SlideShare ist ein Scribd-Unternehmen logo
1 von 10
 ¿Cómo eliminar un
virus informático?
¿Cómo protegernos de
los virus informáticos?
Nombre: Arnold Ricky
Siguenza Murgueitio
Ing: Karina Garcia
Universidad Técnica de Machala
Facultad de Ciencias Químicas y de la Salud
Escuela de Enfermería
Alguna vez hemos sido víctimas de algún virus que se
haya alojado en nuestra PC y nos a dado más de un
problema. Es por ello que a continuación se les
enseñará a eliminarlo de manera simple y sin
mayores dificultades
• Cómo eliminar virus de una flash memory
• Una vez que escaneamos el pendrive no debe abrirlo porque
ahora vamos a recuperar la información mediante el comando
“ATTRIB” desde el “Símbolo del Sistema” (MS-DOS).
. 2.- Clic en inicio y digitamos CMD enter
Ingresamos al DOS de Windows.
4.- Escribimos el comando “ATTRIB” para hacer visibles
los archivos ocultos del pendrive.
Escribimos la letra del pendrive que identifica en su PC.
Escribimos el comando “ATRRIB /D /S -H -R –S *.*”
Dar enter (debemos esperar hasta que nos muestre nuevamente la
letra de nuestro pendrive.
Escribimos “C:” enter (esto lo hacemos para poder expulsar el
pendrive).
Podemos cerrar esta ventana
Abrir el explorador de Windows y abrir desde la parte izquierda
el pendrive
6.- Ordenar nuestros archivos del pendrive en Vista Detalles y
damos clic en TIPO
7.- Debemos borrar de forma manual (seleccionar y barrar)
los archivos sospechosos que consideremos que son virus.
•Borrar:
•Autorun
•RECYCLER
•Archivos ejecutables (.exe)
NOTA: Para eliminar los archivos maliciosos (virus) nos podemos dar
cuenta en la columna de TIPO si dice “Acceso Directo” o “Aplicación” y
borramos estos archivos.
17 arnold siguenza
17 arnold siguenza

Weitere ähnliche Inhalte

Ähnlich wie 17 arnold siguenza

Eliminar virusde los dispositivos
Eliminar virusde los dispositivosEliminar virusde los dispositivos
Eliminar virusde los dispositivos
Lmrrch
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 
Quitar el virus de acceso directo angel castillo
Quitar el virus de acceso directo   angel castilloQuitar el virus de acceso directo   angel castillo
Quitar el virus de acceso directo angel castillo
Angel Castillo
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
chicojav
 
Herramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosHerramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumos
Carlos Chach
 
Partes del computador i.ppt
Partes del computador i.pptPartes del computador i.ppt
Partes del computador i.ppt
Maria Lujan
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
lo23leo
 

Ähnlich wie 17 arnold siguenza (20)

Eliminar virusde los dispositivos
Eliminar virusde los dispositivosEliminar virusde los dispositivos
Eliminar virusde los dispositivos
 
Avast antivirus
Avast   antivirusAvast   antivirus
Avast antivirus
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Quitar el virus de acceso directo angel castillo
Quitar el virus de acceso directo   angel castilloQuitar el virus de acceso directo   angel castillo
Quitar el virus de acceso directo angel castillo
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
 
Inforr
InforrInforr
Inforr
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Cuidados y mantenimientos del compitador
Cuidados y mantenimientos del compitadorCuidados y mantenimientos del compitador
Cuidados y mantenimientos del compitador
 
Yamiii
YamiiiYamiii
Yamiii
 
Herramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosHerramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumos
 
Partes del computador i.ppt
Partes del computador i.pptPartes del computador i.ppt
Partes del computador i.ppt
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 

Mehr von Viviana Pulla Balcazar

Mehr von Viviana Pulla Balcazar (20)

Crear mapas vivi
Crear mapas viviCrear mapas vivi
Crear mapas vivi
 
Examen c users sala epi info 7 output output47
Examen c  users sala epi info 7 output output47Examen c  users sala epi info 7 output output47
Examen c users sala epi info 7 output output47
 
Visitas
VisitasVisitas
Visitas
 
Pacientes
PacientesPacientes
Pacientes
 
Medicos
MedicosMedicos
Medicos
 
Georeferencia
GeoreferenciaGeoreferencia
Georeferencia
 
Reportes de las visitas
Reportes de las visitasReportes de las visitas
Reportes de las visitas
 
Creacion de mapas
Creacion de mapasCreacion de mapas
Creacion de mapas
 
Base de datos
Base de datosBase de datos
Base de datos
 
C users sala epi info 7 output output40
C  users sala epi info 7 output output40C  users sala epi info 7 output output40
C users sala epi info 7 output output40
 
Crear un-cuestionario
Crear un-cuestionarioCrear un-cuestionario
Crear un-cuestionario
 
Creación de-informes
Creación de-informesCreación de-informes
Creación de-informes
 
Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epi info
Epi infoEpi info
Epi info
 
Como crear una base de datos en microsoft access
Como crear una base de datos en microsoft accessComo crear una base de datos en microsoft access
Como crear una base de datos en microsoft access
 
Examen hemisemestre de informatica
Examen hemisemestre  de informaticaExamen hemisemestre  de informatica
Examen hemisemestre de informatica
 
Dropbox
DropboxDropbox
Dropbox
 
Que es dropbox
Que es dropboxQue es dropbox
Que es dropbox
 

Kürzlich hochgeladen

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Kürzlich hochgeladen (20)

FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 

17 arnold siguenza

  • 1.  ¿Cómo eliminar un virus informático? ¿Cómo protegernos de los virus informáticos? Nombre: Arnold Ricky Siguenza Murgueitio Ing: Karina Garcia Universidad Técnica de Machala Facultad de Ciencias Químicas y de la Salud Escuela de Enfermería
  • 2. Alguna vez hemos sido víctimas de algún virus que se haya alojado en nuestra PC y nos a dado más de un problema. Es por ello que a continuación se les enseñará a eliminarlo de manera simple y sin mayores dificultades
  • 3. • Cómo eliminar virus de una flash memory • Una vez que escaneamos el pendrive no debe abrirlo porque ahora vamos a recuperar la información mediante el comando “ATTRIB” desde el “Símbolo del Sistema” (MS-DOS).
  • 4. . 2.- Clic en inicio y digitamos CMD enter Ingresamos al DOS de Windows.
  • 5. 4.- Escribimos el comando “ATTRIB” para hacer visibles los archivos ocultos del pendrive. Escribimos la letra del pendrive que identifica en su PC. Escribimos el comando “ATRRIB /D /S -H -R –S *.*”
  • 6. Dar enter (debemos esperar hasta que nos muestre nuevamente la letra de nuestro pendrive. Escribimos “C:” enter (esto lo hacemos para poder expulsar el pendrive). Podemos cerrar esta ventana
  • 7. Abrir el explorador de Windows y abrir desde la parte izquierda el pendrive 6.- Ordenar nuestros archivos del pendrive en Vista Detalles y damos clic en TIPO
  • 8. 7.- Debemos borrar de forma manual (seleccionar y barrar) los archivos sospechosos que consideremos que son virus. •Borrar: •Autorun •RECYCLER •Archivos ejecutables (.exe) NOTA: Para eliminar los archivos maliciosos (virus) nos podemos dar cuenta en la columna de TIPO si dice “Acceso Directo” o “Aplicación” y borramos estos archivos.