SlideShare una empresa de Scribd logo
1 de 2
ELIMINAR VIRUS DE UNA MEMORIA FLASH
•   INICIO
•   CMD
•   CLIC DERECHO Y ELEGIMOS EJECUTAR COMO ADMINISTRADOR
•   NOS PIDE PERMISOS Y HACEMOS CLIC EN SÍ
•   EN LA VENTANA QUE NOS APARECE, ESCRIBIR LA UNIDAD DE LA MEMORIA
    SEGUDO DE DOS PUNTOS
•   Attrib/s/d –r – s – h *.*
•   Exit
•   Clic en cerrar del antivirus
•   Seleccionar las carpetas que no crearon de su memoria y luego eliminarlas

Más contenido relacionado

Destacado

Recuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directoRecuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directoElva Cerezo
 
Listado virus usb
Listado virus usbListado virus usb
Listado virus usbArmando
 
Eliminar virus de acceso directo
Eliminar virus de acceso directoEliminar virus de acceso directo
Eliminar virus de acceso directoJair Ospino Ardila
 
Eliminar virus de acceso directo
Eliminar virus de acceso directoEliminar virus de acceso directo
Eliminar virus de acceso directoMary Sol
 
Eliminar virus del acceso directo
Eliminar virus del acceso directoEliminar virus del acceso directo
Eliminar virus del acceso directogabrielgcossa
 
Cómo eliminar un acceso directo del escritorio
Cómo eliminar un acceso directo del escritorioCómo eliminar un acceso directo del escritorio
Cómo eliminar un acceso directo del escritorioEnrique Marrero
 
REGLAS DE EMPLEO DE LA LETRA H.
REGLAS DE EMPLEO DE LA LETRA H.REGLAS DE EMPLEO DE LA LETRA H.
REGLAS DE EMPLEO DE LA LETRA H.MALTLuengo
 
Variaciones morfológicas del Río Amazonas y susceptibilidad a inundaciones en...
Variaciones morfológicas del Río Amazonas y susceptibilidad a inundaciones en...Variaciones morfológicas del Río Amazonas y susceptibilidad a inundaciones en...
Variaciones morfológicas del Río Amazonas y susceptibilidad a inundaciones en...Sector Energía y Minas - INGEMMET
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Reglas uso h
Reglas uso hReglas uso h
Reglas uso hSusana
 
Pizarra digital de bajo costo basado en Wiimote y su satisfacción por el Usuario
Pizarra digital de bajo costo basado en Wiimote y su satisfacción por el UsuarioPizarra digital de bajo costo basado en Wiimote y su satisfacción por el Usuario
Pizarra digital de bajo costo basado en Wiimote y su satisfacción por el UsuarioEcler Mamani Vilca
 
El uso de la h
El uso de la hEl uso de la h
El uso de la hrocimiri64
 
Crear una cuenta de Correo Electronico en Hotmail
Crear una cuenta de Correo Electronico en HotmailCrear una cuenta de Correo Electronico en Hotmail
Crear una cuenta de Correo Electronico en HotmailJavier Teran
 
Brigadistas ambientales capacitacion-munivmt
Brigadistas ambientales capacitacion-munivmtBrigadistas ambientales capacitacion-munivmt
Brigadistas ambientales capacitacion-munivmtcarlossillo
 

Destacado (20)

Limpiar usb
Limpiar usbLimpiar usb
Limpiar usb
 
Recuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directoRecuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directo
 
Listado virus usb
Listado virus usbListado virus usb
Listado virus usb
 
Eliminar virus de acceso directo
Eliminar virus de acceso directoEliminar virus de acceso directo
Eliminar virus de acceso directo
 
Reglas de la h
Reglas de la hReglas de la h
Reglas de la h
 
Eliminar virus de acceso directo
Eliminar virus de acceso directoEliminar virus de acceso directo
Eliminar virus de acceso directo
 
Eliminar virus del acceso directo
Eliminar virus del acceso directoEliminar virus del acceso directo
Eliminar virus del acceso directo
 
Cómo eliminar un acceso directo del escritorio
Cómo eliminar un acceso directo del escritorioCómo eliminar un acceso directo del escritorio
Cómo eliminar un acceso directo del escritorio
 
REGLAS DE EMPLEO DE LA LETRA H.
REGLAS DE EMPLEO DE LA LETRA H.REGLAS DE EMPLEO DE LA LETRA H.
REGLAS DE EMPLEO DE LA LETRA H.
 
Reglas de la h
Reglas de la hReglas de la h
Reglas de la h
 
Variaciones morfológicas del Río Amazonas y susceptibilidad a inundaciones en...
Variaciones morfológicas del Río Amazonas y susceptibilidad a inundaciones en...Variaciones morfológicas del Río Amazonas y susceptibilidad a inundaciones en...
Variaciones morfológicas del Río Amazonas y susceptibilidad a inundaciones en...
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Mostrar archivos ocultos provocado por virus
Mostrar archivos ocultos provocado por virusMostrar archivos ocultos provocado por virus
Mostrar archivos ocultos provocado por virus
 
Proyecto de innovacion aula virtual con moodle
Proyecto de innovacion aula virtual con moodleProyecto de innovacion aula virtual con moodle
Proyecto de innovacion aula virtual con moodle
 
Reglas uso h
Reglas uso hReglas uso h
Reglas uso h
 
Pizarra digital de bajo costo basado en Wiimote y su satisfacción por el Usuario
Pizarra digital de bajo costo basado en Wiimote y su satisfacción por el UsuarioPizarra digital de bajo costo basado en Wiimote y su satisfacción por el Usuario
Pizarra digital de bajo costo basado en Wiimote y su satisfacción por el Usuario
 
El uso de la h
El uso de la hEl uso de la h
El uso de la h
 
Crear una cuenta de Correo Electronico en Hotmail
Crear una cuenta de Correo Electronico en HotmailCrear una cuenta de Correo Electronico en Hotmail
Crear una cuenta de Correo Electronico en Hotmail
 
Brigadistas ambientales capacitacion-munivmt
Brigadistas ambientales capacitacion-munivmtBrigadistas ambientales capacitacion-munivmt
Brigadistas ambientales capacitacion-munivmt
 
Usos de la h
Usos de la hUsos de la h
Usos de la h
 

Más de IE ALFZ. PNP MARIANO SANTOS MATEOS (15)

TEORIA DE LA RESISTENCIA
TEORIA DE LA RESISTENCIATEORIA DE LA RESISTENCIA
TEORIA DE LA RESISTENCIA
 
FORMATO DE DIAPOSITIVA PROGRAMA CARRERA SEMIPRESENCIAL.pptx
FORMATO DE DIAPOSITIVA PROGRAMA CARRERA SEMIPRESENCIAL.pptxFORMATO DE DIAPOSITIVA PROGRAMA CARRERA SEMIPRESENCIAL.pptx
FORMATO DE DIAPOSITIVA PROGRAMA CARRERA SEMIPRESENCIAL.pptx
 
Computacion
ComputacionComputacion
Computacion
 
Rd 03 2014-upn-fing
Rd 03 2014-upn-fingRd 03 2014-upn-fing
Rd 03 2014-upn-fing
 
Cv calugra
Cv calugraCv calugra
Cv calugra
 
PUBLICIDAD
PUBLICIDADPUBLICIDAD
PUBLICIDAD
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Cronograma ciac 1-tutoria personalizada
Cronograma ciac 1-tutoria personalizadaCronograma ciac 1-tutoria personalizada
Cronograma ciac 1-tutoria personalizada
 
Portafolio de evidencias
Portafolio de evidenciasPortafolio de evidencias
Portafolio de evidencias
 
Proyecto educativo Le@rning English Online
Proyecto educativo Le@rning English OnlineProyecto educativo Le@rning English Online
Proyecto educativo Le@rning English Online
 
Sesión de aprendizaje
Sesión de aprendizaje Sesión de aprendizaje
Sesión de aprendizaje
 
Boletín informativo
Boletín informativoBoletín informativo
Boletín informativo
 
Sesiondeaprendizaje lec-tic
Sesiondeaprendizaje lec-ticSesiondeaprendizaje lec-tic
Sesiondeaprendizaje lec-tic
 
20.11.2013 tesis-segunda-especializacion
20.11.2013 tesis-segunda-especializacion20.11.2013 tesis-segunda-especializacion
20.11.2013 tesis-segunda-especializacion
 
17284629 vigotsky-1
17284629 vigotsky-117284629 vigotsky-1
17284629 vigotsky-1
 

PASOS PARA ELIMINAR VIRUS DE MEMORIA FLASH

  • 1.
  • 2. ELIMINAR VIRUS DE UNA MEMORIA FLASH • INICIO • CMD • CLIC DERECHO Y ELEGIMOS EJECUTAR COMO ADMINISTRADOR • NOS PIDE PERMISOS Y HACEMOS CLIC EN SÍ • EN LA VENTANA QUE NOS APARECE, ESCRIBIR LA UNIDAD DE LA MEMORIA SEGUDO DE DOS PUNTOS • Attrib/s/d –r – s – h *.* • Exit • Clic en cerrar del antivirus • Seleccionar las carpetas que no crearon de su memoria y luego eliminarlas