SlideShare una empresa de Scribd logo
1 de 10
 ¿Cómo eliminar un
virus informático?
¿Cómo protegernos de
los virus informáticos?
Nombre: Arnold Ricky
Siguenza Murgueitio
Ing: Karina Garcia
Universidad Técnica de Machala
Facultad de Ciencias Químicas y de la Salud
Escuela de Enfermería
Alguna vez hemos sido víctimas de algún virus que se
haya alojado en nuestra PC y nos a dado más de un
problema. Es por ello que a continuación se les
enseñará a eliminarlo de manera simple y sin
mayores dificultades
• Cómo eliminar virus de una flash memory
• Una vez que escaneamos el pendrive no debe abrirlo porque
ahora vamos a recuperar la información mediante el comando
“ATTRIB” desde el “Símbolo del Sistema” (MS-DOS).
. 2.- Clic en inicio y digitamos CMD enter
Ingresamos al DOS de Windows.
4.- Escribimos el comando “ATTRIB” para hacer visibles
los archivos ocultos del pendrive.
Escribimos la letra del pendrive que identifica en su PC.
Escribimos el comando “ATRRIB /D /S -H -R –S *.*”
Dar enter (debemos esperar hasta que nos muestre nuevamente la
letra de nuestro pendrive.
Escribimos “C:” enter (esto lo hacemos para poder expulsar el
pendrive).
Podemos cerrar esta ventana
Abrir el explorador de Windows y abrir desde la parte izquierda
el pendrive
6.- Ordenar nuestros archivos del pendrive en Vista Detalles y
damos clic en TIPO
7.- Debemos borrar de forma manual (seleccionar y barrar)
los archivos sospechosos que consideremos que son virus.
•Borrar:
•Autorun
•RECYCLER
•Archivos ejecutables (.exe)
NOTA: Para eliminar los archivos maliciosos (virus) nos podemos dar
cuenta en la columna de TIPO si dice “Acceso Directo” o “Aplicación” y
borramos estos archivos.
17 arnold siguenza
17 arnold siguenza

Más contenido relacionado

Similar a 17 arnold siguenza

Eliminar virusde los dispositivos
Eliminar virusde los dispositivosEliminar virusde los dispositivos
Eliminar virusde los dispositivos
Lmrrch
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 
Quitar el virus de acceso directo angel castillo
Quitar el virus de acceso directo   angel castilloQuitar el virus de acceso directo   angel castillo
Quitar el virus de acceso directo angel castillo
Angel Castillo
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
chicojav
 
Herramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosHerramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumos
Carlos Chach
 
Partes del computador i.ppt
Partes del computador i.pptPartes del computador i.ppt
Partes del computador i.ppt
Maria Lujan
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
lo23leo
 

Similar a 17 arnold siguenza (20)

Eliminar virusde los dispositivos
Eliminar virusde los dispositivosEliminar virusde los dispositivos
Eliminar virusde los dispositivos
 
Avast antivirus
Avast   antivirusAvast   antivirus
Avast antivirus
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Quitar el virus de acceso directo angel castillo
Quitar el virus de acceso directo   angel castilloQuitar el virus de acceso directo   angel castillo
Quitar el virus de acceso directo angel castillo
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
 
Inforr
InforrInforr
Inforr
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Cuidados y mantenimientos del compitador
Cuidados y mantenimientos del compitadorCuidados y mantenimientos del compitador
Cuidados y mantenimientos del compitador
 
Yamiii
YamiiiYamiii
Yamiii
 
Herramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosHerramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumos
 
Partes del computador i.ppt
Partes del computador i.pptPartes del computador i.ppt
Partes del computador i.ppt
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 

Más de Viviana Pulla Balcazar

Más de Viviana Pulla Balcazar (20)

Crear mapas vivi
Crear mapas viviCrear mapas vivi
Crear mapas vivi
 
Examen c users sala epi info 7 output output47
Examen c  users sala epi info 7 output output47Examen c  users sala epi info 7 output output47
Examen c users sala epi info 7 output output47
 
Visitas
VisitasVisitas
Visitas
 
Pacientes
PacientesPacientes
Pacientes
 
Medicos
MedicosMedicos
Medicos
 
Georeferencia
GeoreferenciaGeoreferencia
Georeferencia
 
Reportes de las visitas
Reportes de las visitasReportes de las visitas
Reportes de las visitas
 
Creacion de mapas
Creacion de mapasCreacion de mapas
Creacion de mapas
 
Base de datos
Base de datosBase de datos
Base de datos
 
C users sala epi info 7 output output40
C  users sala epi info 7 output output40C  users sala epi info 7 output output40
C users sala epi info 7 output output40
 
Crear un-cuestionario
Crear un-cuestionarioCrear un-cuestionario
Crear un-cuestionario
 
Creación de-informes
Creación de-informesCreación de-informes
Creación de-informes
 
Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epi info
Epi infoEpi info
Epi info
 
Como crear una base de datos en microsoft access
Como crear una base de datos en microsoft accessComo crear una base de datos en microsoft access
Como crear una base de datos en microsoft access
 
Examen hemisemestre de informatica
Examen hemisemestre  de informaticaExamen hemisemestre  de informatica
Examen hemisemestre de informatica
 
Dropbox
DropboxDropbox
Dropbox
 
Que es dropbox
Que es dropboxQue es dropbox
Que es dropbox
 

Último

Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
KevinBuenrostro4
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 

Último (20)

Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptxDESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 

17 arnold siguenza

  • 1.  ¿Cómo eliminar un virus informático? ¿Cómo protegernos de los virus informáticos? Nombre: Arnold Ricky Siguenza Murgueitio Ing: Karina Garcia Universidad Técnica de Machala Facultad de Ciencias Químicas y de la Salud Escuela de Enfermería
  • 2. Alguna vez hemos sido víctimas de algún virus que se haya alojado en nuestra PC y nos a dado más de un problema. Es por ello que a continuación se les enseñará a eliminarlo de manera simple y sin mayores dificultades
  • 3. • Cómo eliminar virus de una flash memory • Una vez que escaneamos el pendrive no debe abrirlo porque ahora vamos a recuperar la información mediante el comando “ATTRIB” desde el “Símbolo del Sistema” (MS-DOS).
  • 4. . 2.- Clic en inicio y digitamos CMD enter Ingresamos al DOS de Windows.
  • 5. 4.- Escribimos el comando “ATTRIB” para hacer visibles los archivos ocultos del pendrive. Escribimos la letra del pendrive que identifica en su PC. Escribimos el comando “ATRRIB /D /S -H -R –S *.*”
  • 6. Dar enter (debemos esperar hasta que nos muestre nuevamente la letra de nuestro pendrive. Escribimos “C:” enter (esto lo hacemos para poder expulsar el pendrive). Podemos cerrar esta ventana
  • 7. Abrir el explorador de Windows y abrir desde la parte izquierda el pendrive 6.- Ordenar nuestros archivos del pendrive en Vista Detalles y damos clic en TIPO
  • 8. 7.- Debemos borrar de forma manual (seleccionar y barrar) los archivos sospechosos que consideremos que son virus. •Borrar: •Autorun •RECYCLER •Archivos ejecutables (.exe) NOTA: Para eliminar los archivos maliciosos (virus) nos podemos dar cuenta en la columna de TIPO si dice “Acceso Directo” o “Aplicación” y borramos estos archivos.