“Conocimientos Hardware>Computadoras PC

Cómo saber la diferencia entre un virus , un gusano y un troyano

2013/4/25
Los virus, gusanos y troyanos , ¡por Dios ! Una vez conectado a Internet , el ordenador se convierte en un blanco potencial de las cosas que asustan en su disco duro. Este artículo le ayudará a determinar si el mal comportamiento reciente de su equipo es el resultado de un virus, un gusano o un troyano . Instrucciones
1

¿Cómo diagnosticar si su problema informático es un virus, un gusano o un troyano ? Estas tres formas de malware - software que le duele el equipo - difieren en las formas en que usted infectar la computadora , lo que puede hacer una vez activados , y en cómo se propagan
2

EL VIRUS : En el fondo . , un virus es un programa informático. Dentro de su repertorio de travesuras , puede disminuir el rendimiento de su equipo, causar accidentes o mostrar imágenes no deseadas y anuncios emergentes. Un virus se adhiere a otro programa , por lo general un archivo ejecutable - es decir, un archivo que ha de ser ejecutado ( en contraste con un archivo que sólo contiene datos ) . El virus no se activa hasta que se ejecute el archivo ejecutable. Nombres de extensiones de archivo comunes para archivos ejecutables incluyen bat , com y exe - . . . Así que al abrir un archivo adjunto de correo electrónico con estas extensiones estar doblemente seguro de que el remitente es una fuente de confianza . La buena noticia es que debido a que el virus sólo se activa al ejecutar el archivo al que está conectado , se necesita la acción de un ser humano para promover la propagación de un virus informático.
3

EL GUSANO : un gusano es en realidad un tipo particular de virus . A diferencia de los virus de la norma , los gusanos no necesitan la interacción humana para propagarse. Ellos están solos y no necesitan introducirse en un archivo ejecutable. En cambio, pueden replicarse y propagarse a otros sistemas. Muchos gusanos están diseñados para aprovechar sus direcciones de correo electrónico guardados y lanzarse a cada uno en su lista de contactos . Por esta razón, es una buena idea para hacer el primer contacto de la lista una falsificación, como el nombre del AAA AAAA en la dirección de correo electrónico AAA@AAA.org . De esta manera , si un gusano se nutre de sus contactos e intenta propagarse , obtendrá un error de entrega de correo electrónico de la empresa AAA AAAA, y sabrás de abordar el problema ! Los gusanos no suelen atacar a su ordenador directamente, sino por las inundaciones a sus listas de contactos y, a continuación, las listas de contactos de sus contactos , etc , que pueden consumir rápidamente todo el ancho de banda disponible y crear un bloqueo de red lío!
4 < p> el troyano : un caballo de Troya , como la leyenda griega de la que toma su nombre , es un programa que se presenta como algo inofensivo, pero se vuelve problemático una vez que haya descargado . A diferencia de un virus o un gusano , el troyano no se replica en sí o infectar otros sistemas . Sin embargo , una vez en el equipo el troyano puede crear una "puerta trasera " a su computadora que permite a otros tener acceso completo al sistema . Una vez que han entrado por la puerta trasera , los hackers pueden causar todo tipo de travesuras espeluznante , como la impresión de documentos en el ordenador, abrir la bandeja de cd , o voltear la imagen del escritorio al revés. Peor aún , pueden acceder a los archivos y consultar la información confidencial.

Computadoras PC
Cómo convertir videocámara archivos de vídeo en un disco con Nero
Efectos positivos y negativos de Computadoras
Multimedia características de Windows XP
Comparación de los procesadores Pentium D de xenón
Cómo reiniciar un ordenador Packard Bell
Cómo financiar un equipo de escritorio
Cómo manejar Asamblea Computadora
Cómo conseguir un mini disco en la PC
Conocimientos Informáticos © http://www.ordenador.online