English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Todo sobre los virus informáticos

Internet tips RSS Feed





Su equipo es tan lenta como la melaza. El puntero del ratón se bloquea cada 15 minutos, y que el programa de Microsoft Word no se le parecen open.You podría tener un virus.Just ¿qué es un virus? ¿Qué tipo está en su equipo? Cómo lo hizo llegar? ¿Cómo es la difusión y causando estragos? Y por qué está molesta con el equipo de todos modos? Los virus son fragmentos de código de programación que hacer copias de sí mismos, o repetir, en el interior de su ordenador sin pedir su autorización explícita por escrito para hacerlo. Olvídese de obtener su permiso por escrito. Los virus no se molestan en pedir su permiso a todos! Muy invasive.In comparación, hay piezas de código que puede reproducir dentro de su ordenador, algo que su tío piensa que usted necesita. Pero el código para untar, tal vez en toda su red de oficinas, con su consentimiento (o al menos su consentimiento de TI). Estos tipos de reproducir el código se llaman agentes, dijo Jimmy Kuo, un investigador de McAfee AVERT, un brazo de investigación de software antivirus McAfee-maker Inc.In este artículo, sin embargo, no estamos hablando de los buenos, o la agentes. Estaremos hablando de los chicos malos, el viruses.A hace mucho, mucho tiempo en el ordenador años, como cinco, la mayoría de los virus se compone de la misma raza. Entraron en el equipo tal vez a través de un mensaje de correo electrónico archivo adjunto o un disquete (recuerda eso?). Luego se asigna a uno de sus archivos, por ejemplo de Microsoft Word program.When de abrir su programa de Microsoft Word, el virus se replica y se adjunta a otros archivos. Estos podrían ser otros azar archivos de su disco duro, los archivos más alejados de su programa de Microsoft Word, archivos u otros, dependiendo de cómo el virus escritor quería el virus a virus behave.This código podría contener cientos o miles de instrucciones. Cuando se replica inserta las instrucciones, en los ficheros que infecta, dijo Carey Nachenberg, Arquitecto Jefe de Laboratorios de Investigación de Symantec, un brazo de el software antivirus de Symantec-maker. Corp.Because tantos otros tipos de virus existen ahora, el tipo que acabamos de describir se llama un clásico virus. Classic virus todavía existen pero no son tan prevalentes como solían ser. (Tal vez podría poner clásico virus en la plataforma con Hemingway y Dickens.) Estos días, en la era moderna, se sabe que los virus de propagación a través de vulnerabilidades en los navegadores web, archivos compartidos a través de Internet, mensajes de correo electrónico a sí mismos, y la computadora networks.As lo que respecta a navegadores web se refiere, el Internet Explorer de Microsoft tiene más de calor para la difusión de virus, ya que es utilizado por más personas para navegar la Web que cualquier otra browser.Nevertheless, "Cualquier navegador Web potencialmente tiene vulnerabilidades," Nachenberg said.For ejemplo, digamos que usted va a un sitio web en IE tiene todas las razones para pensar es seguro, Nachenberg said.But lamentablemente no lo es. Tiene el virus de código oculto en el fondo es que IE no la protección de usted. Mientras que usted está buscando en el lugar, el virus es descargado en su computadora, dijo. Esa es una forma de detectar una desagradable virus.During los últimos dos años, otro modo predominante para la captura de un virus ha sido a través de descargas de los usuarios de computadoras compartir el uno con el otro, sobre todo en sitios de intercambio de música, dice Kuo. En Limewire o Kazaa, por ejemplo, los adolescentes y otros entusiastas de la música podría pensar que está descargando de esta nueva canción de Justin Timberlake, cuando en realidad está descargando un virus directamente en su ordenador. Es fácil para un escritor de virus para poner una descarga con un virus en uno de estos sitios porque todo el mundo compartiendo con todos los demás anyway.Here 's uno que tal vez no han pensado. Si usted usa Outlook o Outlook Express para enviar y recibir correo electrónico, hacer usted tiene un panel de vista previa por debajo de su lista de mensajes de correo electrónico que muestra el contenido del correo electrónico que han puesto de manifiesto? Si es así, usted puede ponerse en risk.Some virus, aunque un pequeño porcentaje, de acuerdo con Nachenberg, se insertan directamente en correos electrónicos themselves.Forget abrir el archivo adjunto. Todo lo que tienes que hacer es ver el correo electrónico para obtener un virus potencialmente, Kuo añadió. Por ejemplo, ¿alguna vez abrir o ver un mensaje de correo electrónico que los estados es "cargando"? Bueno, una vez que todo está "cargada", un virus en el correo electrónico sólo pueden cargar en su computer.So si yo fuera usted, me haga clic en Ver en la barra de herramientas en Outlook o Outlook Express y cerrar el panel de vista previa. (Tienes que hacer clic en Ver y, a continuación Diseño en Outlook Express.) En una red en el trabajo? Usted podría recibir un virus de esa manera. Los gusanos son virus que entran en el ordenador a través de redes, dijo Kuo. Ellos viajes de máquina en máquina y, al contrario, los clásicos virus, que atacan la propia máquina en vez de individuales files.Worms sentarse en su memoria, o RAM, Nachenberg said.OK, por lo que hemos hablado sobre cómo la los virus entrar en un ordenador. ¿Cómo causar tanto daño, una vez que estás allí? Digamos que usted ha capturado un virus clásico, uno que replica los ataques y varios archivos en su computadora. Volvamos al ejemplo de Inicialmente, el virus que infecta a un equipo con Microsoft Word program.Well, podría causar que el programa se bloquee, Nachenberg dijo. También puede causar daños al ordenador, ya que busca nuevos objetivos para llamado gatillo. Por ejemplo, un virus puede ser programado para poner en suspenso hasta enero 28. Cuando los rollos alrededor de esa fecha, sin embargo, puede ser programado para hacer algo tan inocuo como salpicaduras, pero molesto pop-ups en su pantalla, o algo tan grave como reformatear el disco duro del equipo, Nachenberg said.There son otros posibles motivos, aunque, por un virus que causa el equipo que actúa lento o en formas extrañas. Y que nos lleva a un nuevo segmento? la razón por la cual los escritores de virus que desean perder su tiempo creando virus en el primer place.The mayoría de los virus siguen siendo escritos por adolescentes en busca de alguna notoriedad, Nachenberg dijo. Sin embargo, un segmento creciente de la población del virus de la escritura-tiene otras intenciones en estos mind.For otras intenciones, en primer lugar hay que explicar la "puerta trasera" concept.The único propósito de algunos virus es crear una vulnerabilidad en el equipo. Una vez que se crea este tipo de agujero o puerta trasera, es el hogar de las señales de mamá o papá escritor de virus (como en el tipo de ET). Una vez que el virus de escritor recibe la señal, que pueden utilizar y el abuso su ordenador a su propio likings.Trojans se utilizan a veces para abrir puertas traseras. En el hecho de que suele ser su única finalidad, Kuo said.Trojans son piezas de código que puede descargar en su ordenador, por ejemplo, de un grupo de noticias. Como en la guerra de Troya que se nombre, generalmente son disfrazados de piezas de código inocuo. Pero los troyanos no se consideran virus porque no replicate.Now de nuevo a los verdaderos virus. Digamos tenemos el virus de Joe Shmo escritor. Él envía un virus que acaba de infectar miles de máquinas. Pero él no quiere que los federales en su caso. Así que encarga a los virus en las diversas máquinas para enviar sus señales, no por supuesto a su equipo, pero a un lugar que no pueden encontrarse. Correo electrónico de Hotmail pasa a ser un ejemplo de uno de estos lugares, Kuo said.OK, por lo que el virus ahora el control de estos ordenadores. ¿Qué van a utilizar para? Uno uso es para enviar correo basura. Una vez que la puerta trasera abierta, que el spam fuera de rebote de los ordenadores y enviarlo a otras máquinas, Nachenberg said.That 's derecha. Algunos de spam que tiene en su correo electrónico ahora mismo puede haber sido originalmente enviados a otros inocentes antes de que los ordenadores a los suyos a fin de que pueda permanecer en el encubrimiento. Si las autoridades podrían rastrear el origen de los remitentes de spam, podrían acabar con el spam en sí. Remitentes de spam no desea that.Ever oído hablar de los correos electrónicos de phishing? Esos son los que pretenden ser de su proveedor de servicios de Internet o banco. Normalmente solicitar información de usted, como su número de tarjeta de crédito. El problema es decir, no son de su proveedor de servicios de Internet o de su banco. Son las personas del mal después de que su número de tarjeta de crédito! Bueno, estas son a menudo los correos electrónicos enviados de la misma manera el spam es enviado, mediante el envío a través de inocentes computers.Of curso fabricantes de software anti-virus utilizan una variedad de métodos para combatir el ataque de virus. Norton, por ejemplo, utiliza la firma de exploración, Nachenberg said.Signature de exploración es similar al proceso de buscar huellas dactilares de ADN, dijo. Norton examina el código de programación para encontrar lo que están hechas de virus. Añade las malas instrucciones encuentra a su gran base de datos de código de otras malas. Luego se utiliza esta gran base de datos para buscar y coincidir con el código en él con un código similar en su ordenador. Cuando encuentra el virus de este tipo de código, que le permite saber! ÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € SA, © 2004 por Kara GloverFeel libre para reimprimir este artículos en boletines y en los sitios web, con el cuadro de los recursos incluidos. Si utiliza este artículo, por favor, envíe un breve mensaje que me permita saber donde apareció: kara333@earthlink.netAbout El AuthorKara Glover es un ordenador Tutor y para solucionar problemas. Usted puede encontrar sus artículos y tutoriales sobre temas tales como Microsoft WordÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € SA, ®, ExcelÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € SA, ®, y

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu