SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
DelFix - Eliminar herramientas de
desinfección
Junio 2014
DelFix permite quitar del sistema diversas herramientas que han sido instaladas
para realizar una desinfección. Al final de este artículo puedes encontrar la lista
completa de herramientas de desinfección que pueden ser eliminadas con
DelFix.
Uso
Aunque la interfaz de DelFix está en francés, su uso es muy sencillo.
Búsqueda
Descarga DelFix de aquí
Ejecútalo, luego haz clic en Recherche (Buscar)
Después de unos segundos, se abre un reporte
El reporte es guardado en la raíz del disco duro (C:DelFixSearch.txt)
Eliminación
Vuelve a ejecutar DelFix, luego haz clic en Suppression (Eliminar)
Se abrirá un reporte
El reporte es guardado en la raíz del disco duro (C:DelFixSuppr.txt)
Desinstalación
Para no dejar rastros de DelFix en tu PC:
Vuelve a ejecutar DelFix y haz clic en Désinstallation
Enlaces de insteres
Lista completa de herramientas eliminadas por DelFix
Este documento intitulado « DelFix - Eliminar herramientas de desinfección » de Kioskea (es.kioskea.net) esta
puesto a diposición bajo la licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la
licencia, siempre que esta nota sea visible.

Más contenido relacionado

Similar a Delfix eliminar-herramientas-de-desinfeccion-5432-lcakfb

Similar a Delfix eliminar-herramientas-de-desinfeccion-5432-lcakfb (20)

complementaria
complementariacomplementaria
complementaria
 
UTILERIA
UTILERIA UTILERIA
UTILERIA
 
Mantenimiento de una computadora linux
Mantenimiento de una computadora linuxMantenimiento de una computadora linux
Mantenimiento de una computadora linux
 
Installaciondeopensuse11 0 090415102305 Phpapp02
Installaciondeopensuse11 0 090415102305 Phpapp02Installaciondeopensuse11 0 090415102305 Phpapp02
Installaciondeopensuse11 0 090415102305 Phpapp02
 
Practica de hadward
Practica de hadwardPractica de hadward
Practica de hadward
 
Diapositivas SECTPC.pptx
Diapositivas SECTPC.pptxDiapositivas SECTPC.pptx
Diapositivas SECTPC.pptx
 
DESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLERDESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLER
 
Slide share
Slide shareSlide share
Slide share
 
Centrosoftwareubuntu
CentrosoftwareubuntuCentrosoftwareubuntu
Centrosoftwareubuntu
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchez
 
Utilerias
UtileriasUtilerias
Utilerias
 
Sistemas operativos trabajo 2
Sistemas operativos trabajo 2Sistemas operativos trabajo 2
Sistemas operativos trabajo 2
 
Noemi
NoemiNoemi
Noemi
 
Mantenimiento para computadoras
Mantenimiento para computadorasMantenimiento para computadoras
Mantenimiento para computadoras
 
Funcionalidades hirens boot
Funcionalidades hirens bootFuncionalidades hirens boot
Funcionalidades hirens boot
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
SisOpera.pdf
SisOpera.pdfSisOpera.pdf
SisOpera.pdf
 
Guía de investigación numero 2
Guía de investigación numero 2Guía de investigación numero 2
Guía de investigación numero 2
 
Guia de investigacion 2
Guia de investigacion 2Guia de investigacion 2
Guia de investigacion 2
 
Patricia corrales
Patricia corralesPatricia corrales
Patricia corrales
 

Último

LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNETCasa
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)martinezhd1
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 

Último (9)

LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 

Delfix eliminar-herramientas-de-desinfeccion-5432-lcakfb

  • 1. DelFix - Eliminar herramientas de desinfección Junio 2014 DelFix permite quitar del sistema diversas herramientas que han sido instaladas para realizar una desinfección. Al final de este artículo puedes encontrar la lista completa de herramientas de desinfección que pueden ser eliminadas con DelFix. Uso Aunque la interfaz de DelFix está en francés, su uso es muy sencillo. Búsqueda Descarga DelFix de aquí Ejecútalo, luego haz clic en Recherche (Buscar) Después de unos segundos, se abre un reporte El reporte es guardado en la raíz del disco duro (C:DelFixSearch.txt) Eliminación Vuelve a ejecutar DelFix, luego haz clic en Suppression (Eliminar)
  • 2. Se abrirá un reporte El reporte es guardado en la raíz del disco duro (C:DelFixSuppr.txt) Desinstalación Para no dejar rastros de DelFix en tu PC: Vuelve a ejecutar DelFix y haz clic en Désinstallation Enlaces de insteres Lista completa de herramientas eliminadas por DelFix Este documento intitulado « DelFix - Eliminar herramientas de desinfección » de Kioskea (es.kioskea.net) esta puesto a diposición bajo la licencia Creative Commons. Puede copiar, modificar bajo las condiciones puestas por la licencia, siempre que esta nota sea visible.