“Conocimiento software>Antivirus Software

¿Cómo se propaga malware

2015/9/10
? El software malicioso se ha vuelto más compleja e insidiosa desde la introducción de las computadoras personales . Donde una vez un virus puede hacer poco más que mostrar un mensaje grosero en la pantalla, los virus de hoy en día a menudo se ejecutan en segundo plano , utilizando la conexión a Internet de la computadora infectada o grabación de pulsaciones de teclas para robar contraseñas. Ejecución de un programa anti -virus es sólo un paso hacia la protección de su ordenador , y el otro es saber que el software malicioso proviene y cómo reconocer una amenaza potencial. Sitios web infectados

Hackers atacan sitios web y utilizarlos como un medio de distribuir código malicioso . Un sitio web infectado normalmente explota vulnerabilidades en navegadores viejos, haciendo que descargar y ejecutar el código de forma automática. La principal defensa contra este tipo de ataque es asegurarse de que su navegador web y el sistema operativo se actualizan . Además, actualizar todos los plugins del navegador Web , tales como Adobe Flash. Muchos navegadores web y motores de búsqueda también muestran advertencias sobre sitios web sospechosos . Por ejemplo , Google.com muestra el mensaje " Este sitio puede dañar tu equipo ". Preste atención a esta advertencia, y mirar a otro sitio web en su lugar.
Programas infectados

Un virus puede ser añadido a un programa ejecutable para que cuando se ejecuta el programa , el equipo se infecta . Esto es particularmente probable que ocurra cuando se descarga software con derechos de autor ilegalmente . A veces , un programa que parece totalmente legítimo puede ser malicioso, como un programa de supuesta "anti -virus " que en realidad hace que el equipo para descargar los virus , y luego se le pide que compre la versión completa del programa con el fin de eliminar las infecciones . La mayor parte del software libre disponible en Internet es útil e inofensivo. Sin embargo , siempre se debe buscar una opinión en un sitio web de confianza antes de descargar un nuevo programa que no está familiarizado con .
Network explota

Algunos virus tienen la capacidad de escanear al azar direcciones de los equipos en una red para encontrar y explotar máquinas vulnerables . El gusano 2003 " Blaster" es un famoso ejemplo de esto ; Blaster explota una vulnerabilidad en el entonces los últimos sistemas operativos de Microsoft , como Windows 2000 y XP, máquinas que no se mantuvieron actualizado con los últimos parches de seguridad infectante. Una infección puede tener lugar sin que el usuario va a un sitio web o ejecutar un programa . De acuerdo a la computadora publicación PC World, Blaster infectó aproximadamente 30.000 ordenadores de todo el mundo .
Phishing

Algunos programas maliciosos no se ejecuta en el equipo en absoluto . Más bien, se encuentra en un servidor remoto y espera a que proporcione información sensible de buena gana. Este tipo de ataque se conoce como " phishing ". Un sitio web de phishing se parece a la página de inicio de sesión para un sitio web que muchas personas utilizan , como Facebook , eBay , PayPal , Twitter o sitio web de un banco. Al introducir su nombre de usuario y contraseña , el sitio phishing registra estos datos y redirige el navegador a la página web que usted pensaba que estaba ingresando a , dejándote inconsciente del robo. Debido a que muchas personas reutilizan sus contraseñas en varios sitios web , el robo de una contraseña para un sitio web puede tener un efecto catastrófico. Nunca haga clic en un enlace en un correo electrónico que ir a un sitio web que requiere un nombre de usuario y contraseña - no importa cómo se ve el correo electrónico legítimo . Escriba la dirección del sitio web de forma manual. Navegadores Web contienen una función de protección contra phishing , pero el sentido común es la mejor defensa disponible .

Antivirus Software
Cómo registrar los productos en una cuenta de Norton
¿Cómo deshacerse de los Zbot que reaparece
¿Cómo deshacerse de Trojan ByteVerify
Cómo instalar el Norton Internet Explorer Toolbar
Cómo comprobar para Spy Ware
IRC Trojan Removal
Cómo utilizar un CD de arranque para Avira
¿Qué es el Caballo de Troya Cripta
Conocimiento de la computadora © http://www.ordenador.online