SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUÍMICAS Y DE LA
SALUD
• INFORMATICA
• PRIMER SEMESTRE DE ENFERMERÍA A
• DOCENTE: INGENIERA KARINA GARCIA
¿CÓMO DETECTAR UNA INFECCIÓN?
• Detectar la posible presencia de un virus dentro de una
computadora no es una tarea sencilla.
• Cada vez existen mas, mejores y mas conocidas técnicas de
programación de virus, que dificultan la labor de detección de
los mismos. A pesar de ello podríamos enumerar una serie de
acciones o condicionantes que pueden indicar la presencia de
virus, que serian las siguientes:
Aplicaciones que ya en un principio eran lentas, de forma inexplicable, pasan a ser aun
mas lentas.
El disco duro o dispositivos de almacenamiento realizan lecturas sin justificación
aparente.
Aumento del tamaño de los ficheros, ya que la mayoría de los virus cuando infectan lo
que hacen es colocarse al inicio y al final del código de dichos ficheros ejecutables. Hoy en
día puede que este no sea un indicador totalmente valido ya que los propios virus
modificaran el tamaño para que el usuario vea el tamaño antiguo y no el real del fichero.
Modificación de la fecha original de los archivos, aunque puede suceder como en el caso
anterior, que el virus re modifique dicha fecha para que el usuario la vea de forma
correcta.
Ralentización a la hora de ejecutar comandos o acciones. Esta característica no es muy
“visible” ya que el tiempo de computo del código del virus es inapreciable.
Aparición de programas o procesos en memoria desconocidos para el usuario. Esto tiene
fácil detección ya que los Sistemas Operativos poseen distintos comandos para poder ver
que programas y procesos se encuentran en memoria en un determinado momento.
Modificación sin justificación del nombre de ciertos ficheros.
Imposibilidad de acceder al disco duro o a alguna partición.
Aparición en pantalla de objetos (imágenes, mensajes,…) desconocidos.
Disminución del espacio libre del disco duro sin razón, ya que algunos virus se caracterizan
por extenderse hasta ocupar todo el disco duro.
Apagado o reinicio del sistema.
Aparición o eliminación de ficheros.
Dificultad a la hora de arrancar la computadora.
Aparecen nuevas macros en los documentos (Word, Excel,…).
Las opciones de ver macros aparecen desactivadas.
Peticiones de contraseñas no configuradas de antemano por el usuario.
Todos estos no son mas que posibles síntomas, lo que quiere
decir que aunque se cumpla uno de
ellos o incluso todos, no debe de significar que tengamos un
virus en el sistema. Como en la
mayoría de las cosas lo que se necesita principalmente es
experiencia, que será la que nos indique
si realmente o no estamos infectados.
En los usuarios domésticos la presencia de un antivirus podrá
ser la mejor solución a la hora de
detectar y desinfectar el sistema. En el ámbito empresarial en
ocasiones es necesario eliminar de
forma manual dichos virus, ya que muchos de los parches son
publicados de forma tardía y la
criticidad de los datos de estos sistemas es máxima.

Más contenido relacionado

La actualidad más candente

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasedilson-martinez
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)Roberto Gallegos
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOguest538ca91
 
Virus informaticos.pptx deysy
Virus  informaticos.pptx deysyVirus  informaticos.pptx deysy
Virus informaticos.pptx deysydaissyta8
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanglik32
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 

La actualidad más candente (9)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informaticos (presentacion)
Virus informaticos (presentacion)Virus informaticos (presentacion)
Virus informaticos (presentacion)
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
 
Informatica
InformaticaInformatica
Informatica
 
Virus informaticos.pptx deysy
Virus  informaticos.pptx deysyVirus  informaticos.pptx deysy
Virus informaticos.pptx deysy
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Certificado digital FNMT. Solicitud e instalación
Certificado digital FNMT. Solicitud e instalaciónCertificado digital FNMT. Solicitud e instalación
Certificado digital FNMT. Solicitud e instalaciónBufeteFFiscal
 
Nuestros campeones blog 1
Nuestros campeones blog 1Nuestros campeones blog 1
Nuestros campeones blog 1Loliperny
 
Tambopata´s tour
Tambopata´s tourTambopata´s tour
Tambopata´s tourvirgo_14_2
 
Mensaje de navidad
Mensaje de navidadMensaje de navidad
Mensaje de navidadLisimart
 
Personajes superdotados (Ana Govea)
Personajes superdotados (Ana Govea)Personajes superdotados (Ana Govea)
Personajes superdotados (Ana Govea)alarika
 
Más allá del Ikea: estepas de Zaragoza
Más allá del Ikea: estepas de ZaragozaMás allá del Ikea: estepas de Zaragoza
Más allá del Ikea: estepas de ZaragozaLygeum
 
Ejercicio correlacion
Ejercicio correlacionEjercicio correlacion
Ejercicio correlacionisabelmundt
 
Aprendiendo a vivir
Aprendiendo a vivirAprendiendo a vivir
Aprendiendo a viviremorenoo25
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandroJosanAlex
 
Análisis de la evolución de la moneda europea
Análisis de la evolución de la moneda europeaAnálisis de la evolución de la moneda europea
Análisis de la evolución de la moneda europeaguillermo moreno
 

Destacado (20)

Obesidad
ObesidadObesidad
Obesidad
 
Presentación1 ivon
Presentación1 ivonPresentación1 ivon
Presentación1 ivon
 
Grado decimo
Grado decimoGrado decimo
Grado decimo
 
Racismo
RacismoRacismo
Racismo
 
Certificado digital FNMT. Solicitud e instalación
Certificado digital FNMT. Solicitud e instalaciónCertificado digital FNMT. Solicitud e instalación
Certificado digital FNMT. Solicitud e instalación
 
Nuestros campeones blog 1
Nuestros campeones blog 1Nuestros campeones blog 1
Nuestros campeones blog 1
 
Tunel carpiano
Tunel carpianoTunel carpiano
Tunel carpiano
 
Tambopata´s tour
Tambopata´s tourTambopata´s tour
Tambopata´s tour
 
Mensaje de navidad
Mensaje de navidadMensaje de navidad
Mensaje de navidad
 
Practica 1 de word basico
Practica 1 de word basicoPractica 1 de word basico
Practica 1 de word basico
 
Presentación
PresentaciónPresentación
Presentación
 
Israel 1
Israel 1Israel 1
Israel 1
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Personajes superdotados (Ana Govea)
Personajes superdotados (Ana Govea)Personajes superdotados (Ana Govea)
Personajes superdotados (Ana Govea)
 
Más allá del Ikea: estepas de Zaragoza
Más allá del Ikea: estepas de ZaragozaMás allá del Ikea: estepas de Zaragoza
Más allá del Ikea: estepas de Zaragoza
 
586830967rad cfdd4
586830967rad cfdd4586830967rad cfdd4
586830967rad cfdd4
 
Ejercicio correlacion
Ejercicio correlacionEjercicio correlacion
Ejercicio correlacion
 
Aprendiendo a vivir
Aprendiendo a vivirAprendiendo a vivir
Aprendiendo a vivir
 
Redes. jose antonio y alejandro
Redes. jose antonio y alejandroRedes. jose antonio y alejandro
Redes. jose antonio y alejandro
 
Análisis de la evolución de la moneda europea
Análisis de la evolución de la moneda europeaAnálisis de la evolución de la moneda europea
Análisis de la evolución de la moneda europea
 

Similar a Cómo detectar una infección

Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhuryCecibel Guartan
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhuryJhury Pua Castillo
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhuryJonathan Fernandez
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhuryJhury Pua Castillo
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhuryBellabell Bsc
 
Cómo detectar una infección.
Cómo detectar una infección.Cómo detectar una infección.
Cómo detectar una infección.El chat.com
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhuryJhury Pua Castillo
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhuryximenayrichard
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhuryJuanito Gaona Gonzaga
 
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticasOvalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticasLuis Gabriel Ovalle Rodríguez
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas inforluiskovag
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticajefersonmj
 
Diapositivas
DiapositivasDiapositivas
Diapositivasluiskovag
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 

Similar a Cómo detectar una infección (20)

Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Cómo detectar una infección.
Cómo detectar una infección.Cómo detectar una infección.
Cómo detectar una infección.
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticasOvalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas
Ovalle rodriguez luis_información electrónica virus-ataque- vacunas informáticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Diapositivas infor
Diapositivas inforDiapositivas infor
Diapositivas infor
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Más de Yochi Cun

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2Yochi Cun
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informaticaYochi Cun
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google driveYochi Cun
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaYochi Cun
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1Yochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...Yochi Cun
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreYochi Cun
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludYochi Cun
 

Más de Yochi Cun (20)

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google drive
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busqueda
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1
 
Google apps
Google appsGoogle apps
Google apps
 
Google drive
Google driveGoogle drive
Google drive
 
Google drive
Google driveGoogle drive
Google drive
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
BLOG
BLOGBLOG
BLOG
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 

Cómo detectar una infección

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUÍMICAS Y DE LA SALUD • INFORMATICA • PRIMER SEMESTRE DE ENFERMERÍA A • DOCENTE: INGENIERA KARINA GARCIA
  • 2. ¿CÓMO DETECTAR UNA INFECCIÓN?
  • 3.
  • 4. • Detectar la posible presencia de un virus dentro de una computadora no es una tarea sencilla. • Cada vez existen mas, mejores y mas conocidas técnicas de programación de virus, que dificultan la labor de detección de los mismos. A pesar de ello podríamos enumerar una serie de acciones o condicionantes que pueden indicar la presencia de virus, que serian las siguientes:
  • 5. Aplicaciones que ya en un principio eran lentas, de forma inexplicable, pasan a ser aun mas lentas. El disco duro o dispositivos de almacenamiento realizan lecturas sin justificación aparente. Aumento del tamaño de los ficheros, ya que la mayoría de los virus cuando infectan lo que hacen es colocarse al inicio y al final del código de dichos ficheros ejecutables. Hoy en día puede que este no sea un indicador totalmente valido ya que los propios virus modificaran el tamaño para que el usuario vea el tamaño antiguo y no el real del fichero. Modificación de la fecha original de los archivos, aunque puede suceder como en el caso anterior, que el virus re modifique dicha fecha para que el usuario la vea de forma correcta.
  • 6. Ralentización a la hora de ejecutar comandos o acciones. Esta característica no es muy “visible” ya que el tiempo de computo del código del virus es inapreciable. Aparición de programas o procesos en memoria desconocidos para el usuario. Esto tiene fácil detección ya que los Sistemas Operativos poseen distintos comandos para poder ver que programas y procesos se encuentran en memoria en un determinado momento. Modificación sin justificación del nombre de ciertos ficheros. Imposibilidad de acceder al disco duro o a alguna partición. Aparición en pantalla de objetos (imágenes, mensajes,…) desconocidos. Disminución del espacio libre del disco duro sin razón, ya que algunos virus se caracterizan por extenderse hasta ocupar todo el disco duro. Apagado o reinicio del sistema. Aparición o eliminación de ficheros. Dificultad a la hora de arrancar la computadora. Aparecen nuevas macros en los documentos (Word, Excel,…). Las opciones de ver macros aparecen desactivadas. Peticiones de contraseñas no configuradas de antemano por el usuario.
  • 7. Todos estos no son mas que posibles síntomas, lo que quiere decir que aunque se cumpla uno de ellos o incluso todos, no debe de significar que tengamos un virus en el sistema. Como en la mayoría de las cosas lo que se necesita principalmente es experiencia, que será la que nos indique si realmente o no estamos infectados. En los usuarios domésticos la presencia de un antivirus podrá ser la mejor solución a la hora de detectar y desinfectar el sistema. En el ámbito empresarial en ocasiones es necesario eliminar de forma manual dichos virus, ya que muchos de los parches son publicados de forma tardía y la criticidad de los datos de estos sistemas es máxima.