SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD TÉCNICA DE
MACHALA

FACULTAD DE CIENCIAS
QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERÍA
MÓDULO DE INFORMÁTICA
1 SEMESTRE

ESTUDIANTE:
CONTENTO ANGELA
DOCENTE:
ING. KARINA GARCIA
INFORMÁTICA

VIRUS INFORMÁTICO
Para eliminar un virus utilizando el comando ATTRIB se deben seguir
los siguientes pasos:
1. Introducimos el pendrive en el CPU.
INFORMÁTICA

2. Cerramos la ventana que se abre en la pantalla del monitor al
introducir el pendrive.
INFORMÁTICA

3. Nos ubicamos en inicio damos clic y nos dirigimos a equipo
para desde ahí poder abrir el pendrive.
INFORMÁTICA

4. De la parte izquierda procedemos a abrir el pendrive ya que
si lo hace desde la parte derecha con solo poner el clic sobre el
pendrive podemos infectar la computadora de virus si los
tuviese.
INFORMÁTICA

5. Luego de esto nos volvemos a ubicar en el botón de inicio y
escribimos CMD que es una abreviatura que significa command este
comando sirve para abrir la consola de MS-DOS desde ejecutar en
Windows XP.
INFORMÁTICA

6. Después damos clic para que se abra el comando una vez abierto
colocamos la letra F: damos enter y escribimos el comando.
F: ATTRIB /D /S –H –R –S *.*
INFORMÁTICA
Damos enter y se eliminaran los virus que posea el pendrive.
En este caso se utilizo la letra F porque ese es el comando del pendrive.
-H : Archivos Ocultos
-R: read- lectura
-S: save-guardar

Más contenido relacionado

Destacado

Presentacion derechos humanos ciencias sociales
Presentacion derechos humanos ciencias socialesPresentacion derechos humanos ciencias sociales
Presentacion derechos humanos ciencias sociales
JavierWong17
 
Rhetorical Analysis Paper
Rhetorical Analysis PaperRhetorical Analysis Paper
Rhetorical Analysis Paper
Brandon Boever
 
Bristol MOUNTAIN AERIAL ADVENTURES
Bristol MOUNTAIN AERIAL ADVENTURESBristol MOUNTAIN AERIAL ADVENTURES
Bristol MOUNTAIN AERIAL ADVENTURES
VisitFingerLakes
 

Destacado (20)

Derivative 06 November 2013 By Mansukh Investment and Trading Solution
Derivative 06 November 2013  By Mansukh Investment and Trading SolutionDerivative 06 November 2013  By Mansukh Investment and Trading Solution
Derivative 06 November 2013 By Mansukh Investment and Trading Solution
 
Presentacion derechos humanos ciencias sociales
Presentacion derechos humanos ciencias socialesPresentacion derechos humanos ciencias sociales
Presentacion derechos humanos ciencias sociales
 
Chico xavier de caminho em caminho
Chico xavier   de caminho em caminhoChico xavier   de caminho em caminho
Chico xavier de caminho em caminho
 
Rhetorical Analysis Paper
Rhetorical Analysis PaperRhetorical Analysis Paper
Rhetorical Analysis Paper
 
Fundamentosdaeducacaoadistancia midiaseambientesvirtuais
Fundamentosdaeducacaoadistancia midiaseambientesvirtuaisFundamentosdaeducacaoadistancia midiaseambientesvirtuais
Fundamentosdaeducacaoadistancia midiaseambientesvirtuais
 
news media2
news media2news media2
news media2
 
EDITAL DE CONVOCAÇÃO IX
EDITAL DE CONVOCAÇÃO IXEDITAL DE CONVOCAÇÃO IX
EDITAL DE CONVOCAÇÃO IX
 
Info Speech Outline
Info Speech OutlineInfo Speech Outline
Info Speech Outline
 
3D_texti-productovespertino_tarea3_Montegui
3D_texti-productovespertino_tarea3_Montegui3D_texti-productovespertino_tarea3_Montegui
3D_texti-productovespertino_tarea3_Montegui
 
O estirão do crescer ou pulsos pré puberes ou púberes são iguais em todas as ...
O estirão do crescer ou pulsos pré puberes ou púberes são iguais em todas as ...O estirão do crescer ou pulsos pré puberes ou púberes são iguais em todas as ...
O estirão do crescer ou pulsos pré puberes ou púberes são iguais em todas as ...
 
UC-XQ6SBH9G
UC-XQ6SBH9GUC-XQ6SBH9G
UC-XQ6SBH9G
 
P i
P iP i
P i
 
Modem
ModemModem
Modem
 
Robert
RobertRobert
Robert
 
TP1 Ernesto Vega
TP1 Ernesto VegaTP1 Ernesto Vega
TP1 Ernesto Vega
 
Presentación1
Presentación1Presentación1
Presentación1
 
Строение и функции спинного мозга
Строение и функции спинного мозгаСтроение и функции спинного мозга
Строение и функции спинного мозга
 
Bristol MOUNTAIN AERIAL ADVENTURES
Bristol MOUNTAIN AERIAL ADVENTURESBristol MOUNTAIN AERIAL ADVENTURES
Bristol MOUNTAIN AERIAL ADVENTURES
 
Congresso peritos chapeco agosto 2015
Congresso peritos chapeco agosto 2015Congresso peritos chapeco agosto 2015
Congresso peritos chapeco agosto 2015
 
Análisis Adrián Palacio reloj.
Análisis Adrián Palacio reloj.Análisis Adrián Palacio reloj.
Análisis Adrián Palacio reloj.
 

Similar a Virus

Enfermedades de tu computador
Enfermedades de tu computadorEnfermedades de tu computador
Enfermedades de tu computador
deissysissa
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Heidy Gómez
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
anamarmol
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machado
YURLEIS
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
ONES23
 
Mantenimiento a una PC
Mantenimiento a una PCMantenimiento a una PC
Mantenimiento a una PC
S4ndr4yn03
 
4 instalacion y ejecucion de un antivirus
4 instalacion y ejecucion de un antivirus4 instalacion y ejecucion de un antivirus
4 instalacion y ejecucion de un antivirus
eleazar dj
 

Similar a Virus (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
diapositivas de virus informaticos
diapositivas de virus informaticosdiapositivas de virus informaticos
diapositivas de virus informaticos
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Enfermedades de tu computador
Enfermedades de tu computadorEnfermedades de tu computador
Enfermedades de tu computador
 
Anti virus
Anti virusAnti virus
Anti virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machado
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Antivirus y Virus
Antivirus y VirusAntivirus y Virus
Antivirus y Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Mantenimiento de pc y redes
Mantenimiento de pc y redesMantenimiento de pc y redes
Mantenimiento de pc y redes
 
Mantenimiento a una PC
Mantenimiento a una PCMantenimiento a una PC
Mantenimiento a una PC
 
4 instalacion y ejecucion de un antivirus
4 instalacion y ejecucion de un antivirus4 instalacion y ejecucion de un antivirus
4 instalacion y ejecucion de un antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Mi memoria usb pide formato
Mi memoria usb pide formatoMi memoria usb pide formato
Mi memoria usb pide formato
 

Más de Angela Contento (20)

Ejercicios macros (1)
Ejercicios macros (1)Ejercicios macros (1)
Ejercicios macros (1)
 
Grupo 3
Grupo 3 Grupo 3
Grupo 3
 
Grupo 3 ejr
Grupo 3 ejrGrupo 3 ejr
Grupo 3 ejr
 
Grupo 3 informatica (tabla dinamica y formato condicional)
Grupo 3 informatica (tabla dinamica y formato condicional)Grupo 3 informatica (tabla dinamica y formato condicional)
Grupo 3 informatica (tabla dinamica y formato condicional)
 
Grupo 3 informe (tablas dinamicas y formato condicional)
Grupo 3 informe (tablas dinamicas y formato condicional)Grupo 3 informe (tablas dinamicas y formato condicional)
Grupo 3 informe (tablas dinamicas y formato condicional)
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Diapos infor
Diapos inforDiapos infor
Diapos infor
 
GRUPO1
GRUPO1GRUPO1
GRUPO1
 
Angela arlett
Angela arlettAngela arlett
Angela arlett
 
Examen 2
Examen 2Examen 2
Examen 2
 
Muestra de orina
Muestra de orinaMuestra de orina
Muestra de orina
 
Regulacion del ph
Regulacion del phRegulacion del ph
Regulacion del ph
 
Regulacion de ph
Regulacion de phRegulacion de ph
Regulacion de ph
 
Regulacion de ph
Regulacion de phRegulacion de ph
Regulacion de ph
 
Biomoleculas
BiomoleculasBiomoleculas
Biomoleculas
 
Dieta para personas bajas en fosforo
Dieta para personas bajas en fosforoDieta para personas bajas en fosforo
Dieta para personas bajas en fosforo
 
Metabolismo del fosforo
Metabolismo del fosforoMetabolismo del fosforo
Metabolismo del fosforo
 
Bioquimica
BioquimicaBioquimica
Bioquimica
 
Bioquimica (2)
Bioquimica (2) Bioquimica (2)
Bioquimica (2)
 

Virus

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA MÓDULO DE INFORMÁTICA 1 SEMESTRE ESTUDIANTE: CONTENTO ANGELA DOCENTE: ING. KARINA GARCIA
  • 2. INFORMÁTICA VIRUS INFORMÁTICO Para eliminar un virus utilizando el comando ATTRIB se deben seguir los siguientes pasos: 1. Introducimos el pendrive en el CPU.
  • 3. INFORMÁTICA 2. Cerramos la ventana que se abre en la pantalla del monitor al introducir el pendrive.
  • 4. INFORMÁTICA 3. Nos ubicamos en inicio damos clic y nos dirigimos a equipo para desde ahí poder abrir el pendrive.
  • 5. INFORMÁTICA 4. De la parte izquierda procedemos a abrir el pendrive ya que si lo hace desde la parte derecha con solo poner el clic sobre el pendrive podemos infectar la computadora de virus si los tuviese.
  • 6. INFORMÁTICA 5. Luego de esto nos volvemos a ubicar en el botón de inicio y escribimos CMD que es una abreviatura que significa command este comando sirve para abrir la consola de MS-DOS desde ejecutar en Windows XP.
  • 7. INFORMÁTICA 6. Después damos clic para que se abra el comando una vez abierto colocamos la letra F: damos enter y escribimos el comando. F: ATTRIB /D /S –H –R –S *.*
  • 8. INFORMÁTICA Damos enter y se eliminaran los virus que posea el pendrive. En este caso se utilizo la letra F porque ese es el comando del pendrive. -H : Archivos Ocultos -R: read- lectura -S: save-guardar