El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
El tamaño del programa cambia sin razón aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
Si se corre el CHKDSK no muestra "655360 bytes available".
En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones extrañas.
Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).
Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".
En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).
Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.
LOS VIRUS
MAS SOBRE LOS VIRUS INFORMATICOS
> Etapas de Infección Por lo general los virus tienen 3 etapas en su tarea. La primera es la de infección de los programas y/o archivos. La segunda es la de activación de la rutina “destructiva” (payload) de los mismos, generalmente en una fecha pre-establecida por el programador; y la tercera es la de destrucción de los datos. No todos los virus cumplen con la regla de los 3 pasos mencionados. Algunos con el primer paso ya logran todo su objetivo, otros solo infectan la PC pero no destruyen o dañan sus datos. Todo depende de la complejidad que les haya dado el programador y del tipo de rutina que haya diseñado como resultante de la infección.
> Falsos Virus De la misma manera que hay virus, también hay falsas alarmas de virus. Es decir avisos de supuestos virus que en realidad no existen. Estos son conocidos como HOAXES, es decir BROMAS. Generalmente llega en forma de mensaje por e-mail; y suelen ser terriblemente alarmistas. Estos son simplemente un SPAM (correo no deseado), pero el usuario de buena fe, generalmente se deja influenciar por el mensaje y termina reenviándolo a toda su lista de contactos. Resultado: Molestar, ocasionar una pérdida de tiempo, y lograr algo mas de tráfico en la red, sobrecargándola con un mensaje inútil y alarmista. Ejemplo de este tipo de falsos virus es el PERRIN.
> Consejos preventivos 1- Chequear periódicamente estado del disco rígido y archivos almacenados. Utilizar algún antivirus ACTUALIZADO y evitar ejecutar programas nuevos sin hacer algún chequeo previo contra virus.
2- Mantener actualizado su/s programas antivirus. Por lo menos una a la semana, como mínimo (máxime si se tiene acceso a Internet).
3- Utilice herramientas para filtrar el SPAM (correo electrónico no deseado).
4- Nunca acepte que le envíen archivos cuando ingresa a un canal de chat o cuando está dentro, a menos que conozca a su emisor y que es lo que le envía. Muchas veces se trata de programas dañinos o bien virus, que al ejecutarse pueden destruir o afectar la información de su PC.
5- Cuando reciba un mail con un adosado o adjunto (atachment) , no abra los archivos adosados a menos de que sepa quien se lo envía o a menos que sepa de que se tratan esos archivos. Es probable que le envíen virus en forma de archivos adosados que una vez abiertos infectan su PC (Troyanos).
6- Si utiliza Outlook Express como cliente de correo electrónico, desactive la vista previa de los mails.
7- Mantenga su PC actualizada con las actualizaciones de seguridad correspondientes a la versión de sistema operativo que este utilizando.
TIPOS DE VACUNAS
CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
• CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
• CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
• CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
• CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista