“Conocimientos software>Antivirus Software

Tipos Differnet de los gusanos informáticos

2016/3/15
Los gusanos son programas que se reproducen y funcionan de manera independiente después de saltar a través de diferentes redes de computadoras. A diferencia de un virus informático , que depende de un archivo de host o de un sector de arranque , un gusano no se basa en nada más que de su propia programación . Pero sólo porque no comparte las mismas cualidades que un virus informático no lo hace menos peligroso. De hecho , un gusano lanzado en 1988 paralizó todos los Sun - 3 y los sistemas de Vax y obligó a otros sitios para desconectarse de Internet para evitar nuevas infecciones. Para mantener la seguridad de su equipo, aprender sobre los diferentes tipos de gusanos que pueden infectar su ordenador y otros sistemas. Los gusanos de correo electrónico

El modo de infección de un virus informático es a menudo a través de mensajes de correo electrónico . Les contagia a través de archivos adjuntos o un enlace HTML que desplazarse a los lectores a un sitio web infectado . Si bien se abren , el gusano se descargará e infectar el equipo. Se conocen casos de transmisión a través de mensajes de correo electrónico recibidos en aplicaciones como MS Outlook servicios o funciones MAPI de Windows.

Gusanos también tienen la capacidad de tomar y utilizar direcciones de correo electrónico de fuentes del programa, como la libreta de direcciones de MS Outlook. Tenga en cuenta que debido a la capacidad del gusano de computadora para generar nuevas direcciones del remitente , el remitente aparece en el correo electrónico puede no ser el progenitor de la infección.
Instant Message gusanos
< p> Estos gusanos aparecen en las aplicaciones de mensajería instantánea y enviar enlaces de sitios web infectados a sus contactos. Funcionan igual que los gusanos de correo electrónico , pero usan la lista de contactos de Messenger para difundir enlaces infectados en lugar de una libreta de direcciones de correo electrónico.
Internet Gusanos

Internet gusano buscará recursos de red utilizando un servicio del sistema operativo local para encontrar máquinas vulnerables , a continuación, intente conectarse y tener acceso completo a las máquinas. También analizar los sistemas que tienen hazañas utilizables, algunas de las cuales permiten a los gusanos para enviar paquetes de datos y solicitudes de instalarse .
IRC gusanos

IRC o Internet relay chat, chatear objetivos canales , ya sea el envío de archivos infectados o enlaces a páginas web infectadas a los usuarios. A diferencia de otros tipos de gusanos , ésta suele ser menos eficaces , como receptores de IRC deben confirmar la petición de archivo , guarde el archivo y abrirlo antes de que el gusano puede infectar su ordenador .
De intercambio de archivos gusanos de red

Estos gusanos se copian en una carpeta compartida y aparece como un nombre inofensivo. Una vez que el archivo comienza a difundir en la red de intercambio de archivos , por lo que será el gusano , que continuará para infectar otros sistemas de la misma manera .

Antivirus Software
Cómo recuperar archivos borrados por McAfee
Cómo Analizar con AVG
Cómo reinstalar Sophos
Alternativas a la Ad- Aware
Cómo eliminar STOPzilla
Cómo quitar McAfee Security Center
Cómo quitar un filtro AFO
Cómo hacer un escáner de virus de disco de arranque de Norton
Conocimientos Informáticos © http://www.ordenador.online