SlideShare una empresa de Scribd logo
 ¿Cómo eliminar un
virus informático?
¿Cómo protegernos de
los virus informáticos?
Nombre: Arnold Ricky
Siguenza Murgueitio
Ing: Karina Garcia
Universidad Técnica de Machala
Facultad de Ciencias Químicas y de la Salud
Escuela de Enfermería
Alguna vez hemos sido víctimas de algún virus que se
haya alojado en nuestra PC y nos a dado más de un
problema. Es por ello que a continuación se les
enseñará a eliminarlo de manera simple y sin
mayores dificultades
• Cómo eliminar virus de una flash memory
• Una vez que escaneamos el pendrive no debe abrirlo porque
ahora vamos a recuperar la información mediante el comando
“ATTRIB” desde el “Símbolo del Sistema” (MS-DOS).
. 2.- Clic en inicio y digitamos CMD enter
Ingresamos al DOS de Windows.
4.- Escribimos el comando “ATTRIB” para hacer visibles
los archivos ocultos del pendrive.
Escribimos la letra del pendrive que identifica en su PC.
Escribimos el comando “ATRRIB /D /S -H -R –S *.*”
Dar enter (debemos esperar hasta que nos muestre nuevamente la
letra de nuestro pendrive.
Escribimos “C:” enter (esto lo hacemos para poder expulsar el
pendrive).
Podemos cerrar esta ventana
Abrir el explorador de Windows y abrir desde la parte izquierda
el pendrive
6.- Ordenar nuestros archivos del pendrive en Vista Detalles y
damos clic en TIPO
7.- Debemos borrar de forma manual (seleccionar y barrar)
los archivos sospechosos que consideremos que son virus.
•Borrar:
•Autorun
•RECYCLER
•Archivos ejecutables (.exe)
NOTA: Para eliminar los archivos maliciosos (virus) nos podemos dar
cuenta en la columna de TIPO si dice “Acceso Directo” o “Aplicación” y
borramos estos archivos.
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE LOS VIRUS INFORMATICOS?
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE LOS VIRUS INFORMATICOS?

Más contenido relacionado

Similar a 17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE LOS VIRUS INFORMATICOS?

Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
Lydia Pulgar Vargas
 
Quitar el virus de acceso directo angel castillo
Quitar el virus de acceso directo   angel castilloQuitar el virus de acceso directo   angel castillo
Quitar el virus de acceso directo angel castillo
Angel Castillo
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
chicojav
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
Celeste Monroy Lucero
 
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
mayerlycastro01
 
Inforr
InforrInforr
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
madridjonathan532
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
madridjonathan532
 
Cuidados y mantenimientos del compitador
Cuidados y mantenimientos del compitadorCuidados y mantenimientos del compitador
Cuidados y mantenimientos del compitador
Teodoro Rios Garzon
 
Yamiii
YamiiiYamiii
Yamiii
Cuarto13
 
Herramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosHerramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumos
Carlos Chach
 
Partes del computador i.ppt
Partes del computador i.pptPartes del computador i.ppt
Partes del computador i.ppt
Maria Lujan
 
Resumen virus
Resumen virusResumen virus
Resumen virus
Nichitha Ascencio
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
lo23leo
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
extensivolilo8
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
sanxis
 
Taller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes socialesTaller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes sociales
DMLS12
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
monicanaranjo
 
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...
Benjamín Macedo Odilón
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
chantalselina
 

Similar a 17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE LOS VIRUS INFORMATICOS? (20)

Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Quitar el virus de acceso directo angel castillo
Quitar el virus de acceso directo   angel castilloQuitar el virus de acceso directo   angel castillo
Quitar el virus de acceso directo angel castillo
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
 
Inforr
InforrInforr
Inforr
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Cuidados y mantenimientos del compitador
Cuidados y mantenimientos del compitadorCuidados y mantenimientos del compitador
Cuidados y mantenimientos del compitador
 
Yamiii
YamiiiYamiii
Yamiii
 
Herramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosHerramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumos
 
Partes del computador i.ppt
Partes del computador i.pptPartes del computador i.ppt
Partes del computador i.ppt
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
La Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen SanchoLa Seguridad En Internet Belen Sancho
La Seguridad En Internet Belen Sancho
 
Taller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes socialesTaller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes sociales
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...Cómo eliminar el  Recycler (el que convierte nuestros archivos en "accesos di...
Cómo eliminar el Recycler (el que convierte nuestros archivos en "accesos di...
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 

Más de Yaritza Cedillo

Graficos de frecuencia de epi info
Graficos de frecuencia de epi infoGraficos de frecuencia de epi info
Graficos de frecuencia de epi info
Yaritza Cedillo
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
Yaritza Cedillo
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
Yaritza Cedillo
 
Crear Informes
Crear InformesCrear Informes
Crear Informes
Yaritza Cedillo
 
Analizar datos y Crear mapas
Analizar datos y Crear mapasAnalizar datos y Crear mapas
Analizar datos y Crear mapas
Yaritza Cedillo
 
Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionario
Yaritza Cedillo
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear campos
Yaritza Cedillo
 
EPI INFO
EPI INFOEPI INFO
EPI INFO
Yaritza Cedillo
 
Examen de primer hemisemestre
Examen de primer hemisemestreExamen de primer hemisemestre
Examen de primer hemisemestre
Yaritza Cedillo
 
Crear base de datos
Crear base de datosCrear base de datos
Crear base de datos
Yaritza Cedillo
 
Dropbox
DropboxDropbox
Google drive
Google driveGoogle drive
Google drive
Yaritza Cedillo
 
Como citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverComo citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouver
Yaritza Cedillo
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)
Yaritza Cedillo
 
Calculo de dosis pediatricas
Calculo de dosis pediatricas Calculo de dosis pediatricas
Calculo de dosis pediatricas
Yaritza Cedillo
 
Enfermedades respiratorias
Enfermedades respiratoriasEnfermedades respiratorias
Enfermedades respiratorias
Yaritza Cedillo
 
Orina
Orina Orina
Hiperparatiroidismo
HiperparatiroidismoHiperparatiroidismo
Hiperparatiroidismo
Yaritza Cedillo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritza
Yaritza Cedillo
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre
Yaritza Cedillo
 

Más de Yaritza Cedillo (20)

Graficos de frecuencia de epi info
Graficos de frecuencia de epi infoGraficos de frecuencia de epi info
Graficos de frecuencia de epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Crear Informes
Crear InformesCrear Informes
Crear Informes
 
Analizar datos y Crear mapas
Analizar datos y Crear mapasAnalizar datos y Crear mapas
Analizar datos y Crear mapas
 
Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionario
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear campos
 
EPI INFO
EPI INFOEPI INFO
EPI INFO
 
Examen de primer hemisemestre
Examen de primer hemisemestreExamen de primer hemisemestre
Examen de primer hemisemestre
 
Crear base de datos
Crear base de datosCrear base de datos
Crear base de datos
 
Dropbox
DropboxDropbox
Dropbox
 
Google drive
Google driveGoogle drive
Google drive
 
Como citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverComo citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouver
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)
 
Calculo de dosis pediatricas
Calculo de dosis pediatricas Calculo de dosis pediatricas
Calculo de dosis pediatricas
 
Enfermedades respiratorias
Enfermedades respiratoriasEnfermedades respiratorias
Enfermedades respiratorias
 
Orina
Orina Orina
Orina
 
Hiperparatiroidismo
HiperparatiroidismoHiperparatiroidismo
Hiperparatiroidismo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritza
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre
 

17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO? ¿COMO PROTEGERNOS DE LOS VIRUS INFORMATICOS?

  • 1.  ¿Cómo eliminar un virus informático? ¿Cómo protegernos de los virus informáticos? Nombre: Arnold Ricky Siguenza Murgueitio Ing: Karina Garcia Universidad Técnica de Machala Facultad de Ciencias Químicas y de la Salud Escuela de Enfermería
  • 2. Alguna vez hemos sido víctimas de algún virus que se haya alojado en nuestra PC y nos a dado más de un problema. Es por ello que a continuación se les enseñará a eliminarlo de manera simple y sin mayores dificultades
  • 3. • Cómo eliminar virus de una flash memory • Una vez que escaneamos el pendrive no debe abrirlo porque ahora vamos a recuperar la información mediante el comando “ATTRIB” desde el “Símbolo del Sistema” (MS-DOS).
  • 4. . 2.- Clic en inicio y digitamos CMD enter Ingresamos al DOS de Windows.
  • 5. 4.- Escribimos el comando “ATTRIB” para hacer visibles los archivos ocultos del pendrive. Escribimos la letra del pendrive que identifica en su PC. Escribimos el comando “ATRRIB /D /S -H -R –S *.*”
  • 6. Dar enter (debemos esperar hasta que nos muestre nuevamente la letra de nuestro pendrive. Escribimos “C:” enter (esto lo hacemos para poder expulsar el pendrive). Podemos cerrar esta ventana
  • 7. Abrir el explorador de Windows y abrir desde la parte izquierda el pendrive 6.- Ordenar nuestros archivos del pendrive en Vista Detalles y damos clic en TIPO
  • 8. 7.- Debemos borrar de forma manual (seleccionar y barrar) los archivos sospechosos que consideremos que son virus. •Borrar: •Autorun •RECYCLER •Archivos ejecutables (.exe) NOTA: Para eliminar los archivos maliciosos (virus) nos podemos dar cuenta en la columna de TIPO si dice “Acceso Directo” o “Aplicación” y borramos estos archivos.