SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD TECNICA DE MACHALA
FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
ALUMNA:
Celena Montenegro
DOCENTE:
ing. Patricia
TEMA:
¿ COMO DETECTAR UNA INFECCIÓN?
a) La velocidad de procesamiento y el
rendimiento del equipo se vuelve lenta.
b) Algunos programas no pueden ser ejecutados,
principalmente los archivos COM o los EXE de
menor extensión, posiblemente también los macro
virus, una vez que hayan cumplido con su efecto
reproductor o dañino. El COMMAND.COM es
infectado en primer lugar, pero como la función del
virus es la de seguir infectando, éste continúa
operando. Los archivos ejecutables siguen
existiendo pero sus cabeceras ya han sido
averiadas y en la mayoría de los casos, su extensión
se ha incrementado en un determinado número de
bytes.
c) Al iniciar el equipo no se puede acceder al disco duro, debido a que el
virus malogró el COMMAND.COM y se muestra este mensaje: "bad or
missing command interpreter".
d)Al iniciar el equipo no se puede acceder al disco duro, ya
que el virus malogró la Tabla de Particiones o el Master Boot
Record y se muestra este mensaje: "invalid drive
especification".
e)Los archivos ejecutables de los gestores de bases de datos como:
BASE, Clipper, FoxPro, etc. están operativos, sin embargo las estructuras de sus
archivos DBF están averiadas. Lo mismo puede ocurrir con las hojas de cálculo como:
Lotus 1-2-3, Q-Pro, Excel, etc., o con el procesador de textos MS-Word, hojas de
cálculo de MS-Excel o base de datos de MS-Access (macro virus).
)
f) La configuración (set-up) del sistema ha
sido alterado y es imposible reprogramarlo.
Virus como : ExeBug, CMOS-Killer o Anti-
CMOS producen un bloqueo en la memoria
conexa de 64 bytes del CMOS.
g) El sistema empieza a "congelarse". Puede
tratarse de un virus con instrucciones de
provocar "reseteos" aleatorios a los archivos
del sistema, tales como: el COMMAND.COM,
los "hidden files" o el CONFIG.SYS que han
sido infectados.
h) Ciertos periféricos tales como: la
impresora, módem, tarjeta de sonido, etc.,
no funcionan o tienen un raro
comportamiento. Se trata de un virus que
reprograma el chip "PPI" (Programmable
Peripheral Interfase).
i) La pantalla muestra símbolos ASCII muy raros comúnmente
conocidos como "basura", se escuchan sonidos intermitentes,
se producen bloqueos de ciertas teclas o se activan los leds de
los drives.
j) Las letras de los textos empiezan a caerse. Este es un efecto
impresionante del virus alemán "CASCADA".
k) La memoria RAM decrece. El sistema se vuelve muy lento.
l) Los archivos de documento .DOC o las macros empiezan a
corromperse y no funcionan.
Como detectar infecciones virales
 Cambio de longitud en archivos.
 Modificación de la fecha original de los archivos.
 Aparición de archivos o directorios extraños.
 Dificultad para arrancar el PC o no conseguir inicializarlo.
 El PC se "re-bootea" frecuentemente
 Bloqueo del teclado.
 El PC no reconoce el disco duro.
 Ralentización en la velocidad de ejecución de los programas.
 Archivos que se ejecutan mal.
 El PC no reconoce las disqueteras.
 Se borran archivos inexplicablemente.
 Aparecen nuevas macros en documentos de Word.
 La opción "ver macros" se desactiva.
 Pide passwords no configurados por el usuario.
10. celena montenegro

Más contenido relacionado

La actualidad más candente (13)

Tabajo de informatica
Tabajo de informaticaTabajo de informatica
Tabajo de informatica
 
Trabajo practico seminario_operador-2
Trabajo practico seminario_operador-2Trabajo practico seminario_operador-2
Trabajo practico seminario_operador-2
 
Aceleración grafica
Aceleración graficaAceleración grafica
Aceleración grafica
 
Mother board
Mother boardMother board
Mother board
 
Sadadf
SadadfSadadf
Sadadf
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Examen de auxiliar
Examen de auxiliarExamen de auxiliar
Examen de auxiliar
 
Hardware y sotware
Hardware y sotwareHardware y sotware
Hardware y sotware
 
Virus Bomba de tiempo
Virus Bomba de tiempoVirus Bomba de tiempo
Virus Bomba de tiempo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sistemas operativos mayra
Sistemas operativos   mayraSistemas operativos   mayra
Sistemas operativos mayra
 
Mantenimiento logico
Mantenimiento logicoMantenimiento logico
Mantenimiento logico
 
Magistr
MagistrMagistr
Magistr
 

Destacado

Competencia Educativa
Competencia EducativaCompetencia Educativa
Competencia Educativa
guest1b37f8d
 
LIDER EN ENFERMERIA
LIDER EN ENFERMERIALIDER EN ENFERMERIA
LIDER EN ENFERMERIA
mqndy
 
Formato modelo estrategico
Formato modelo estrategicoFormato modelo estrategico
Formato modelo estrategico
remberto1228
 
El eritrocito y el metabolismo del hierro
El eritrocito y el metabolismo del hierroEl eritrocito y el metabolismo del hierro
El eritrocito y el metabolismo del hierro
Kelly Velez Delgado
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
huertajuan
 
Ejercicio 5.3
Ejercicio 5.3Ejercicio 5.3
Ejercicio 5.3
irerodram
 
Enfoques de planeacion (esquema)
Enfoques de planeacion (esquema)Enfoques de planeacion (esquema)
Enfoques de planeacion (esquema)
malulira
 
Plan de producciã“n_final
Plan de producciã“n_finalPlan de producciã“n_final
Plan de producciã“n_final
Mauricio Bautista
 
Reforme des-normes-ifrs-7-et-ias-39
Reforme des-normes-ifrs-7-et-ias-39Reforme des-normes-ifrs-7-et-ias-39
Reforme des-normes-ifrs-7-et-ias-39
Kenza Bensaid
 
Folleto sobre descanso
Folleto sobre descansoFolleto sobre descanso
Folleto sobre descanso
adelavecl
 

Destacado (20)

Competencia Educativa
Competencia EducativaCompetencia Educativa
Competencia Educativa
 
Opuscolo linea NovaSun
Opuscolo linea NovaSunOpuscolo linea NovaSun
Opuscolo linea NovaSun
 
Practica 1
Practica 1Practica 1
Practica 1
 
Caso de Arturo
Caso de ArturoCaso de Arturo
Caso de Arturo
 
LIDER EN ENFERMERIA
LIDER EN ENFERMERIALIDER EN ENFERMERIA
LIDER EN ENFERMERIA
 
Asytrocitomas tallo
Asytrocitomas talloAsytrocitomas tallo
Asytrocitomas tallo
 
Formato modelo estrategico
Formato modelo estrategicoFormato modelo estrategico
Formato modelo estrategico
 
El eritrocito y el metabolismo del hierro
El eritrocito y el metabolismo del hierroEl eritrocito y el metabolismo del hierro
El eritrocito y el metabolismo del hierro
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Ejercicio 5.3
Ejercicio 5.3Ejercicio 5.3
Ejercicio 5.3
 
Enfoques de planeacion (esquema)
Enfoques de planeacion (esquema)Enfoques de planeacion (esquema)
Enfoques de planeacion (esquema)
 
Plan de producciã“n_final
Plan de producciã“n_finalPlan de producciã“n_final
Plan de producciã“n_final
 
LA PRIMA SENTENZA IN TEMA DI “STRAINING”
LA PRIMA SENTENZA IN TEMA DI “STRAINING”LA PRIMA SENTENZA IN TEMA DI “STRAINING”
LA PRIMA SENTENZA IN TEMA DI “STRAINING”
 
LinkedIn intros
LinkedIn introsLinkedIn intros
LinkedIn intros
 
Bd 6.1
Bd 6.1Bd 6.1
Bd 6.1
 
Misión Continental
Misión ContinentalMisión Continental
Misión Continental
 
Reforme des-normes-ifrs-7-et-ias-39
Reforme des-normes-ifrs-7-et-ias-39Reforme des-normes-ifrs-7-et-ias-39
Reforme des-normes-ifrs-7-et-ias-39
 
Folleto sobre descanso
Folleto sobre descansoFolleto sobre descanso
Folleto sobre descanso
 
Bertely conociendo nuestras_escuelas
Bertely conociendo nuestras_escuelasBertely conociendo nuestras_escuelas
Bertely conociendo nuestras_escuelas
 
inclusion social,educativa y digital
inclusion social,educativa y digitalinclusion social,educativa y digital
inclusion social,educativa y digital
 

Similar a 10. celena montenegro

InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSica
RUDHALEXA
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
dinaluz7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
nimaferbo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest242f79e
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
MESIJACO
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3
pejazo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cristiti_
 

Similar a 10. celena montenegro (20)

Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Trabajo informatica christian poleo
Trabajo informatica christian poleoTrabajo informatica christian poleo
Trabajo informatica christian poleo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSica
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Ticopp
TicoppTicopp
Ticopp
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos tarea a yb
Virus informaticos tarea a ybVirus informaticos tarea a yb
Virus informaticos tarea a yb
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Kelly Velez Delgado

Más de Kelly Velez Delgado (20)

REPORTES DE EPI INFO
REPORTES DE EPI INFOREPORTES DE EPI INFO
REPORTES DE EPI INFO
 
Crear un-cuestionario Grupo #3
Crear un-cuestionario Grupo #3Crear un-cuestionario Grupo #3
Crear un-cuestionario Grupo #3
 
Grupo #3 crear un cuestionario
Grupo #3 crear un cuestionarioGrupo #3 crear un cuestionario
Grupo #3 crear un cuestionario
 
Epi info grupo 4
Epi info grupo 4Epi info grupo 4
Epi info grupo 4
 
Grupo #3. creación de informes
Grupo #3. creación de informesGrupo #3. creación de informes
Grupo #3. creación de informes
 
Epi info grupo 1
Epi info grupo 1Epi info grupo 1
Epi info grupo 1
 
Epi info. GRUPO #1
Epi info. GRUPO #1Epi info. GRUPO #1
Epi info. GRUPO #1
 
Examen primer hemisemestre
Examen primer hemisemestreExamen primer hemisemestre
Examen primer hemisemestre
 
CREAR UNA BASE DE DATOS
CREAR UNA BASE DE DATOSCREAR UNA BASE DE DATOS
CREAR UNA BASE DE DATOS
 
Dropbox
DropboxDropbox
Dropbox
 
Dropbox
DropboxDropbox
Dropbox
 
PRESENTACION
PRESENTACION PRESENTACION
PRESENTACION
 
Apa vancouver
Apa vancouverApa vancouver
Apa vancouver
 
Google drive kv
Google drive kvGoogle drive kv
Google drive kv
 
Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)Syllabus informática-iii-2015-2016-iip(1)
Syllabus informática-iii-2015-2016-iip(1)
 
citas bibliograficas APA y VANCOUVER
citas bibliograficas APA y VANCOUVER citas bibliograficas APA y VANCOUVER
citas bibliograficas APA y VANCOUVER
 
Bioquímica
BioquímicaBioquímica
Bioquímica
 
17 arnold siguenza
17 arnold siguenza17 arnold siguenza
17 arnold siguenza
 
15.veronica sánchez
15.veronica sánchez15.veronica sánchez
15.veronica sánchez
 
14. andres rivera
14. andres rivera14. andres rivera
14. andres rivera
 

10. celena montenegro

  • 1. UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA ALUMNA: Celena Montenegro DOCENTE: ing. Patricia TEMA: ¿ COMO DETECTAR UNA INFECCIÓN?
  • 2. a) La velocidad de procesamiento y el rendimiento del equipo se vuelve lenta. b) Algunos programas no pueden ser ejecutados, principalmente los archivos COM o los EXE de menor extensión, posiblemente también los macro virus, una vez que hayan cumplido con su efecto reproductor o dañino. El COMMAND.COM es infectado en primer lugar, pero como la función del virus es la de seguir infectando, éste continúa operando. Los archivos ejecutables siguen existiendo pero sus cabeceras ya han sido averiadas y en la mayoría de los casos, su extensión se ha incrementado en un determinado número de bytes.
  • 3.
  • 4. c) Al iniciar el equipo no se puede acceder al disco duro, debido a que el virus malogró el COMMAND.COM y se muestra este mensaje: "bad or missing command interpreter". d)Al iniciar el equipo no se puede acceder al disco duro, ya que el virus malogró la Tabla de Particiones o el Master Boot Record y se muestra este mensaje: "invalid drive especification". e)Los archivos ejecutables de los gestores de bases de datos como: BASE, Clipper, FoxPro, etc. están operativos, sin embargo las estructuras de sus archivos DBF están averiadas. Lo mismo puede ocurrir con las hojas de cálculo como: Lotus 1-2-3, Q-Pro, Excel, etc., o con el procesador de textos MS-Word, hojas de cálculo de MS-Excel o base de datos de MS-Access (macro virus).
  • 5.
  • 6. ) f) La configuración (set-up) del sistema ha sido alterado y es imposible reprogramarlo. Virus como : ExeBug, CMOS-Killer o Anti- CMOS producen un bloqueo en la memoria conexa de 64 bytes del CMOS. g) El sistema empieza a "congelarse". Puede tratarse de un virus con instrucciones de provocar "reseteos" aleatorios a los archivos del sistema, tales como: el COMMAND.COM, los "hidden files" o el CONFIG.SYS que han sido infectados. h) Ciertos periféricos tales como: la impresora, módem, tarjeta de sonido, etc., no funcionan o tienen un raro comportamiento. Se trata de un virus que reprograma el chip "PPI" (Programmable Peripheral Interfase).
  • 7. i) La pantalla muestra símbolos ASCII muy raros comúnmente conocidos como "basura", se escuchan sonidos intermitentes, se producen bloqueos de ciertas teclas o se activan los leds de los drives. j) Las letras de los textos empiezan a caerse. Este es un efecto impresionante del virus alemán "CASCADA". k) La memoria RAM decrece. El sistema se vuelve muy lento. l) Los archivos de documento .DOC o las macros empiezan a corromperse y no funcionan.
  • 8. Como detectar infecciones virales  Cambio de longitud en archivos.  Modificación de la fecha original de los archivos.  Aparición de archivos o directorios extraños.  Dificultad para arrancar el PC o no conseguir inicializarlo.  El PC se "re-bootea" frecuentemente  Bloqueo del teclado.  El PC no reconoce el disco duro.  Ralentización en la velocidad de ejecución de los programas.  Archivos que se ejecutan mal.  El PC no reconoce las disqueteras.  Se borran archivos inexplicablemente.  Aparecen nuevas macros en documentos de Word.  La opción "ver macros" se desactiva.  Pide passwords no configurados por el usuario.