“Conocimientos software>Antivirus Software

Los virus informáticos y troyanos

2014/8/13
. " Un pequeño programa de software diseñado para propagarse de un ordenador a otro y para interferir en el funcionamiento del ordenador " Microsoft define un virus informático como Los virus son una grave amenaza para los ordenadores en los hogares , negocios y oficinas gubernamentales , debido a sus capacidades invasivas y destructivas . Otro tipo de malware, conocido como caballo de Troya , es un programa subversivo que imita a una aplicación útil . La principal diferencia entre un caballo de Troya (o virus troyano) y un virus es que el primero no se propaga a sí misma. La actividad del virus y síntomas

Una vez que un virus infecta una computadora, que afecta a las operaciones normales y comienza a mostrar síntomas . En función del tipo de virus, y que tan pronto después de infectar se elimina de una computadora, un virus puede dañar y eliminar los datos de un ordenador de forma automática, puede utilizar aplicaciones de correo electrónico para propagarse por enviar copias a todos los receptores en la libreta de direcciones , o puede borrar la información del disco . Los síntomas comunes incluyen lentos procesos informáticos , fallos frecuentes y se congela , discos inaccesibles y aplicaciones , mensajes de error desconocido , menús y cuadros de diálogo distorsionados y controles anti- virus con discapacidad .
Virus Fuentes
los virus informáticos

más a menudo se propagan como archivos adjuntos incluidos en mensajes de correo electrónico y sesiones de IM ( mensajería instantánea ) . Es por eso que los administradores de red aconsejan operadores de computadoras no abrir correos electrónicos de fuentes desconocidas , y siempre verificar y asegurarse de que el emisor sobre los archivos adjuntos , por lo general , la fijación oculta el virus como una imagen, e- tarjetas o un clip de audio o video . Otra fuente de los virus es el software ilegal que se propaga a través de Internet . Cuando un usuario descarga software desde un sitio cuestionable, el virus se incrusta en secreto con el software. Tras la descarga , el virus se separa del software e infecta el ordenador.

Trojan Horse Actividad

caballos de Troya , como algunos virus , se descargan como " inofensivos " los programas . Por lo general , el malware se camufla como una pequeña aplicación útil, disponible gratuitamente para su descarga desde sitios web dudosos . Un troyano está diseñado para dar el control de la computadora infectada a su creador . Un caballo de Troya se suele dividir en dos partes, conocidas como el servidor y el cliente, y funciona cuando el cliente infecta a una computadora y el desarrollador utiliza el servidor para el control de la computadora infectada. Los troyanos pueden ser utilizados por los programadores sin escrúpulos para hackear computadoras y robar información personal o información confidencial en los negocios.
Eliminación de malware

la eliminación de virus y caballos de Troya comienza con la obtención de la más de la OS (sistema operativo ) y el programa anti -virus . Actualizaciones del sistema operativo se resuelven vulnerabilidades de seguridad y actualizaciones de antivirus permite que el programa detecte la última y más avanzada de malware en Internet. Las actualizaciones regulares dan una computadora las mejores posibilidades de defenderse de los códigos malintencionados. Una vez que el sistema operativo y el antivirus se actualizan , un escaneo minucioso del sistema , lleno de la computadora será capaz de identificar y localizar software sospechoso escondido dentro del sistema. El programa anti- virus puede ser utilizado para la limpieza ( desinfección , cuarentena o eliminar) el malware.
Firewall

Algunos programas antivirus tienen una característica integrada de seguridad conocido como un " firewall " que protege el ordenador en tiempo real. Habilitación del servidor de seguridad reduce las posibilidades de futuros casos de infecciones , ya que es capaz de identificar los posibles intentos de ataque y tomar medidas de precaución en el tiempo. El usuario puede monitorizar todo el tráfico de Internet entrante y saliente, y es alertado en caso de actividades sospechosas.

Antivirus Software
El mejor Anti -Virus Seguridad
Pasos para proteger tu ordenador
Top 10 de los Sistemas de Seguridad de Internet
Cómo quitar completamente XoftSpySE
¿Cómo reparar el Virus Koobface
Cómo quitar un virus Fox Banker Desde XP
Norton es compatible con AOL
Cómo eliminar el spyware recurrente Pop - Ups
Conocimientos Informáticos © http://www.ordenador.online