SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Universidad Nacional Micaela Bastidas de Apurímac
         EAP. Ing. Informática y Sistemas



               VIRUS DE USB
                M.Sc. Ecler MAMANI VILCA
INTRODUCCIÓN

Los virus informáticos representan uno de
los mayores problemas para los usuarios
de computadoras. Consisten en pequeños
programas creados para causar algún
daño al ordenador infectado, sea borrando
datos, capturando información o alterando
el funcionamiento normal de la máquina.
Como se propagan

Los virus antiguamente usaban disquetes
o archivos infectados. Hoy, los virus
pueden alcanzar en pocos minutos miles
de computadoras en todo el mundo. Eso
todo gracias a la Internet. El método de
propagación más común es el uso de
dispositivos extraibles y USB, e-mails,
donde el virus usa un texto que intenta
convencer al usuario a clickear en el
archivo adjunto.
Tipos de Virus Informáticos

Caballo de Troya:
Programa de
aspecto inocente,
que en realidad
tiene una actividad
nefasta.
Bombas de Tiempo :
Explotan en un día exacto

Polillas y Gusanos (Worms) En realidad
no son virus aunque se les considera como
tales. Introducen caracteres basura en
pantalla, documentos y archivos de trabajo.
En la actualidad hay más de 14,000 tipos
de virus y se pueden clasificar por su
comportamiento, origen o tipo de archivo
que atacan, y por lugar donde atacan y daño
que hacen.
Los virus de USB
Hoy en día el uso
vertiginoso de
memorias USB y
memorias de cámaras,
mp3, celulares y
reproductores han
hecho un dispositivo
perfecto para el
contagio de los virus
Eliminar Virus de USB Manualmente

      Para ver e eliminar los virus de USB, por
     lógica nuestra PC no debe estar infectada.
¿Cómo saber si nuestra PC esta
                     Infectada?
Abrir el explorador de
Windows [ ]+ [E]
Ir, Menú Herramientas
Opciones de carpeta
Ficha ver
Activar: Mostrar todos lo
archivos y carpetas ocultos
Desactivar :
Ocultar archivos protegidos
del S.O
Ocultar extensiones de archivo
¿Cómo saber si mi USB esta infectado?
     El icono del USB Cambia e el panel izquierdo del
     explorador:

                                      Puede estar
                                      no infectado




                                      Está infectado
Virus




Para Eliminar seleccionar y presionar [Shift] + [Supr]
Algunos virus que no se pueden
borrar (oculta carpetas y remplaza
          por el troyano)
Eliminando y restaurando
                  manualmente
1. Abrir la consola de Windows (Ejecutar        cmd)
2. Localizar en que unidad esta el virus (H:)


  attrib -r -a -s -h H:*.* /S /D
Usar Mata Virus

-MataVirus USB v3 (Free)

-MSNCleaner 1.7.1

-Elistara 17.54
Destroza Virus.- Es un programa muy útil
encuentra virus en tu usb y los destroza no
requiere instalación Solo bajatelo copialo donde
sea (En usb,mini sd,cd,e.t.c) ejecutalo y listo
,también busca basura y archivos temporales que
tiene windowns esta nueva versión tienes nuevas
opciones.

MSNCleaner 1.7.1.- Herramienta creada por el
grupo de Infospyware.com, para la eliminacion
total de los molestosos virus que se transmiten via
Windows Messenger, es la version mas actual
salida hace un par de dias y como unica novedad
incluye deteccion de nuevos virus de messenger.
Ademas repara la Host de Windows que muchos
virus modfican para impedir el acceso a varias
paginas de internet como google.com,
infospyware.com, hotmail.com, metroflog.com etc.
de igual modo repara otros daños y restricciones
hechas por los mismos malwares.
Elistara 17.54.- Este programita elimina todas las
variantes del malware starpage que cambia tu
pagina de inicio del explorador por una no
deseada, de igual modo muchas variantes igual
alentan tu pc, entorpecen el funcionamiento en
general y cuasan daños muy molestosos,
afortunadamente Elistara es capaz de detectar el
famoso virus de USB Venom_Lucifer y otros
parecidos que los antivirus convencionales no
detectan tanto en tu pendrive como tu
computadora.

USB Show es una ligera herramienta que se
puede descargar gratis y que además se
encuentra traducida al español, que sirve para
sacar a flote archivos que, por culpa de algún
virus, quedaron escondidos en dispositivos USB o
discos duros externos.

Contenu connexe

Tendances

Recuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directoRecuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directo
Elva Cerezo
 
Instalar iertutil.dll
Instalar iertutil.dllInstalar iertutil.dll
Instalar iertutil.dll
KaryPC
 

Tendances (20)

Como vacunar la memoria
Como vacunar  la memoriaComo vacunar  la memoria
Como vacunar la memoria
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Lo genial
Lo genialLo genial
Lo genial
 
Recuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directoRecuperar carpetas convertidas en acceso directo
Recuperar carpetas convertidas en acceso directo
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internet
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
historieta
historietahistorieta
historieta
 
Tríptico de la seguridad en internet
Tríptico de la seguridad en internetTríptico de la seguridad en internet
Tríptico de la seguridad en internet
 
Troyanos
TroyanosTroyanos
Troyanos
 
Comic virus informáticos
Comic virus informáticos Comic virus informáticos
Comic virus informáticos
 
2 b damen, dominguez y eterovich tecnología
2 b damen, dominguez y  eterovich tecnología2 b damen, dominguez y  eterovich tecnología
2 b damen, dominguez y eterovich tecnología
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Usb show
Usb showUsb show
Usb show
 
Problemas y soluciones en la instalación
Problemas y soluciones en la instalaciónProblemas y soluciones en la instalación
Problemas y soluciones en la instalación
 
Eliminar virus de carpetas con accesos directos
Eliminar virus de carpetas con accesos directosEliminar virus de carpetas con accesos directos
Eliminar virus de carpetas con accesos directos
 
Instalar iertutil.dll
Instalar iertutil.dllInstalar iertutil.dll
Instalar iertutil.dll
 
Tutorialaura
TutorialauraTutorialaura
Tutorialaura
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Samuel
SamuelSamuel
Samuel
 
Virus informatica
Virus   informaticaVirus   informatica
Virus informatica
 

En vedette

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Fonseca
 
Eliminar virus de acceso directo
Eliminar virus de acceso directoEliminar virus de acceso directo
Eliminar virus de acceso directo
Mary Sol
 
Regulación de genes
Regulación de genesRegulación de genes
Regulación de genes
Rosmakoch
 
Teorema de bernoulli y aplicaciones
Teorema de bernoulli y aplicacionesTeorema de bernoulli y aplicaciones
Teorema de bernoulli y aplicaciones
insucoppt
 
Estado de Resultado y su Estructura
Estado de Resultado y su EstructuraEstado de Resultado y su Estructura
Estado de Resultado y su Estructura
evelingroque
 
Transcripción y traducción del adn
Transcripción y traducción del adnTranscripción y traducción del adn
Transcripción y traducción del adn
inesjimenez96
 
Estrategias metodologia de la eseñanza de la informatica
Estrategias metodologia de la eseñanza de la informaticaEstrategias metodologia de la eseñanza de la informatica
Estrategias metodologia de la eseñanza de la informatica
DANIEL HUERTA
 
Imformatica y convergencia tecnologica presentacion
Imformatica y convergencia tecnologica presentacionImformatica y convergencia tecnologica presentacion
Imformatica y convergencia tecnologica presentacion
Vanessa Olachea
 

En vedette (20)

PASOS PARA ELIMINAR VIRUS DE MEMORIA FLASH
PASOS PARA ELIMINAR VIRUS DE MEMORIA FLASHPASOS PARA ELIMINAR VIRUS DE MEMORIA FLASH
PASOS PARA ELIMINAR VIRUS DE MEMORIA FLASH
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIAVIRUS INFORMATICOS CLAUDIA
VIRUS INFORMATICOS CLAUDIA
 
Eliminar virus de acceso directo
Eliminar virus de acceso directoEliminar virus de acceso directo
Eliminar virus de acceso directo
 
Estrategias metodologia de la eseñanza de la informatica
Estrategias metodologia de la eseñanza de la informaticaEstrategias metodologia de la eseñanza de la informatica
Estrategias metodologia de la eseñanza de la informatica
 
Como crear carpetas y cambiar el nombre de un archivo
Como crear carpetas y cambiar el nombre de un archivoComo crear carpetas y cambiar el nombre de un archivo
Como crear carpetas y cambiar el nombre de un archivo
 
Mostrar archivos ocultos provocado por virus
Mostrar archivos ocultos provocado por virusMostrar archivos ocultos provocado por virus
Mostrar archivos ocultos provocado por virus
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Proyecto de innovacion aula virtual con moodle
Proyecto de innovacion aula virtual con moodleProyecto de innovacion aula virtual con moodle
Proyecto de innovacion aula virtual con moodle
 
Pizarra digital de bajo costo basado en Wiimote y su satisfacción por el Usuario
Pizarra digital de bajo costo basado en Wiimote y su satisfacción por el UsuarioPizarra digital de bajo costo basado en Wiimote y su satisfacción por el Usuario
Pizarra digital de bajo costo basado en Wiimote y su satisfacción por el Usuario
 
Regulación de genes
Regulación de genesRegulación de genes
Regulación de genes
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Relacion genes proteinas
Relacion genes proteinas Relacion genes proteinas
Relacion genes proteinas
 
Teorema de bernoulli y aplicaciones
Teorema de bernoulli y aplicacionesTeorema de bernoulli y aplicaciones
Teorema de bernoulli y aplicaciones
 
Estado de Resultado y su Estructura
Estado de Resultado y su EstructuraEstado de Resultado y su Estructura
Estado de Resultado y su Estructura
 
Transcripción y traducción del adn
Transcripción y traducción del adnTranscripción y traducción del adn
Transcripción y traducción del adn
 
Estrategias metodologia de la eseñanza de la informatica
Estrategias metodologia de la eseñanza de la informaticaEstrategias metodologia de la eseñanza de la informatica
Estrategias metodologia de la eseñanza de la informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Qué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informáticaQué y cómo enseñar computación e informática
Qué y cómo enseñar computación e informática
 
Imformatica y convergencia tecnologica presentacion
Imformatica y convergencia tecnologica presentacionImformatica y convergencia tecnologica presentacion
Imformatica y convergencia tecnologica presentacion
 

Similaire à Virus de USB como detectar y eliminar

Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
juanlaverde
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
CelinaLeija
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 

Similaire à Virus de USB como detectar y eliminar (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Celina 1° A
Celina 1° A Celina 1° A
Celina 1° A
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus alexx-virus
Presentacion virus alexx-virusPresentacion virus alexx-virus
Presentacion virus alexx-virus
 
Presentacion virus alexx_1
Presentacion virus alexx_1Presentacion virus alexx_1
Presentacion virus alexx_1
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Plus de Ecler Mamani Vilca (7)

Taller de tesis en informática por Ecler MV
Taller de tesis en informática por Ecler MVTaller de tesis en informática por Ecler MV
Taller de tesis en informática por Ecler MV
 
Fracasos y triunfos de la tecnología
Fracasos y triunfos de la tecnologíaFracasos y triunfos de la tecnología
Fracasos y triunfos de la tecnología
 
4 libro fundamentos _condicional_oficio_2003_para_publicars_slidesharedoc
4 libro fundamentos _condicional_oficio_2003_para_publicars_slidesharedoc4 libro fundamentos _condicional_oficio_2003_para_publicars_slidesharedoc
4 libro fundamentos _condicional_oficio_2003_para_publicars_slidesharedoc
 
6 libro fundamentos cap__modularidad_ecler mv
6 libro fundamentos cap__modularidad_ecler mv6 libro fundamentos cap__modularidad_ecler mv
6 libro fundamentos cap__modularidad_ecler mv
 
Programación a través de la creación de mundos flisol
Programación  a través de la creación de mundos flisolProgramación  a través de la creación de mundos flisol
Programación a través de la creación de mundos flisol
 
Ecler software educativo intercultural
Ecler software educativo interculturalEcler software educativo intercultural
Ecler software educativo intercultural
 
Ejercicios condicionales simples
Ejercicios condicionales simplesEjercicios condicionales simples
Ejercicios condicionales simples
 

Dernier

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Dernier (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Virus de USB como detectar y eliminar

  • 1. Universidad Nacional Micaela Bastidas de Apurímac EAP. Ing. Informática y Sistemas VIRUS DE USB M.Sc. Ecler MAMANI VILCA
  • 2. INTRODUCCIÓN Los virus informáticos representan uno de los mayores problemas para los usuarios de computadoras. Consisten en pequeños programas creados para causar algún daño al ordenador infectado, sea borrando datos, capturando información o alterando el funcionamiento normal de la máquina.
  • 3. Como se propagan Los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el uso de dispositivos extraibles y USB, e-mails, donde el virus usa un texto que intenta convencer al usuario a clickear en el archivo adjunto.
  • 4. Tipos de Virus Informáticos Caballo de Troya: Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
  • 5. Bombas de Tiempo : Explotan en un día exacto Polillas y Gusanos (Worms) En realidad no son virus aunque se les considera como tales. Introducen caracteres basura en pantalla, documentos y archivos de trabajo. En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.
  • 6. Los virus de USB Hoy en día el uso vertiginoso de memorias USB y memorias de cámaras, mp3, celulares y reproductores han hecho un dispositivo perfecto para el contagio de los virus
  • 7. Eliminar Virus de USB Manualmente Para ver e eliminar los virus de USB, por lógica nuestra PC no debe estar infectada.
  • 8. ¿Cómo saber si nuestra PC esta Infectada? Abrir el explorador de Windows [ ]+ [E] Ir, Menú Herramientas Opciones de carpeta Ficha ver Activar: Mostrar todos lo archivos y carpetas ocultos Desactivar : Ocultar archivos protegidos del S.O Ocultar extensiones de archivo
  • 9. ¿Cómo saber si mi USB esta infectado? El icono del USB Cambia e el panel izquierdo del explorador: Puede estar no infectado Está infectado
  • 10. Virus Para Eliminar seleccionar y presionar [Shift] + [Supr]
  • 11. Algunos virus que no se pueden borrar (oculta carpetas y remplaza por el troyano)
  • 12. Eliminando y restaurando manualmente 1. Abrir la consola de Windows (Ejecutar cmd) 2. Localizar en que unidad esta el virus (H:) attrib -r -a -s -h H:*.* /S /D
  • 13. Usar Mata Virus -MataVirus USB v3 (Free) -MSNCleaner 1.7.1 -Elistara 17.54
  • 14. Destroza Virus.- Es un programa muy útil encuentra virus en tu usb y los destroza no requiere instalación Solo bajatelo copialo donde sea (En usb,mini sd,cd,e.t.c) ejecutalo y listo ,también busca basura y archivos temporales que tiene windowns esta nueva versión tienes nuevas opciones. MSNCleaner 1.7.1.- Herramienta creada por el grupo de Infospyware.com, para la eliminacion total de los molestosos virus que se transmiten via Windows Messenger, es la version mas actual salida hace un par de dias y como unica novedad incluye deteccion de nuevos virus de messenger. Ademas repara la Host de Windows que muchos virus modfican para impedir el acceso a varias paginas de internet como google.com, infospyware.com, hotmail.com, metroflog.com etc. de igual modo repara otros daños y restricciones hechas por los mismos malwares.
  • 15. Elistara 17.54.- Este programita elimina todas las variantes del malware starpage que cambia tu pagina de inicio del explorador por una no deseada, de igual modo muchas variantes igual alentan tu pc, entorpecen el funcionamiento en general y cuasan daños muy molestosos, afortunadamente Elistara es capaz de detectar el famoso virus de USB Venom_Lucifer y otros parecidos que los antivirus convencionales no detectan tanto en tu pendrive como tu computadora. USB Show es una ligera herramienta que se puede descargar gratis y que además se encuentra traducida al español, que sirve para sacar a flote archivos que, por culpa de algún virus, quedaron escondidos en dispositivos USB o discos duros externos.