“Conocimientos Problema>PC de la ayuda

Enumerar los riesgos de un gusano informático

2015/8/12
Los gusanos se documentaron por primera vez en 1982 , cuando el Elk Cloner logró infectar sistemas Apple II. Estos gusanos maliciosos están diseñados simplemente para dañar un sistema informático tanto como sea posible . Ya sea que usted está utilizando una computadora en casa, o un equipo de trabajo conectado a una red grande, usted está en riesgo de una infección del gusano . Los gusanos pueden ser peligrosos , por lo que es importante saber lo que debe buscar en caso de que su equipo está infectado . Cómo gusanos infectar ordenadores

gusanos pueden infectar un ordenador y su red de varias maneras diferentes . Por ejemplo , los gusanos de Internet , una vez en el sistema, localizando otros sistemas abiertos para infectar a través de Internet . Si el sistema no está protegido, un gusano puede deslizarse fácilmente en su interior. Algunos gusanos se propagan a través del servicio de mensajería instantánea de un sistema infectado . Estos gusanos envían enlaces infectados a todos en la lista de contactos de una persona. Cuando se hace clic en los enlaces , el gusano infecta los sistemas , también. Los gusanos también pueden propagarse cuando alguien hace clic en un archivo adjunto de correo electrónico infectado . Canales de chat y sitios web de intercambio de archivos también son puntos de acceso para la infección .
Adware , spam y Acoso

gusanos se utilizan a veces para mostrar los usuarios de computadoras anuncios constantes . Una vez que el gusano está en un equipo , puede mostrar anuncios al usuario , incluso si el sistema no está conectado a Internet. Otros gusanos enviar mensajes obscenos a espectador. Estos creadores del gusano por lo general quieren nada más que para interrumpir el uso de Internet . Su objetivo es difundir el gusano de la medida de lo posible, lo que le permite causar tanta frustración y pánico posible.
Ataques de denegación de servicio

vez un gusano que ha infectado a muchos equipos, su propósito principal es a veces para cerrar un determinado sitio web completo. En un tiempo, el gusano se instruye todos los sistemas infectados para conectarse a la página web que desees . Esta cantidad de tráfico que puede disminuir drásticamente el sitio , o hacer que se caiga . Esto se conoce como un ataque de Denegación de Servicio Distribuido , o DDoS , ataques . Un tipo similar de ataque puede ser lanzado a través de correo electrónico, donde los números masivos de mensajes de correo electrónico se envían a la vez , haciendo que los servidores se bloquee .
Gusanos famosos

Algunos gusanos informáticos causado tanto daño que se conocen muy bien . Por ejemplo , el gusano MyDoom , lanzado en 2004 , envió grandes cantidades de correo basura y cortar algunos accesibilidad web hasta el 50 por ciento. El gusano Conficker infectó 2.007 millones de computadoras , entonces malware instalado en los sistemas infectados. En 2000 , el gusano ILOVEYOU fue un archivo adjunto enviado por correo electrónico. El resultado fue $ 15000 millones de dólares en daños , ya que se requería la eliminación de cierre de redes y servidores , lo que resulta en pérdida de productividad .

PC de la ayuda
Cómo quitar W32 Svich
Cómo hacer un disco de inicio de Windows 98 con Windows XP
Cómo aumentar la productividad del equipo
Instrucciones del software de Zune
Cómo reiniciar un servidor de forma remota sin acceso remoto
Cómo restablecer del Explorador Tamaño de Fuente
Cómo eliminar Spy PC
Cómo instalar Scripts Utilizando Plesk
Conocimientos Informáticos © http://www.ordenador.online