SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD TECNICA DE MACHALA
FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
ALUMNA:
Celena Montenegro
DOCENTE:
ing. KARINA GARCÍA
TEMA:
¿ COMO DETECTAR UNA INFECCIÓN?
a) La velocidad de procesamiento y el
rendimiento del equipo se vuelve lenta.
b) Algunos programas no pueden ser
ejecutados, principalmente los archivos COM o los
EXE de menor extensión, posiblemente también los
macro virus, una vez que hayan cumplido con su
efecto reproductor o dañino. El COMMAND.COM es
infectado en primer lugar, pero como la función del
virus es la de seguir infectando, éste continúa
operando. Los archivos ejecutables siguen
existiendo pero sus cabeceras ya han sido
averiadas y en la mayoría de los casos, su extensión
se ha incrementado en un determinado número de
bytes.
c) Al iniciar el equipo no se puede acceder al disco duro, debido a que el
virus malogró el COMMAND.COM y se muestra este mensaje: "bad or
missing command interpreter".
d)Al iniciar el equipo no se puede acceder al disco duro, ya que el virus
malogró la Tabla de Particiones o el Master Boot Record y se muestra este
mensaje: "invalid drive especification".
e)Los archivos ejecutables de los gestores de bases de datos como: BASE,
Clipper, FoxPro, etc. están operativos, sin embargo las estructuras de sus
archivos DBF están averiadas. Lo mismo puede ocurrir con las hojas de
cálculo como: Lotus 1-2-3, Q-Pro, Excel, etc., o con el procesador de
textos MS-Word, hojas de cálculo de MS-Excel o base de datos de MS-
Access (macro virus).
)
f) La configuración (set-up) del sistema ha sido alterado y es
imposible reprogramarlo. Virus como : ExeBug, CMOS-Killer
o Anti-CMOS producen un bloqueo en la memoria conexa
de 64 bytes del CMOS.
g) El sistema empieza a "congelarse". Puede tratarse de un
virus con instrucciones de provocar "reseteos" aleatorios a
los archivos del sistema, tales como: el COMMAND.COM,
los "hidden files" o el CONFIG.SYS que han sido infectados.
h) Ciertos periféricos tales como: la impresora, módem,
tarjeta de sonido, etc., no funcionan o tienen un raro
comportamiento. Se trata de un virus que reprograma el
chip "PPI" (Programmable Peripheral Interfase).
i) La pantalla muestra símbolos ASCII muy raros
comúnmente conocidos como "basura", se escuchan
sonidos intermitentes, se producen bloqueos de ciertas
teclas o se activan los leds de los drives.
j) Las letras de los textos empiezan a caerse. Este es un efecto
impresionante del virus alemán "CASCADA".
k) La memoria RAM decrece. El sistema se vuelve muy lento.
l) Los archivos de documento .DOC o las macros empiezan a
corromperse y no funcionan.
Como detectar infecciones virales
 Cambio de longitud en archivos.
 Modificación de la fecha original de los
archivos.
 Aparición de archivos o directorios extraños.
 Dificultad para arrancar el PC o no conseguir
inicializarlo.
 El PC se "re-bootea" frecuentemente
 Bloqueo del teclado.
 El PC no reconoce el disco duro.
 Ralentización en la velocidad de ejecución de
los programas.
 Archivos que se ejecutan mal.
 El PC no reconoce las disqueteras.
 Se borran archivos inexplicablemente.
 Aparecen nuevas macros en documentos de
Word.
 La opción "ver macros" se desactiva.
 Pide passwords no configurados por el usuario.
O
COMO DETECTAR UNA INFECCIÓN

Más contenido relacionado

La actualidad más candente

Aceleración grafica
Aceleración graficaAceleración grafica
Aceleración graficaYulian Bedoya
 
Trabajo practico seminario_operador-2
Trabajo practico seminario_operador-2Trabajo practico seminario_operador-2
Trabajo practico seminario_operador-2Liliana Varela
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualsanor9000
 
Virus Bomba de tiempo
Virus Bomba de tiempoVirus Bomba de tiempo
Virus Bomba de tiempomatias0tari
 
Alerta Virus
Alerta VirusAlerta Virus
Alerta Viruscprcaspe
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRosandi Joya
 
Almacenamiento en la nube carlos escudero escudero
Almacenamiento en la nube carlos escudero escuderoAlmacenamiento en la nube carlos escudero escudero
Almacenamiento en la nube carlos escudero escuderocarlosescu7
 

La actualidad más candente (13)

Propiedades del sistema
Propiedades del sistemaPropiedades del sistema
Propiedades del sistema
 
Aceleración grafica
Aceleración graficaAceleración grafica
Aceleración grafica
 
Sadadf
SadadfSadadf
Sadadf
 
Examen de auxiliar
Examen de auxiliarExamen de auxiliar
Examen de auxiliar
 
Trabajo practico seminario_operador-2
Trabajo practico seminario_operador-2Trabajo practico seminario_operador-2
Trabajo practico seminario_operador-2
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Mother board
Mother boardMother board
Mother board
 
Virus Bomba de tiempo
Virus Bomba de tiempoVirus Bomba de tiempo
Virus Bomba de tiempo
 
Magistr
MagistrMagistr
Magistr
 
Alerta Virus
Alerta VirusAlerta Virus
Alerta Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Hardware y sotware
Hardware y sotwareHardware y sotware
Hardware y sotware
 
Almacenamiento en la nube carlos escudero escudero
Almacenamiento en la nube carlos escudero escuderoAlmacenamiento en la nube carlos escudero escudero
Almacenamiento en la nube carlos escudero escudero
 

Destacado

COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSErikita Maldonado
 
10. Celena Montenegro COMO DETECTAR UNA INFECCION
10. Celena Montenegro COMO DETECTAR UNA INFECCION10. Celena Montenegro COMO DETECTAR UNA INFECCION
10. Celena Montenegro COMO DETECTAR UNA INFECCIONYaritza Cedillo
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSErikita Maldonado
 
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
PUEDEN SER ATACADOS TODOS  LOS SISTEMASPUEDEN SER ATACADOS TODOS  LOS SISTEMAS
PUEDEN SER ATACADOS TODOS LOS SISTEMASErikita Maldonado
 
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...Yaritza Cedillo
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 

Destacado (16)

15. veronica sanchez
15. veronica sanchez15. veronica sanchez
15. veronica sanchez
 
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
 
16. richard valarezo
16. richard valarezo16. richard valarezo
16. richard valarezo
 
13. agustín ramírez
13. agustín ramírez13. agustín ramírez
13. agustín ramírez
 
14. andrés rivera
14. andrés rivera14. andrés rivera
14. andrés rivera
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
10. Celena Montenegro COMO DETECTAR UNA INFECCION
10. Celena Montenegro COMO DETECTAR UNA INFECCION10. Celena Montenegro COMO DETECTAR UNA INFECCION
10. Celena Montenegro COMO DETECTAR UNA INFECCION
 
12. viviana pulla
12. viviana pulla12. viviana pulla
12. viviana pulla
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
LOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOSLOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOS
 
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
PUEDEN SER ATACADOS TODOS  LOS SISTEMASPUEDEN SER ATACADOS TODOS  LOS SISTEMAS
PUEDEN SER ATACADOS TODOS LOS SISTEMAS
 
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
17 Arnold Siguenza ¿COMO ELIMINAR UN VIRUS INFORMATICO?¿COMO PROTEGERNOS DE L...
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 

Similar a COMO DETECTAR UNA INFECCIÓN

Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoteamkmcj
 
Trabajo informatica christian poleo
Trabajo informatica christian poleoTrabajo informatica christian poleo
Trabajo informatica christian poleochristian poleo
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSicaRUDHALEXA
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina dinaluz7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnimaferbo
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monisMONICA2406
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimysalamanca
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest242f79e
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 ConferenciasWaleska Leon
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopezMESIJACO
 

Similar a COMO DETECTAR UNA INFECCIÓN (20)

10. celena montenegro
10. celena montenegro10. celena montenegro
10. celena montenegro
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo informatica christian poleo
Trabajo informatica christian poleoTrabajo informatica christian poleo
Trabajo informatica christian poleo
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSica
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Ticopp
TicoppTicopp
Ticopp
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Virus informaticos tarea a yb
Virus informaticos tarea a ybVirus informaticos tarea a yb
Virus informaticos tarea a yb
 
Resumen de 2 Conferencias
Resumen de 2 ConferenciasResumen de 2 Conferencias
Resumen de 2 Conferencias
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
 

Más de Erikita Maldonado

Más de Erikita Maldonado (20)

Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
 
GRUPO #2 EPI-INFO
GRUPO #2 EPI-INFOGRUPO #2 EPI-INFO
GRUPO #2 EPI-INFO
 
Grupo #2 epi info
Grupo #2 epi infoGrupo #2 epi info
Grupo #2 epi info
 
Examen de informatica primer parcial
Examen de informatica primer parcialExamen de informatica primer parcial
Examen de informatica primer parcial
 
METABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACIONMETABOLISMO DE LA RESPIRACION
METABOLISMO DE LA RESPIRACION
 
QUIMICA DE LA SANGRE
QUIMICA DE LA SANGREQUIMICA DE LA SANGRE
QUIMICA DE LA SANGRE
 
DESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICODESEQUILIBRIO HÍDRICO
DESEQUILIBRIO HÍDRICO
 
LOS ELECTROLITOS
LOS ELECTROLITOSLOS ELECTROLITOS
LOS ELECTROLITOS
 
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDALA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
LA BIOQUÍMICA ES LA QUÍMICA DE LA VIDA
 
1
11
1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
ALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIELALTERACIÓN DEL pH EN LA PIEL
ALTERACIÓN DEL pH EN LA PIEL
 
Educacion fisica
Educacion fisicaEducacion fisica
Educacion fisica
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
 
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICOREGULACIÓN DEL EQUILIBRIO ÁCIDO  - BASICO
REGULACIÓN DEL EQUILIBRIO ÁCIDO - BASICO
 
EL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCEREL PH EN PERSONAS CON CANCER
EL PH EN PERSONAS CON CANCER
 
El eritrocito y el metabolismo del hierrro
El eritrocito y el metabolismo del hierrro El eritrocito y el metabolismo del hierrro
El eritrocito y el metabolismo del hierrro
 
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
 
PRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCIONPRINCIPALES VIAS DE INFECCION
PRINCIPALES VIAS DE INFECCION
 

COMO DETECTAR UNA INFECCIÓN

  • 1. UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA ALUMNA: Celena Montenegro DOCENTE: ing. KARINA GARCÍA TEMA: ¿ COMO DETECTAR UNA INFECCIÓN?
  • 2. a) La velocidad de procesamiento y el rendimiento del equipo se vuelve lenta. b) Algunos programas no pueden ser ejecutados, principalmente los archivos COM o los EXE de menor extensión, posiblemente también los macro virus, una vez que hayan cumplido con su efecto reproductor o dañino. El COMMAND.COM es infectado en primer lugar, pero como la función del virus es la de seguir infectando, éste continúa operando. Los archivos ejecutables siguen existiendo pero sus cabeceras ya han sido averiadas y en la mayoría de los casos, su extensión se ha incrementado en un determinado número de bytes.
  • 3.
  • 4. c) Al iniciar el equipo no se puede acceder al disco duro, debido a que el virus malogró el COMMAND.COM y se muestra este mensaje: "bad or missing command interpreter". d)Al iniciar el equipo no se puede acceder al disco duro, ya que el virus malogró la Tabla de Particiones o el Master Boot Record y se muestra este mensaje: "invalid drive especification". e)Los archivos ejecutables de los gestores de bases de datos como: BASE, Clipper, FoxPro, etc. están operativos, sin embargo las estructuras de sus archivos DBF están averiadas. Lo mismo puede ocurrir con las hojas de cálculo como: Lotus 1-2-3, Q-Pro, Excel, etc., o con el procesador de textos MS-Word, hojas de cálculo de MS-Excel o base de datos de MS- Access (macro virus).
  • 5.
  • 6. ) f) La configuración (set-up) del sistema ha sido alterado y es imposible reprogramarlo. Virus como : ExeBug, CMOS-Killer o Anti-CMOS producen un bloqueo en la memoria conexa de 64 bytes del CMOS. g) El sistema empieza a "congelarse". Puede tratarse de un virus con instrucciones de provocar "reseteos" aleatorios a los archivos del sistema, tales como: el COMMAND.COM, los "hidden files" o el CONFIG.SYS que han sido infectados. h) Ciertos periféricos tales como: la impresora, módem, tarjeta de sonido, etc., no funcionan o tienen un raro comportamiento. Se trata de un virus que reprograma el chip "PPI" (Programmable Peripheral Interfase).
  • 7. i) La pantalla muestra símbolos ASCII muy raros comúnmente conocidos como "basura", se escuchan sonidos intermitentes, se producen bloqueos de ciertas teclas o se activan los leds de los drives. j) Las letras de los textos empiezan a caerse. Este es un efecto impresionante del virus alemán "CASCADA". k) La memoria RAM decrece. El sistema se vuelve muy lento. l) Los archivos de documento .DOC o las macros empiezan a corromperse y no funcionan.
  • 8. Como detectar infecciones virales  Cambio de longitud en archivos.  Modificación de la fecha original de los archivos.  Aparición de archivos o directorios extraños.  Dificultad para arrancar el PC o no conseguir inicializarlo.  El PC se "re-bootea" frecuentemente  Bloqueo del teclado.  El PC no reconoce el disco duro.  Ralentización en la velocidad de ejecución de los programas.  Archivos que se ejecutan mal.  El PC no reconoce las disqueteras.  Se borran archivos inexplicablemente.  Aparecen nuevas macros en documentos de Word.  La opción "ver macros" se desactiva.  Pide passwords no configurados por el usuario.
  • 9. O