Los virus informáticos, gusanos y troyanos Explicación
Contar palabras:
638
Resumen:
La lucha contra los virus y deshacerse de ellos es un gran negocio en este momento. El primer paso es saber exactamente lo que es el
enemigo.
EL ENEMIGO - Hackers y Crackers
geeks decir que hay una diferencia entre hackers y crackers. Galletas de hacer daño a los sistemas que se rompen, mientras que en
los piratas informáticos sólo quiero ver cómo funciona todo. Vamos a utilizar el término más común de los piratas cibernéticos.
Originalmente el término hacker es alguien que hace muebles con el uso de un hacha.
Un virus es "malware" ...
Palabras clave:
virus, troyano, gusano, la seguridad en Internet, la seguridad de la PC, antivirus
Cuerpo del artículo:
La lucha contra los virus y deshacerse de ellos es un gran negocio en este momento. El primer paso es saber exactamente lo que es el
enemigo.
EL ENEMIGO - Hackers y Crackers
geeks decir que hay una diferencia entre hackers y crackers. Galletas de hacer daño a los sistemas que se rompen, mientras que en
los piratas informáticos sólo quiero ver cómo funciona todo. Vamos a utilizar el término más común de los piratas cibernéticos.
Originalmente el término hacker es alguien que hace muebles con el uso de un hacha.
Un virus es "dañino" para su equipo. Este es un término que abarca todo tipo de software que es malicioso. Los tipos más comunes de
malware son troyanos, gusanos y virus.
VIRUS
Los virus se ocultan a menudo dentro de otros programas, por ejemplo programas de instalación que llegan a través de archivos
adjuntos de correo electrónico. Al ejecutar este programa de acogida que el virus se ejecuta. Cuando el virus está en la memoria del
equipo será capaz de hacer mucho daño, como infectar a otros programas informáticos.
Una vez que la fase de infección del virus se ha completado para la próxima etapa: la fase destructiva. Los virus que esperar a que
un determinado desencadenante, como una fecha o el número de veces que el virus se ha copiado, antes de la carga útil se entrega. La
carga útil puede ser tan simple como mensajes de todo el camino a la supresión de los archivos a la destrucción de su sistema
operativo.
Cuando los virus se creó por primera vez que se distribuyeron a menudo en un disquete. A medida que Internet ha crecido, correo
electrónico y descargas de archivos son la mejor forma de virus que se pasa. Correo electrónico puede tener archivos adjuntos que
pueden contener cualquier tipo de archivo informático. Los archivos ejecutables se pueden cargar con el virus y por lo tanto usted
no debe correr a menos que esté seguro de que están libres de virus.
GUSANOS
Los gusanos son muy similares a los virus, ya que se auto-copia. Se puede reproducir a través de redes múltiples sin ayuda humana,
por ejemplo, mediante el envío de mensajes de correo electrónico. Los gusanos, sin embargo, no es necesario un programa ejecutable
con el fin de pasar el tiempo.
Un gusano puede afectar a una red de computadoras más de lo que puede infectar equipos que están en esa red. Debido a que se auto-
copia que puede sobrecargar los recursos de una red. Esto puede causar ralentizaciones en la velocidad de transferencia de datos
utilizando una gran cantidad de ancho de banda ... más ancho de banda que se necesita para el tráfico normal de la red. Cualquier
red que enruta el tráfico en Internet es simplemente conocido como software y hardware que está especializada. Tanto el software y
el hardware puede ser molestado por el malware.
Un gusano puede crear para llevar cargas útiles mediante un programa de instalación a través de la puerta de atrás. Una puerta
trasera es un punto de acceso en el equipo que está oculto. El gusano utiliza la puerta de atrás y pasa por alto el procedimiento
habitual de entrada. Puertas traseras son a menudo utilizados por los spammers para que puedan enviar correo electrónico no deseado.
CABALLOS DE TROYA
Un caballo de Troya es otro tipo de malware. Un troyano es un programa informático que actúa como si fuera a hacer una cosa cuando
en realidad va a hacer algo diferente. Este término viene de la historia de Troya, una ciudad que fue engañado por los griegos para
entrar en la ciudad sin ser detectados interior. Un caballo de Troya no puede replicar el virus y los gusanos pueden camino.
Un caballo de Troya pueden estar escondidos en el software que es de otra manera útil. Cuando un caballo de Troya se inicia lo que
puede hacer cosas tales como archivos corruptos, instalar puertas traseras, borrar datos, y realizar un seguimiento de las
pulsaciones de teclado. Esta información permitirá a los piratas informáticos para robar su información personal como contraseñas y
números de tarjetas de crédito.
Lucha contra el malware
En esta serie vamos a hablar de lo que usted puede hacer para luchar contra el malware. Hasta entonces es importante ser pasiva y no
esperar que sus problemas de la computadora será atendido por otra persona. La lucha contra el virus necesita la participación de
los usuarios, webmasters, y proveedores de software.
jueves, 23 de diciembre de 2010
Los virus informáticos, gusanos y troyanos Explicación
Etiquetas:
antivirus,
gusano,
la seguridad de la PC,
la seguridad en Internet,
telealarma hondarribia,
telealarma irun,
teleasistencia hondarribia,
teleasistencia irun,
TeleAsistencia Movil Lagundu,
telefarmacia hondarribia,
telefarmacia irun,
troyano,
virus