SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD
ESCUELA DE ENFERMERÍA
INFORMÁTICA

TEMA:
VIRUS INFORMÁTICOS
DOCENTE:
ING. KARINA GARCIA
ALUMNA:
GABRIELA ESTEFANIA VEGA CHONILLO
CURSO:
1ER SEMESTRE ¨A¨
MACHALA-EL ORO-ECUADOR
2013
PASOS PARA DESINFECTAR VIRUS UTILIZANDO CMD
1. Al introducir el pendrive automáticamente
nos aparecerá la opción reproducción
automática esa opción tenemos que cerrar ya
que esta es una puerta a los virus si la
reproducimos.
2. Luego ir a inicio y escribir CMD y ahí nos
aparecerá una ventana , en esta debemos
escribir la letra de nuestro pendrive y darle
clic en Enter.
3. Después escribir lo siguiente : ATTRIB/D/S-RS*.*
4. Automáticamente después de darle Enter
aparecerá otra opción la cual debemos poner
C:
5. Luego de esto aparecerá C:Users> y ahí
cerramos la ventana de CMD.
6. Y por ultimo entramos al equipo y en la parte
izquierda de la pantalla seleccionamos el
pendrive para entrar y ver y a partir de ese
momento podemos eliminar los accesos
directos que aparecen, los archivos que
aparecen con ~S entre otros.
VIRUS INFORMÁTICOS
SON PEQUEÑOS PROGRAMAS CREADOS
PROFESIONAL PARA DARSE A CONOCER.

POR

ALGÚN

PROGRAMADOR

ESTOS VIRUS ALTERAN EL FUNCIONAMIENTO NORMAL DE UNA COMPUTADORA, SIN
EL PERMISO DEL USUARIO Y SIN ENTERARSE DE SU PRESENCIA.
CARACTERÍSTICAS DE LOS AGENTES VÍRICOS
FUNCIÓN DE LOS VIRUS
• INFERIR DE MANERA DAÑINA EN EL FUNCIONAMIENTO DE UNA COMPUTADORA.
• INFECTAR A OTROS PROGRAMAS CAUSANDO DAÑOS AL SOFTWARE, A LOS ARCHIVOS O
ELIMINANDO INFORMACIÓN.
• HACER LENTAS LAS OPERACIONES Y PROVOCAR PROBLEMAS EN LOS PROCESOS.
• ATACAR POR MEDIO DE IMÁGENES, MENSAJES O ACCIONES.
• EJECUTAR ACCIONES DE MANERA VISIBLE O INVISIBLE, SIN EL PERMISO DEL USUARIO.
• PROPAGARSE A OTRAS COMPUTADORAS POR MEDIO DE LA RED (INTERNET), U OTROS
DISPOSITIVOS PORTÁTILES INFECTADOS (DISKETTES, PENDRIVES, ETC).
TIPOS DE VIRUS
Virusinformticos
Virusinformticos

Más contenido relacionado

Destacado

Boletin set oct 2011
Boletin set   oct 2011Boletin set   oct 2011
Boletin set oct 2011andacho123
 
Namorardepoisdoscinquenta[pc]
 Namorardepoisdoscinquenta[pc] Namorardepoisdoscinquenta[pc]
Namorardepoisdoscinquenta[pc]Margarida Almeida
 
Diplomado de especializacion c
Diplomado de especializacion cDiplomado de especializacion c
Diplomado de especializacion candacho123
 
Propositoeterno 100331090457-phpapp01
Propositoeterno 100331090457-phpapp01Propositoeterno 100331090457-phpapp01
Propositoeterno 100331090457-phpapp01Andrezinho rupereta
 
Anotações sobre o tema da dilaceração da vontade nas Confissões de Agostinho
Anotações sobre o tema da dilaceração da vontade nas Confissões de AgostinhoAnotações sobre o tema da dilaceração da vontade nas Confissões de Agostinho
Anotações sobre o tema da dilaceração da vontade nas Confissões de AgostinhoAmabimus
 
Evaluacion de desempeño
Evaluacion de desempeñoEvaluacion de desempeño
Evaluacion de desempeñoMario Calcina
 
Varios cuentos de rubem alves
Varios cuentos de rubem alvesVarios cuentos de rubem alves
Varios cuentos de rubem alvesfill velazquez
 
Tiposdemulheres
TiposdemulheresTiposdemulheres
Tiposdemulherespedronr3
 
Solucao para as_mulheres
Solucao para as_mulheresSolucao para as_mulheres
Solucao para as_mulherespaulasa pin
 
Procesadores grupo 8(1)
Procesadores  grupo 8(1)Procesadores  grupo 8(1)
Procesadores grupo 8(1)zoilitamorocho
 
O Mundo Sem As Mulheres
O Mundo Sem As MulheresO Mundo Sem As Mulheres
O Mundo Sem As MulheresRenata Emy
 
Galeria de plantas medicinais
Galeria de plantas medicinaisGaleria de plantas medicinais
Galeria de plantas medicinaisanubis150
 

Destacado (19)

Nunca estamos sozinhos 1
Nunca estamos sozinhos 1Nunca estamos sozinhos 1
Nunca estamos sozinhos 1
 
Boletin set oct 2011
Boletin set   oct 2011Boletin set   oct 2011
Boletin set oct 2011
 
Namorardepoisdoscinquenta[pc]
 Namorardepoisdoscinquenta[pc] Namorardepoisdoscinquenta[pc]
Namorardepoisdoscinquenta[pc]
 
Diplomado de especializacion c
Diplomado de especializacion cDiplomado de especializacion c
Diplomado de especializacion c
 
Propositoeterno 100331090457-phpapp01
Propositoeterno 100331090457-phpapp01Propositoeterno 100331090457-phpapp01
Propositoeterno 100331090457-phpapp01
 
Apa2002 manual novembro_2002
Apa2002 manual novembro_2002Apa2002 manual novembro_2002
Apa2002 manual novembro_2002
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Anotações sobre o tema da dilaceração da vontade nas Confissões de Agostinho
Anotações sobre o tema da dilaceração da vontade nas Confissões de AgostinhoAnotações sobre o tema da dilaceração da vontade nas Confissões de Agostinho
Anotações sobre o tema da dilaceração da vontade nas Confissões de Agostinho
 
Evaluacion de desempeño
Evaluacion de desempeñoEvaluacion de desempeño
Evaluacion de desempeño
 
PRUEBA
PRUEBAPRUEBA
PRUEBA
 
1 alic
1 alic1 alic
1 alic
 
Varios cuentos de rubem alves
Varios cuentos de rubem alvesVarios cuentos de rubem alves
Varios cuentos de rubem alves
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Tiposdemulheres
TiposdemulheresTiposdemulheres
Tiposdemulheres
 
Leo
LeoLeo
Leo
 
Solucao para as_mulheres
Solucao para as_mulheresSolucao para as_mulheres
Solucao para as_mulheres
 
Procesadores grupo 8(1)
Procesadores  grupo 8(1)Procesadores  grupo 8(1)
Procesadores grupo 8(1)
 
O Mundo Sem As Mulheres
O Mundo Sem As MulheresO Mundo Sem As Mulheres
O Mundo Sem As Mulheres
 
Galeria de plantas medicinais
Galeria de plantas medicinaisGaleria de plantas medicinais
Galeria de plantas medicinais
 

Similar a Virusinformticos

Similar a Virusinformticos (10)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus katty
Virus kattyVirus katty
Virus katty
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Andres y osmel el proyecto
Andres y osmel el proyectoAndres y osmel el proyecto
Andres y osmel el proyecto
 
Andres y osmel el proyecto
Andres y osmel el proyectoAndres y osmel el proyecto
Andres y osmel el proyecto
 
Andres y osmel el proyecto
Andres y osmel el proyectoAndres y osmel el proyecto
Andres y osmel el proyecto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatikos
Virus informatikosVirus informatikos
Virus informatikos
 
Virus informatikos
Virus informatikosVirus informatikos
Virus informatikos
 

Más de Universidad Tecnica de Machala

Más de Universidad Tecnica de Machala (20)

REFERENCIAS A CELDAS
REFERENCIAS A CELDASREFERENCIAS A CELDAS
REFERENCIAS A CELDAS
 
Syllabus informática II 2014 semestre iip
Syllabus informática II 2014 semestre iipSyllabus informática II 2014 semestre iip
Syllabus informática II 2014 semestre iip
 
Info gaby orina
Info gaby orinaInfo gaby orina
Info gaby orina
 
Dieta para personas bajas en fosforo
Dieta para personas bajas en fosforoDieta para personas bajas en fosforo
Dieta para personas bajas en fosforo
 
Dieta equilibrada
Dieta equilibradaDieta equilibrada
Dieta equilibrada
 
Bioq-determinacion de biomoleculas
Bioq-determinacion de biomoleculasBioq-determinacion de biomoleculas
Bioq-determinacion de biomoleculas
 
ENZIMAS Y ACIDOS NUCLEICOS
ENZIMAS Y ACIDOS NUCLEICOSENZIMAS Y ACIDOS NUCLEICOS
ENZIMAS Y ACIDOS NUCLEICOS
 
Excel formulas y funciones
Excel formulas y funcionesExcel formulas y funciones
Excel formulas y funciones
 
VITAMINAS HIDROSOLUBLES Y VITAMINAS LIPOSOLUBLES
VITAMINAS HIDROSOLUBLES Y VITAMINAS LIPOSOLUBLESVITAMINAS HIDROSOLUBLES Y VITAMINAS LIPOSOLUBLES
VITAMINAS HIDROSOLUBLES Y VITAMINAS LIPOSOLUBLES
 
MIS EVALUACIONES
MIS EVALUACIONESMIS EVALUACIONES
MIS EVALUACIONES
 
Expo.grupo n°1
Expo.grupo n°1Expo.grupo n°1
Expo.grupo n°1
 
Expo.grupo N°4
Expo.grupo N°4Expo.grupo N°4
Expo.grupo N°4
 
Expo.grupo N°3
Expo.grupo N°3Expo.grupo N°3
Expo.grupo N°3
 
EXPO GRUPO N°2
EXPO GRUPO N°2EXPO GRUPO N°2
EXPO GRUPO N°2
 
FORMULAS PARA NO OLVIDAR
FORMULAS PARA NO OLVIDARFORMULAS PARA NO OLVIDAR
FORMULAS PARA NO OLVIDAR
 
Composicion quimica del cuerpo humano
Composicion quimica del cuerpo humanoComposicion quimica del cuerpo humano
Composicion quimica del cuerpo humano
 
MEMORIAS RA Y ROM
MEMORIAS RA Y ROMMEMORIAS RA Y ROM
MEMORIAS RA Y ROM
 
Dispositivos de entrada y salida
Dispositivos de entrada y salidaDispositivos de entrada y salida
Dispositivos de entrada y salida
 
Sistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDSistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMD
 
Trabajo Investigativo N° 1
Trabajo Investigativo N° 1Trabajo Investigativo N° 1
Trabajo Investigativo N° 1
 

Virusinformticos

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA INFORMÁTICA TEMA: VIRUS INFORMÁTICOS DOCENTE: ING. KARINA GARCIA ALUMNA: GABRIELA ESTEFANIA VEGA CHONILLO CURSO: 1ER SEMESTRE ¨A¨ MACHALA-EL ORO-ECUADOR 2013
  • 2. PASOS PARA DESINFECTAR VIRUS UTILIZANDO CMD 1. Al introducir el pendrive automáticamente nos aparecerá la opción reproducción automática esa opción tenemos que cerrar ya que esta es una puerta a los virus si la reproducimos. 2. Luego ir a inicio y escribir CMD y ahí nos aparecerá una ventana , en esta debemos escribir la letra de nuestro pendrive y darle clic en Enter. 3. Después escribir lo siguiente : ATTRIB/D/S-RS*.* 4. Automáticamente después de darle Enter aparecerá otra opción la cual debemos poner C: 5. Luego de esto aparecerá C:Users> y ahí cerramos la ventana de CMD. 6. Y por ultimo entramos al equipo y en la parte izquierda de la pantalla seleccionamos el pendrive para entrar y ver y a partir de ese momento podemos eliminar los accesos directos que aparecen, los archivos que aparecen con ~S entre otros.
  • 3. VIRUS INFORMÁTICOS SON PEQUEÑOS PROGRAMAS CREADOS PROFESIONAL PARA DARSE A CONOCER. POR ALGÚN PROGRAMADOR ESTOS VIRUS ALTERAN EL FUNCIONAMIENTO NORMAL DE UNA COMPUTADORA, SIN EL PERMISO DEL USUARIO Y SIN ENTERARSE DE SU PRESENCIA.
  • 4. CARACTERÍSTICAS DE LOS AGENTES VÍRICOS
  • 5. FUNCIÓN DE LOS VIRUS • INFERIR DE MANERA DAÑINA EN EL FUNCIONAMIENTO DE UNA COMPUTADORA. • INFECTAR A OTROS PROGRAMAS CAUSANDO DAÑOS AL SOFTWARE, A LOS ARCHIVOS O ELIMINANDO INFORMACIÓN. • HACER LENTAS LAS OPERACIONES Y PROVOCAR PROBLEMAS EN LOS PROCESOS. • ATACAR POR MEDIO DE IMÁGENES, MENSAJES O ACCIONES. • EJECUTAR ACCIONES DE MANERA VISIBLE O INVISIBLE, SIN EL PERMISO DEL USUARIO. • PROPAGARSE A OTRAS COMPUTADORAS POR MEDIO DE LA RED (INTERNET), U OTROS DISPOSITIVOS PORTÁTILES INFECTADOS (DISKETTES, PENDRIVES, ETC).