Document related concepts
no text concepts found
Transcript
58 Yolanda M. Guerra García sistemas con generadores de contraseñas, o bajo la modalidad de “fuerza bruta”, en redes con recursos compartidos, etc. 4.9.2.Síntomas de infección a) La velocidad de procesamiento y el rendimiento del equipo se vuelve lenta. b) Algunos programas no pueden ser ejecutados, principalmente los archivos COM o los EXE de menor extensión, posiblemente también los macro virus, una vez que hayan cumplido con su efecto reproductor o dañino. El COMMAND.COM es infectado en primer lugar, pero como la función del virus es la de seguir infectando, éste continúa operando. Los archivos ejecutables siguen existiendo pero sus cabeceras ya han sido averiadas y en la mayoría de los casos, su extensión se han incrementado en un determinado número de bytes. c) Al iniciar el equipo no se puede acceder al disco duro, debido a que el virus malogró el COMMAND.COM y se muestra este mensaje: “bad or missing command interpreter”. d) Al iniciar el equipo no se puede acceder al disco duro, ya que el virus dañó la Tabla de Particiones o el Master Boot Record y se muestra este mensaje: “invalid drive especification”. e) Los archivos ejecutables de los gestores de bases de datos como: dBASE, Clipper, FoxPro, etc. están operativos, sin embargo las estructuras de sus archivos DBF están averiadas. Lo mismo puede ocurrir con las hojas de cálculo como: Lotus 1-2-3, Q-Pro, Excel, etc., o con el procesador de textos MS-Word, hojas de cálculo de MS-Excel o base de datos de MS-Access (macro virus). f) La configuración (set-up) del sistema ha sido alterado y es imposible reprogramarlo. Virus como: ExeBug, CMOS-Killer o Anti-CMOS producen un bloqueo en la memoria conexa de 64 bytes del CMOS. g) El sistema empieza a “congelarse”. Puede tratarse de un virus con instrucciones de provocar “reseteos” aleatorios a los archivos del sistema, tales como: el COMMAND.COM, los