SlideShare une entreprise Scribd logo
1  sur  9
UNIVERSIDAD TECNICA DE MACHALA
FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD
ESCUELA DE ENFERMERIA
ALUMNA:
Celena Montenegro
DOCENTE:
ing. Patricia
TEMA:
¿ COMO DETECTAR UNA INFECCIÓN?
a) La velocidad de procesamiento y el
rendimiento del equipo se vuelve lenta.
b) Algunos programas no pueden ser ejecutados,
principalmente los archivos COM o los EXE de
menor extensión, posiblemente también los macro
virus, una vez que hayan cumplido con su efecto
reproductor o dañino. El COMMAND.COM es
infectado en primer lugar, pero como la función del
virus es la de seguir infectando, éste continúa
operando. Los archivos ejecutables siguen
existiendo pero sus cabeceras ya han sido
averiadas y en la mayoría de los casos, su extensión
se ha incrementado en un determinado número de
bytes.
c) Al iniciar el equipo no se puede acceder al disco duro, debido a que el
virus malogró el COMMAND.COM y se muestra este mensaje: "bad or
missing command interpreter".
d)Al iniciar el equipo no se puede acceder al disco duro, ya
que el virus malogró la Tabla de Particiones o el Master Boot
Record y se muestra este mensaje: "invalid drive
especification".
e)Los archivos ejecutables de los gestores de bases de datos como: BASE, Clipper,
FoxPro, etc. están operativos, sin embargo las estructuras de sus archivos DBF están
averiadas. Lo mismo puede ocurrir con las hojas de cálculo como: Lotus 1-2-3, Q-Pro,
Excel, etc., o con el procesador de textos MS-Word, hojas de cálculo de MS-Excel o
base de datos de MS-Access (macro virus).
)
f) La configuración (set-up) del sistema ha
sido alterado y es imposible reprogramarlo.
Virus como : ExeBug, CMOS-Killer o Anti-
CMOS producen un bloqueo en la memoria
conexa de 64 bytes del CMOS.
g) El sistema empieza a "congelarse". Puede
tratarse de un virus con instrucciones de
provocar "reseteos" aleatorios a los archivos
del sistema, tales como: el COMMAND.COM,
los "hidden files" o el CONFIG.SYS que han
sido infectados.
h) Ciertos periféricos tales como: la
impresora, módem, tarjeta de sonido, etc.,
no funcionan o tienen un raro
comportamiento. Se trata de un virus que
reprograma el chip "PPI" (Programmable
Peripheral Interfase).
i) La pantalla muestra símbolos ASCII muy raros comúnmente
conocidos como "basura", se escuchan sonidos intermitentes,
se producen bloqueos de ciertas teclas o se activan los leds de
los drives.
j) Las letras de los textos empiezan a caerse. Este es un efecto
impresionante del virus alemán "CASCADA".
k) La memoria RAM decrece. El sistema se vuelve muy lento.
l) Los archivos de documento .DOC o las macros empiezan a
corromperse y no funcionan.
Como detectar infecciones virales
 Cambio de longitud en archivos.
 Modificación de la fecha original de los archivos.
 Aparición de archivos o directorios extraños.
 Dificultad para arrancar el PC o no conseguir inicializarlo.
 El PC se "re-bootea" frecuentemente
 Bloqueo del teclado.
 El PC no reconoce el disco duro.
 Ralentización en la velocidad de ejecución de los programas.
 Archivos que se ejecutan mal.
 El PC no reconoce las disqueteras.
 Se borran archivos inexplicablemente.
 Aparecen nuevas macros en documentos de Word.
 La opción "ver macros" se desactiva.
 Pide passwords no configurados por el usuario.
10. celena montenegro

Contenu connexe

Tendances (13)

Tabajo de informatica
Tabajo de informaticaTabajo de informatica
Tabajo de informatica
 
Trabajo practico seminario_operador-2
Trabajo practico seminario_operador-2Trabajo practico seminario_operador-2
Trabajo practico seminario_operador-2
 
Aceleración grafica
Aceleración graficaAceleración grafica
Aceleración grafica
 
Mother board
Mother boardMother board
Mother board
 
Sadadf
SadadfSadadf
Sadadf
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Examen de auxiliar
Examen de auxiliarExamen de auxiliar
Examen de auxiliar
 
Hardware y sotware
Hardware y sotwareHardware y sotware
Hardware y sotware
 
Virus Bomba de tiempo
Virus Bomba de tiempoVirus Bomba de tiempo
Virus Bomba de tiempo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sistemas operativos mayra
Sistemas operativos   mayraSistemas operativos   mayra
Sistemas operativos mayra
 
Mantenimiento logico
Mantenimiento logicoMantenimiento logico
Mantenimiento logico
 
Magistr
MagistrMagistr
Magistr
 

Similaire à 10. celena montenegro

Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 
Trabajo informatica christian poleo
Trabajo informatica christian poleoTrabajo informatica christian poleo
Trabajo informatica christian poleochristian poleo
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoteamkmcj
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSicaRUDHALEXA
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina dinaluz7
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnimaferbo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyeimysalamanca
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monisMONICA2406
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest242f79e
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopezMESIJACO
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilarioCristy Iveth
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3pejazo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCristiti_
 

Similaire à 10. celena montenegro (20)

Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Trabajo informatica christian poleo
Trabajo informatica christian poleoTrabajo informatica christian poleo
Trabajo informatica christian poleo
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSica
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Ticopp
TicoppTicopp
Ticopp
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos tarea a yb
Virus informaticos tarea a ybVirus informaticos tarea a yb
Virus informaticos tarea a yb
 
Portal harold andres rubio lopez
Portal harold andres rubio lopezPortal harold andres rubio lopez
Portal harold andres rubio lopez
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Plus de Viviana Pulla Balcazar (20)

Crear mapas vivi
Crear mapas viviCrear mapas vivi
Crear mapas vivi
 
Examen c users sala epi info 7 output output47
Examen c  users sala epi info 7 output output47Examen c  users sala epi info 7 output output47
Examen c users sala epi info 7 output output47
 
Visitas
VisitasVisitas
Visitas
 
Pacientes
PacientesPacientes
Pacientes
 
Medicos
MedicosMedicos
Medicos
 
Georeferencia
GeoreferenciaGeoreferencia
Georeferencia
 
Reportes de las visitas
Reportes de las visitasReportes de las visitas
Reportes de las visitas
 
Creacion de mapas
Creacion de mapasCreacion de mapas
Creacion de mapas
 
Base de datos
Base de datosBase de datos
Base de datos
 
C users sala epi info 7 output output40
C  users sala epi info 7 output output40C  users sala epi info 7 output output40
C users sala epi info 7 output output40
 
Crear un-cuestionario
Crear un-cuestionarioCrear un-cuestionario
Crear un-cuestionario
 
Creación de-informes
Creación de-informesCreación de-informes
Creación de-informes
 
Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)Diapo de-informatica-de-epi-infor (1)
Diapo de-informatica-de-epi-infor (1)
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epiinfo
EpiinfoEpiinfo
Epiinfo
 
Epi info
Epi infoEpi info
Epi info
 
Como crear una base de datos en microsoft access
Como crear una base de datos en microsoft accessComo crear una base de datos en microsoft access
Como crear una base de datos en microsoft access
 
Examen hemisemestre de informatica
Examen hemisemestre  de informaticaExamen hemisemestre  de informatica
Examen hemisemestre de informatica
 
Dropbox
DropboxDropbox
Dropbox
 
Que es dropbox
Que es dropboxQue es dropbox
Que es dropbox
 

Dernier

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 

Dernier (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 

10. celena montenegro

  • 1. UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE ENFERMERIA ALUMNA: Celena Montenegro DOCENTE: ing. Patricia TEMA: ¿ COMO DETECTAR UNA INFECCIÓN?
  • 2. a) La velocidad de procesamiento y el rendimiento del equipo se vuelve lenta. b) Algunos programas no pueden ser ejecutados, principalmente los archivos COM o los EXE de menor extensión, posiblemente también los macro virus, una vez que hayan cumplido con su efecto reproductor o dañino. El COMMAND.COM es infectado en primer lugar, pero como la función del virus es la de seguir infectando, éste continúa operando. Los archivos ejecutables siguen existiendo pero sus cabeceras ya han sido averiadas y en la mayoría de los casos, su extensión se ha incrementado en un determinado número de bytes.
  • 3.
  • 4. c) Al iniciar el equipo no se puede acceder al disco duro, debido a que el virus malogró el COMMAND.COM y se muestra este mensaje: "bad or missing command interpreter". d)Al iniciar el equipo no se puede acceder al disco duro, ya que el virus malogró la Tabla de Particiones o el Master Boot Record y se muestra este mensaje: "invalid drive especification". e)Los archivos ejecutables de los gestores de bases de datos como: BASE, Clipper, FoxPro, etc. están operativos, sin embargo las estructuras de sus archivos DBF están averiadas. Lo mismo puede ocurrir con las hojas de cálculo como: Lotus 1-2-3, Q-Pro, Excel, etc., o con el procesador de textos MS-Word, hojas de cálculo de MS-Excel o base de datos de MS-Access (macro virus).
  • 5.
  • 6. ) f) La configuración (set-up) del sistema ha sido alterado y es imposible reprogramarlo. Virus como : ExeBug, CMOS-Killer o Anti- CMOS producen un bloqueo en la memoria conexa de 64 bytes del CMOS. g) El sistema empieza a "congelarse". Puede tratarse de un virus con instrucciones de provocar "reseteos" aleatorios a los archivos del sistema, tales como: el COMMAND.COM, los "hidden files" o el CONFIG.SYS que han sido infectados. h) Ciertos periféricos tales como: la impresora, módem, tarjeta de sonido, etc., no funcionan o tienen un raro comportamiento. Se trata de un virus que reprograma el chip "PPI" (Programmable Peripheral Interfase).
  • 7. i) La pantalla muestra símbolos ASCII muy raros comúnmente conocidos como "basura", se escuchan sonidos intermitentes, se producen bloqueos de ciertas teclas o se activan los leds de los drives. j) Las letras de los textos empiezan a caerse. Este es un efecto impresionante del virus alemán "CASCADA". k) La memoria RAM decrece. El sistema se vuelve muy lento. l) Los archivos de documento .DOC o las macros empiezan a corromperse y no funcionan.
  • 8. Como detectar infecciones virales  Cambio de longitud en archivos.  Modificación de la fecha original de los archivos.  Aparición de archivos o directorios extraños.  Dificultad para arrancar el PC o no conseguir inicializarlo.  El PC se "re-bootea" frecuentemente  Bloqueo del teclado.  El PC no reconoce el disco duro.  Ralentización en la velocidad de ejecución de los programas.  Archivos que se ejecutan mal.  El PC no reconoce las disqueteras.  Se borran archivos inexplicablemente.  Aparecen nuevas macros en documentos de Word.  La opción "ver macros" se desactiva.  Pide passwords no configurados por el usuario.