“Conocimientos Problema>Solución de problemas de PC

Diferentes tipos de gusanos informáticos

2013/3/10
Su computadora - al igual que su cuerpo - es susceptible a virus y ataques . Una vez que su ordenador ha sido infiltrado por un ser deseado , no llevará a cabo a la par, y puede comenzar a actuar de forma extraña . El gusano está diseñado para dañar el equipo y tiene la capacidad de propagarse a numerosos ordenadores , por lo que es un enemigo mortal en la era tecnológica. El gusano

Un gusano informático es similar a un virus informático. Tanto un gusano y un virus pueden dañar su ordenador , haciendo que se ralentice o se cortó . Sin embargo , a diferencia de un virus - que necesita un archivo ejecutable de acogida con el fin de operar - el gusano sólo se necesita una conexión de red para propagarse de un equipo a otro . Un gusano también tiene la capacidad de replicarse auto .
Tipos

Existen numerosos tipos de gusanos informáticos, incluyendo el gusano de correo electrónico , que corrompe a su ordenador a través de un mensaje de correo electrónico. El mismo mensaje puede incluir un enlace o archivo adjunto a un sitio web infectado que dañará el equipo una vez abierto . Un gusano se propaga IRC enlaces infectados o archivos a través de canales de chat . El mensaje instantáneo gusano infectará a una lista de contactos a través de aplicaciones de mensajería instantánea , el envío de un enlace infectado a todo el mundo en esa lista. Otros dos tipos de gusanos informáticos incluyen las redes de intercambio de archivos sin fin - o gusanos enviados a través de redes de intercambio de archivos peer-to -peer - . Y el gusano de Internet, que se infiltra en una computadora a través de una conexión a Internet abierta

Estancia
programas antivirus

alerta pueden proteger su equipo de gusanos , pero no son a prueba completa. Usted debe estar alerta en todo momento para evitar que los gusanos penetren en su sistema , para empezar. Una forma de hacer esto es tener cuidado al abrir los vínculos y archivos adjuntos, especialmente los que son enviados a tu cuenta de correo electrónico de una fuente desconocida . Si conoce el origen, asegúrese de que estabas esperando un archivo adjunto. Póngase en contacto con la fuente antes de abrir el archivo adjunto para confirmar que fue enviado por la fuente. Si el texto se adjunta en el correo electrónico , asegúrese de que suena como si hubiera sido escrito por la fuente. Por ejemplo , si su amigo le envía un archivo adjunto, pero el texto no se lee como sus correos electrónicos típicos , no abra el archivo adjunto . En caso de duda , borrar el mensaje .
Señales de advertencia

primeras señales de advertencia de que su equipo ha sido infectado con un gusano , archivos de inclusión y programas están borrados por su cuenta . Los archivos infectados se enviarán a cada uno dentro de la lista de direcciones de correo electrónico. Si los amigos empiezan a preguntarse por qué los has hecho un cierto vínculo o un archivo adjunto enviado - y usted sabe que usted no lo hizo - más probable es que su ordenador ha sido infectado por un gusano . Los archivos infectados también pueden auto replicarse - o hacer copias de sí mismos - tomar el espacio libre en su ordenador . Gusanos reducirán la seguridad informática , dejando el sistema de par en par para los hackers .

Solución de problemas de PC
¿Por qué el ordenador no puede conectarse al servidor
Cómo obtener sonido Volver Si su equipo dejó de tocar Sound
¿Cómo reparar un Microsoft
Cómo quitar la carcasa de un ordenador HP Compaq 8510P
Mi Toshiba Satellite Pro no lee DVD- ROM
¿Cuáles son algunos atajos con el teclado del ordenador
Cómo reemplazar los discos de recuperación para una IBM Thinkpad 1161
Online Computer Reparación y Diagnóstico
Conocimientos Informáticos © http://www.ordenador.online