,��,�)"�ì�E��^�ˑ�g�<D�CH���u=�>���52����r�54�/�9�l-7�;h��� ��j����=�%g��9�g�)-�i�3����š�f>Yw���v]�EQ����E
wm�>��Wf4f��S��xӋ�8���E\��M�F�cc"���3��m�)�E_U�Y������O�5B��>z*�&'��	��)&r,���Ù�����V����$�6���,A�*�j�R�������22 ��'ɲ�\��k�&t�)@��7�x���#(4%T�}6��a�-�D��~E?�|>�k]�Qmn�Yx������ܧ�jj.J�1��b����7�BlA8tLȳ3�R��+П���L���xӷ�	�k!7oY]����t���a�E7�x��