“Conocimiento Problema>Solución de problemas de PC

Gusanos, virus y troyanos

2013/10/18
gusanos, virus y troyanos tienen una cosa en común : están diseñados para disminuir o dañar un sistema operativo del ordenador. Y si bien pueden tener el mismo propósito , cada uno va sobre el cumplimiento de esta tarea de diferentes maneras . Afortunadamente, hay maneras de proteger un sistema y evitar que estos programas de entrar y dañar los sistemas informáticos. Función

gusanos , virus y troyanos se conocen comúnmente como los programas de malware , debido a los efectos negativos que tienen sobre los sistemas informáticos , de acuerdo con Microsoft . Estos programas pueden dirigirse a diferentes áreas de un sistema operativo , algunas de las cuales incluyen la puesta en marcha y los procesos de cierre , cuentas de correo electrónico o un rendimiento global más lento. Algunos programas pueden causar fallos del sistema o reinicios automáticos sin ninguna actividad por parte del usuario. La diferencia entre los gusanos, virus y troyanos tiene que ver con la forma en que el programa entra en un sistema informático y cómo afecta a los archivos del sistema .
Virus
programas antivirus

son piezas de código informático que se replican a sí mismos a medida que viajan de un archivo a otro , de acuerdo con Microsoft . Un virus se une a un programa anfitrión , que es otro programa o archivo en el sistema informático . Se propaga cada vez que un archivo o programa en un sistema es compartida con o enviados a otro sistema informático . En efecto , este tipo de malware no puede propagarse a menos que un usuario envía un archivo o acciones . Los virus pueden variar en cuanto a la magnitud del daño que pueden hacer, que puede ir desde retrasos sistema molesto a fallos del sistema en firme .
Gusanos

En términos de la complejidad del programa , malware gusano es un tipo de virus, pero mucho más sofisticado en el diseño , de acuerdo con Microsoft . Al igual que los virus , los gusanos pueden replicarse a sí mismos , sin embargo , una vez dentro de un sistema operativo gusanos comienzan a tomar el control de las funciones del sistema , como el transporte de archivos y gestión de la información . Los gusanos pueden propagarse con o sin ser enviado o compartido por el usuario de la computadora . Además , este tipo de malware puede infectar a las redes de ordenadores enteros resultantes de red más lento y el rendimiento de Internet .
Troyanos

programas de malware troyanos recibe su nombre del griego recuento histórico de los caballos de Troya de regalo usadas como tácticas en el derrocamiento de la ciudad de Troya . Estos programas se presentan como herramientas útiles y, en muchos casos como freeware , según Microsoft . Menos de sitios web de confianza puede ofrecerles en un intento de obtener acceso al sistema informático del usuario. Troyanos funcionan como los virus en que se unen a los archivos de programa , . Y al igual que los gusanos , que pueden invadir el sistema de seguridad de una computadora y causar daños en el sistema significativa
Prevención /Solución
< p > gusanos, virus y troyanos todos llevamos un componente viral en términos de difusión de sistema a sistema . Como resultado , las aplicaciones de correo electrónico son un objetivo principal para la propagación de programas maliciosos a través de una red de usuarios , de acuerdo con Microsoft . En particular , los archivos adjuntos de correo electrónico actúan como portadores de un virus , gusano o caballo de Troya . Cualquier tipo de archivo que se puede adjuntar a un correo electrónico es capaz de realizar un programa de malware. El malware también puede existir dentro de una unidad de disco recién comprado o disco CD . En la práctica , los correos electrónicos que contienen archivos adjuntos enviados por remitentes desconocidos deberían suprimirse inmediatamente. Un programa anti -virus al día también puede detectar y eliminar malware de un sistema infectado .

Solución de problemas de PC
Acerca de los errores de secuencias de comandos
¿Cómo arreglar las aplicaciones de Microsoft 365 Office no actualizadas en Mac?
Cómo bloquear sitios en servidores ISA
¿Cómo deshacerse de sptd.sys
Guiding Tech:artículos prácticos, guías de compra de dispositivos, listas de tecnología
¿Cómo me elimino de un grupo de Dropbox?
Cómo quitar vivo Jasmin
Desastres de Chernobyl y Fukushima:¿Qué sucede con las zonas de exclusión nuclear cuando los humanos se van?
Conocimiento de la computadora © http://www.ordenador.online