SlideShare una empresa de Scribd logo
1 de 8
Eliminar virus del
acceso directo
 
 
 
 
Contextos en los que el intercambio de información se realiza mediante                     
medios extraíbles (como pendrives o tarjetas de memoria) y en donde                     
muchas personas comparten computadoras, son propicios para la               
propagación de virus. Uno de los más populares es el virus ​Trashes,                       
Trasher ​o ​Virus del acceso directo​, que se caracteriza, entre otras cosas,                       
por ocultar los archivos de un pendrive y convertirlos en accesos                     
directos. 
Lo primero que debemos hacer para recuperar los archivos ocultos en                       
nuestro pendrive o para quitar el virus de nuestra PC es decirle a                         
Windows que nos muestre todas las carpetas ocultas. Lo hacemos de la                       
siguiente manera: 
En ​Panel de Control haremos clic en la opción ​Apariencia y                       
Personalización​. Una vez ahí, en la sección ​Opciones de Carpeta​, haremos                     
clic en ​Mostrar todos los archivos y carpetas ocultos​. Se desplegará una                       
ventana, en la que seleccionaremos la opción ​Mostrar archivos, carpetas y                     
unidades ocultos​. Una vez seleccionada esa opción, hacemos clic en                   
Aceptar​. 
 
 
Si ya hemos cumplido con los pasos anteriormente indicados, estamos                   
muy cerca de solucionar el inconveniente. 
 
Medios extraíbles (pendrives, tarjetas de memoria, etcétera) 
 
Si queremos recuperar archivos de un medio extraíble infectado, luego                   
de cumplidos los pasos anteriores, sólo debemos insertar el pendrive,                   
tarjeta de memoria, etcétera.  
Seguramente nuestros archivos se vean de la siguiente manera: 
 
 
 
Evitaremos hacer doble clic sobre los accesos directos y eliminaremos                   
todo menos la carpeta ​.Trashes (ver recuadro rojo), pues allí se                     
encuentran nuestros archivos. 
Una vez que hayamos eliminado los accesos directos, haremos clic con                     
botón derecho sobre la carpeta .Trashes y elegiremos la opción                   
Propiedades​. 
Se desplegará la siguiente ventana, en la cual destildaremos la opción                     
Oculto ​(hacemos clic sobre el casillero para borrar la tilde). 
 
 
 
Cumplido este paso, haremos clic en Aceptar y esperaremos hasta que                     
se complete el proceso. 
Hemos recuperado nuestros archivos. Podemos cambiar el nombre a la                   
carpeta o mover los archivos hacia donde deseemos. 
 
 
 
Computadora 
 
Esto nos va a llevar un poco más de tiempo. 
Para eliminar el virus de nuestra computadora cumpliremos con los                   
pasos detallados al principio de este documento. Y luego haremos                   
haremos lo siguiente: 
Nos dirigiremos al ​Disco C​. Una vez ahí, entraremos a la carpeta ​Usuarios                         
(también puede encontrarse como ​Users​). Dentro de esta carpeta,                 
entraremos a la carpeta ​User​. Esta es la ruta: 
 
 
 
Una vez en la carpeta User, ingresaremos a la carpeta ​AppData​, en la                         
que seguramente notarán cierta transparencia, porque está oculta. 
 
 
 
Ingresaremos a la carpeta ​AppData​. Dentro de ella, ingresaremos a la                     
carpeta llamada ​Roaming​. 
Allí buscaremos una carpeta cuyo nombre estará determinado por                 
letras, del estilo Irvoyn, Kvuhxu, Sjnaux. 
 
 
 
Si ingresamos a esa carpeta, veremos que contiene archivos ejecutables                   
con un aspecto como el siguiente: 
 
 
 
Una vez que estamos seguros de que esa es la carpeta que contiene los                           
archivos, debemos eliminarla. 
Seguramente el sistema no nos permita hacerlo, pues dirá que hay                     
archivos en uso o algo parecido. Si esto ocurre, debemos iniciar el                       
Administrador de tareas (clic con botón derecho sobre la barra de tareas y                         
elegir la opción ​Iniciar el Administrador de tareas​). 
Ahí buscaremos los procesos que inicien con el nombre “​Microsoft ​®​”,                     
tal como se marca en la siguiente imagen. Haremos clic con botón derecho                         
y finalizaremos estos procesos. 
 
 
 
Ahora sí podremos eliminar la carpeta. 
 
 
 
Realizado por Gabriel Guanca Cossa. 
 
Visita ​muytic.blogspot.com.ar 
 

Más contenido relacionado

La actualidad más candente

Símbolo del sistema windows 7
Símbolo del sistema windows 7Símbolo del sistema windows 7
Símbolo del sistema windows 7Jhova Saavedra
 
Solucion Del Taller En Clase
Solucion Del Taller En ClaseSolucion Del Taller En Clase
Solucion Del Taller En ClaseDiego Rendon
 
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandezInstalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandezDeymer Hernandez
 
Reporte de símbolo de sistema
Reporte de símbolo de sistemaReporte de símbolo de sistema
Reporte de símbolo de sistemaRoberto Duarte
 
Guía de investigación nro 2
Guía de investigación nro 2Guía de investigación nro 2
Guía de investigación nro 2Valocha7
 
Eliminar recycler
Eliminar recyclerEliminar recycler
Eliminar recycleradams_293
 
Tema 1 informática
Tema 1 informáticaTema 1 informática
Tema 1 informáticacristinabm26
 
Tema 1 de informática
Tema 1 de informática Tema 1 de informática
Tema 1 de informática cristinabm26
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosdavidnaula1997
 
Herramientas del sistemas
Herramientas del sistemasHerramientas del sistemas
Herramientas del sistemasjhon142
 
Power point del TP nro 2
Power point del TP nro 2Power point del TP nro 2
Power point del TP nro 2Valocha7
 
Instalacion postgresql ubuntu
Instalacion postgresql ubuntuInstalacion postgresql ubuntu
Instalacion postgresql ubuntuJohnny Hernandez
 
manual preventivo y correctivo de un sistema de informacion
manual preventivo y correctivo de un sistema de informacionmanual preventivo y correctivo de un sistema de informacion
manual preventivo y correctivo de un sistema de informacionTREJORODRIGUEZ_INFORMATICA
 

La actualidad más candente (20)

Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
Instalación de samba en ubuntu 12.04
Instalación de samba en ubuntu 12.04Instalación de samba en ubuntu 12.04
Instalación de samba en ubuntu 12.04
 
Disco De Inicio
Disco De InicioDisco De Inicio
Disco De Inicio
 
Símbolo del sistema windows 7
Símbolo del sistema windows 7Símbolo del sistema windows 7
Símbolo del sistema windows 7
 
Manual Red Local Ubuntu
Manual Red Local UbuntuManual Red Local Ubuntu
Manual Red Local Ubuntu
 
Solucion Del Taller En Clase
Solucion Del Taller En ClaseSolucion Del Taller En Clase
Solucion Del Taller En Clase
 
Windows
WindowsWindows
Windows
 
Recuperaciondedatos
RecuperaciondedatosRecuperaciondedatos
Recuperaciondedatos
 
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandezInstalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
Instalacion de ubuntu 14.04 win7 ultimate arranque-dual_deymerhernandez
 
Reporte de símbolo de sistema
Reporte de símbolo de sistemaReporte de símbolo de sistema
Reporte de símbolo de sistema
 
Guía de investigación nro 2
Guía de investigación nro 2Guía de investigación nro 2
Guía de investigación nro 2
 
Eliminar recycler
Eliminar recyclerEliminar recycler
Eliminar recycler
 
Tema 1 informática
Tema 1 informáticaTema 1 informática
Tema 1 informática
 
Tema 1 de informática
Tema 1 de informática Tema 1 de informática
Tema 1 de informática
 
Windows
WindowsWindows
Windows
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Herramientas del sistemas
Herramientas del sistemasHerramientas del sistemas
Herramientas del sistemas
 
Power point del TP nro 2
Power point del TP nro 2Power point del TP nro 2
Power point del TP nro 2
 
Instalacion postgresql ubuntu
Instalacion postgresql ubuntuInstalacion postgresql ubuntu
Instalacion postgresql ubuntu
 
manual preventivo y correctivo de un sistema de informacion
manual preventivo y correctivo de un sistema de informacionmanual preventivo y correctivo de un sistema de informacion
manual preventivo y correctivo de un sistema de informacion
 

Similar a Elimina virus accesos directos

Guia winrar 2
Guia winrar 2Guia winrar 2
Guia winrar 2Panchito
 
Windows 2 practica 04 - consejos para administrar un sistema operativo wind...
Windows 2   practica 04 - consejos para administrar un sistema operativo wind...Windows 2   practica 04 - consejos para administrar un sistema operativo wind...
Windows 2 practica 04 - consejos para administrar un sistema operativo wind...Erick Cruz
 
Practica 2
Practica 2Practica 2
Practica 2itzel-48
 
Practica 2
Practica 2Practica 2
Practica 2itzel-48
 
Desfragmentación y fragmentación Paso por paso
Desfragmentación y fragmentación Paso por paso Desfragmentación y fragmentación Paso por paso
Desfragmentación y fragmentación Paso por paso Ana Montesinos
 
Manual comprimir y descomprimir un archivo
Manual comprimir y descomprimir un archivoManual comprimir y descomprimir un archivo
Manual comprimir y descomprimir un archivosaritaseminario
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistemalinita15
 
Ad aware y limpieza del ordenador
Ad aware y limpieza del ordenadorAd aware y limpieza del ordenador
Ad aware y limpieza del ordenadormaxroper1
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power pointRafa Lizarraga
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power pointRafa Lizarraga
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power pointRafa Lizarraga
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchezalez llopez
 

Similar a Elimina virus accesos directos (20)

Guia winrar 2
Guia winrar 2Guia winrar 2
Guia winrar 2
 
Windows 2 practica 04 - consejos para administrar un sistema operativo wind...
Windows 2   practica 04 - consejos para administrar un sistema operativo wind...Windows 2   practica 04 - consejos para administrar un sistema operativo wind...
Windows 2 practica 04 - consejos para administrar un sistema operativo wind...
 
Manual comprimir y descomprimir un archivo
Manual  comprimir y descomprimir un archivoManual  comprimir y descomprimir un archivo
Manual comprimir y descomprimir un archivo
 
Practica 2
Practica 2Practica 2
Practica 2
 
Practica 2
Practica 2Practica 2
Practica 2
 
Desfragmentación y fragmentación Paso por paso
Desfragmentación y fragmentación Paso por paso Desfragmentación y fragmentación Paso por paso
Desfragmentación y fragmentación Paso por paso
 
Manual comprimir y descomprimir un archivo
Manual comprimir y descomprimir un archivoManual comprimir y descomprimir un archivo
Manual comprimir y descomprimir un archivo
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Ad aware y limpieza del ordenador
Ad aware y limpieza del ordenadorAd aware y limpieza del ordenador
Ad aware y limpieza del ordenador
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power point
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power point
 
Guía de investigación n°2 power point
Guía de investigación n°2 power pointGuía de investigación n°2 power point
Guía de investigación n°2 power point
 
Mo
MoMo
Mo
 
1223456877 herramientas del sistema
1223456877 herramientas del sistema1223456877 herramientas del sistema
1223456877 herramientas del sistema
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchez
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Manual de utilización y uso del winrar
Manual de utilización y uso del winrarManual de utilización y uso del winrar
Manual de utilización y uso del winrar
 
Manual de utilización y uso del winrar
Manual de utilización y uso del winrarManual de utilización y uso del winrar
Manual de utilización y uso del winrar
 
Manual de utilización y uso del winrar
Manual de utilización y uso del winrarManual de utilización y uso del winrar
Manual de utilización y uso del winrar
 

Más de gabrielgcossa

Recetas libres de gluten, aptas para celíacos, para Navidad
Recetas libres de gluten, aptas para celíacos, para NavidadRecetas libres de gluten, aptas para celíacos, para Navidad
Recetas libres de gluten, aptas para celíacos, para Navidadgabrielgcossa
 
Introducción a PowerPoint 2007 - Cómo crear presentaciones
Introducción a PowerPoint 2007 - Cómo crear presentacionesIntroducción a PowerPoint 2007 - Cómo crear presentaciones
Introducción a PowerPoint 2007 - Cómo crear presentacionesgabrielgcossa
 
Tutorial: cómo usar easel.ly
Tutorial: cómo usar easel.lyTutorial: cómo usar easel.ly
Tutorial: cómo usar easel.lygabrielgcossa
 
Tutorial: cómo usar glogster
Tutorial: cómo usar glogsterTutorial: cómo usar glogster
Tutorial: cómo usar glogstergabrielgcossa
 
La imagen como recurso didáctico
La imagen como recurso didácticoLa imagen como recurso didáctico
La imagen como recurso didácticogabrielgcossa
 
Tutorial HagaQué para crear cómics
Tutorial HagaQué para crear cómicsTutorial HagaQué para crear cómics
Tutorial HagaQué para crear cómicsgabrielgcossa
 
Tutorial Captura de Pantalla con Lightshot
Tutorial Captura de Pantalla con LightshotTutorial Captura de Pantalla con Lightshot
Tutorial Captura de Pantalla con Lightshotgabrielgcossa
 
Manual búsqueda de imágenes en google
Manual búsqueda de imágenes en googleManual búsqueda de imágenes en google
Manual búsqueda de imágenes en googlegabrielgcossa
 

Más de gabrielgcossa (8)

Recetas libres de gluten, aptas para celíacos, para Navidad
Recetas libres de gluten, aptas para celíacos, para NavidadRecetas libres de gluten, aptas para celíacos, para Navidad
Recetas libres de gluten, aptas para celíacos, para Navidad
 
Introducción a PowerPoint 2007 - Cómo crear presentaciones
Introducción a PowerPoint 2007 - Cómo crear presentacionesIntroducción a PowerPoint 2007 - Cómo crear presentaciones
Introducción a PowerPoint 2007 - Cómo crear presentaciones
 
Tutorial: cómo usar easel.ly
Tutorial: cómo usar easel.lyTutorial: cómo usar easel.ly
Tutorial: cómo usar easel.ly
 
Tutorial: cómo usar glogster
Tutorial: cómo usar glogsterTutorial: cómo usar glogster
Tutorial: cómo usar glogster
 
La imagen como recurso didáctico
La imagen como recurso didácticoLa imagen como recurso didáctico
La imagen como recurso didáctico
 
Tutorial HagaQué para crear cómics
Tutorial HagaQué para crear cómicsTutorial HagaQué para crear cómics
Tutorial HagaQué para crear cómics
 
Tutorial Captura de Pantalla con Lightshot
Tutorial Captura de Pantalla con LightshotTutorial Captura de Pantalla con Lightshot
Tutorial Captura de Pantalla con Lightshot
 
Manual búsqueda de imágenes en google
Manual búsqueda de imágenes en googleManual búsqueda de imágenes en google
Manual búsqueda de imágenes en google
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Elimina virus accesos directos

  • 1. Eliminar virus del acceso directo        
  • 2. Contextos en los que el intercambio de información se realiza mediante                      medios extraíbles (como pendrives o tarjetas de memoria) y en donde                      muchas personas comparten computadoras, son propicios para la                propagación de virus. Uno de los más populares es el virus ​Trashes,                        Trasher ​o ​Virus del acceso directo​, que se caracteriza, entre otras cosas,                        por ocultar los archivos de un pendrive y convertirlos en accesos                      directos.  Lo primero que debemos hacer para recuperar los archivos ocultos en                        nuestro pendrive o para quitar el virus de nuestra PC es decirle a                          Windows que nos muestre todas las carpetas ocultas. Lo hacemos de la                        siguiente manera:  En ​Panel de Control haremos clic en la opción ​Apariencia y                        Personalización​. Una vez ahí, en la sección ​Opciones de Carpeta​, haremos                      clic en ​Mostrar todos los archivos y carpetas ocultos​. Se desplegará una                        ventana, en la que seleccionaremos la opción ​Mostrar archivos, carpetas y                      unidades ocultos​. Una vez seleccionada esa opción, hacemos clic en                    Aceptar​.     
  • 3. Si ya hemos cumplido con los pasos anteriormente indicados, estamos                    muy cerca de solucionar el inconveniente.    Medios extraíbles (pendrives, tarjetas de memoria, etcétera)    Si queremos recuperar archivos de un medio extraíble infectado, luego                    de cumplidos los pasos anteriores, sólo debemos insertar el pendrive,                    tarjeta de memoria, etcétera.   Seguramente nuestros archivos se vean de la siguiente manera:        Evitaremos hacer doble clic sobre los accesos directos y eliminaremos                    todo menos la carpeta ​.Trashes (ver recuadro rojo), pues allí se                      encuentran nuestros archivos.  Una vez que hayamos eliminado los accesos directos, haremos clic con                      botón derecho sobre la carpeta .Trashes y elegiremos la opción                    Propiedades​. 
  • 4. Se desplegará la siguiente ventana, en la cual destildaremos la opción                      Oculto ​(hacemos clic sobre el casillero para borrar la tilde).        Cumplido este paso, haremos clic en Aceptar y esperaremos hasta que                      se complete el proceso.  Hemos recuperado nuestros archivos. Podemos cambiar el nombre a la                    carpeta o mover los archivos hacia donde deseemos.       
  • 5. Computadora    Esto nos va a llevar un poco más de tiempo.  Para eliminar el virus de nuestra computadora cumpliremos con los                    pasos detallados al principio de este documento. Y luego haremos                    haremos lo siguiente:  Nos dirigiremos al ​Disco C​. Una vez ahí, entraremos a la carpeta ​Usuarios                          (también puede encontrarse como ​Users​). Dentro de esta carpeta,                  entraremos a la carpeta ​User​. Esta es la ruta:        Una vez en la carpeta User, ingresaremos a la carpeta ​AppData​, en la                          que seguramente notarán cierta transparencia, porque está oculta.        Ingresaremos a la carpeta ​AppData​. Dentro de ella, ingresaremos a la                      carpeta llamada ​Roaming​. 
  • 6. Allí buscaremos una carpeta cuyo nombre estará determinado por                  letras, del estilo Irvoyn, Kvuhxu, Sjnaux.        Si ingresamos a esa carpeta, veremos que contiene archivos ejecutables                    con un aspecto como el siguiente:       
  • 7. Una vez que estamos seguros de que esa es la carpeta que contiene los                            archivos, debemos eliminarla.  Seguramente el sistema no nos permita hacerlo, pues dirá que hay                      archivos en uso o algo parecido. Si esto ocurre, debemos iniciar el                        Administrador de tareas (clic con botón derecho sobre la barra de tareas y                          elegir la opción ​Iniciar el Administrador de tareas​).  Ahí buscaremos los procesos que inicien con el nombre “​Microsoft ​®​”,                      tal como se marca en la siguiente imagen. Haremos clic con botón derecho                          y finalizaremos estos procesos.        Ahora sí podremos eliminar la carpeta.