English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Todo Sobre Virus De la Computadora

Virus RSS Feed







Siéntase libre reimprimir este artículo en boletines de noticias y sobre Web site, con la caja del recurso incluida. Si usted utiliza este artículo, envíe por favor un breve mensaje déjeme saber dónde apareció: kara333@earthlink.net

Redacte La Cuenta = 1.500
Redacte envuelto a 60 caracteres por línea
URL: http://www.karathecomputertutor.com
Foto del autor: http://www.karathecomputertutor.com
Fecha del copyright: Noviembre de 2004

Todo Sobre Virus De la Computadora
por Kara Glover
kara333@earthlink.net

Su computadora es tan lenta como la melaza. Su ratón congela cada 15 minutos, y ése programa de Microsoft Word apenas no se parecerá abrirse.

Usted puede ser que tenga un virus.

¿Apenas cuál es exactamente un virus? ¿Qué clase está en su computadora? ¿Cómo consiguió allí? ¿Cómo está separando y wreaking tal estrago? ¿Y por qué está incomodando con su computadora de todos modos?

Los virus son los pedazos del código de programación que hacen copias de sí mismos, o repliegan, dentro de su computadora sin pedir su permiso escrito explícito de hacer tan. Olvídese de conseguir su permiso abajo en el papel. ¡Los virus no incomodan buscar su permiso en todos! Muy invasor.

En la comparación, hay los pedazos del código que pudieron replegar dentro de su computadora, opinión algo su que ÉL el individuo le piensa necesidad. Pero las extensiones del código, quizás a través de su red de la oficina, con su consentimiento (o por lo menos consentimiento de su ÉL individuo). Estos tipos de código de repliegue se llaman los agentes, dijeron la barreta Kuo, un compañero de la investigación con McAfee EVITAN, un brazo de la investigación del software-fabricante McAfee inc. del contra-virus.

En este artículo, aunque, no estamos hablando de los buenos individuos, o los agentes. Hablaremos de los malos individuos, los virus.

Hace un rato largo, largo en años de la computadora, como cinco, la mayoría de los virus fueron abarcados de una casta similar. Entraron en su computadora quizás a través de un accesorio del email o de una diskette (recuerde ésos?). Entonces se unieron a uno de sus archivos, dicen su programa de Microsoft Word.

Cuando usted abrió su programa de Microsoft Word, el virus replegó y se unió a otros archivos. Éstos podrían ser otros archivos al azar en su impulsión dura, los archivos más lejos lejos de su programa de Microsoft Word, u otros archivos, dependiendo de cómo el escritor del virus quisiera que el virus se comportara.

Este código del virus podía contener centenares o millares de instrucciones. Cuando repliega inserta a esas instrucciones, en los archivos que infecta, que dijo Carey Nachenberg, a principal arquitecto en los laboratorios de investigación de Symantec, un brazo del software-fabricante Symantec del contra-virus. Corp.

Porque ahora existen tan muchos otros tipos de virus, la clase apenas descrita se llama un virus clásico. Los virus clásicos todavía existen pero no son absolutamente tan frecuentes como eran. (quizás podríamos poner virus clásicos en el estante con Hemingway y Dickens.)

Actualmente, en la era moderna, los virus se saben para separarse con vulnerabilidades en browsers de la tela, archivos compartidos sobre el Internet, los email ellos mismos, y las redes de ordenadores.

Por lo que los browsers de la tela, el Internet Explorer de Microsoft toma la mayoría del calor para los virus que se separan porque es utilizado por más gente para la tela que practica surf que cualquier otro browser.

Sin embargo, el web browser?Any potencialmente tiene vulnerabilidades? Nachenberg dicho.

Por ejemplo, digámosle van a un Web site en IE que usted tiene cada razón de pensar es seguro, Nachenberg dicho.

Pero desafortunadamente no está. Tiene código del virus ocultado en su fondo que el IE no le está protegiendo contra. Mientras que usted está mirando el sitio, el virus se descarga sobre su computadora, él dijo. Ésa es una forma de coger un virus repugnante.

Durante los últimos dos años, otra manera frecuente de coger un virus ha estado a través de la parte el uno con el otro de los usuarios de la computadora de las transferencias directas, sobre todo en la música que compartía los sitios, Kuo dicho. En Limewire o Kazaa, por ejemplo, adolescentes u otros entusiastas de la música pudo pensar que están descargando esa canción más última de Justin Timberlake, cuando en realidad están descargando un virus derecho en su computadora. Es fácil que un escritor del virus ponga una transferencia directa con un virus en uno de estos sitios porque cada uno que comparte con cada uno otro de todos modos.

Aquí está uno que usted puede ser que no haya pensado en. ¿Si usted utiliza la perspectiva o la perspectiva expresa para enviar y para recibir el email, usted tiene un cristal de la inspección previo debajo de su lista de email que demuestre que el contenido del email que usted ha destacado? Si es así usted puede ponerse en el riesgo.

Algunos virus, aunque un porcentaje pequeño según Nachenberg, se insertan derecho en los email ellos mismos.

Olvídese de abrir el accesorio. Todo lo que usted tiene que hacer debe visión el email potencialmente para conseguir un virus, Kuo agregado. ¿Por ejemplo, usted siempre se ha abierto o ha visto un email que los estados él?loading?? Bien, una vez que sea todo?loaded? un virus en el email pudo apenas cargar sobre su computadora.

Tan si fuera usted, chascaría encendido opinión en el toolbar en su perspectiva o la perspectiva expresa y cierro el cristal de la inspección previo. (usted tiene que chascar encendido opinión y entonces disposición en la perspectiva expresa.)

¿En una red en el trabajo? Usted podría conseguir un virus que manera. Los gusanos son los virus que vienen en su computadora vía redes, Kuo dicho. Viajan de la máquina a la máquina y, desemejante, los virus clásicos, atacan la máquina sí mismo más bien que archivos individuales.

Los gusanos se sientan en su memoria de trabajo, o el ESPOLÓN, Nachenberg dicho.

La AUTORIZACIÓN, así que nosotros hemos hablado de cómo los virus consiguen en una computadora. ¿Cómo estropean tanto una vez que estén allí?

Digámosle han cogido un virus clásico, uno que repliegue y ataque varios archivos en su computadora. Vayamos de nuevo al ejemplo del virus que infecta inicialmente su programa de Microsoft Word.

Bien, puede ser que haga eventual ese programa estrellarse, Nachenberg dicho. También puede ser que cause daño a su computadora mientras que busca nuevas blancos para infectar.
Este proceso de infectar blancos y de buscar nuevos podría utilizar eventual encima de la capacidad de su computadora de funcionar, él dijo.

A menudo la destrucción que un virus causa se enclavija a un cierto acontecimiento o fecha y hora, llamada un disparador. Por ejemplo, un virus podía ser programado poner inactivo hasta de enero el 28. Cuando esa fecha rueda alrededor, aunque, puede ser programada para hacer algo tan inofensivo pero que molesta como popups del chapoteo en su pantalla, o algo tan severo como cambia formato la impulsión dura de su computadora, Nachenberg dicho.

Hay otras razones potenciales, aunque, para que un virus haga su computadora actuar lenta o de maneras extrañas. ¿Y ese nos conduce a un nuevo segmento? los escritores del virus de la razón desearían perder su tiempo que crea virus en el primer lugar.

Los adolescentes todavía escribe la mayoría de virus que buscan una cierta notoriedad, Nachenberg dicho. Pero un segmento cada vez mayor de la población de la virus-escritura tiene otras intenciones en mente.

¿Para estas otras intenciones, primero necesitamos explicar el?backdoor? concepto.

El propósito único de algunos virus es crear una vulnerabilidad en su computadora. Una vez que cree este agujero de clases, o backdoor, señala a casa al escritor del mama o del virus del dada (clase como en de E.T.). Una vez que el escritor del virus reciba la señal, pueden utilizar y abusar de su computadora a sus propios likings.

Trojans se utiliza a veces para abrir backdoors. En el hecho que es generalmente su propósito único, Kuo dijo.

Trojans es pedazos del código que usted puede ser que descargue sobre su computadora,por ejemplo, de un newsgroup. Como en la guerra de Trojan se nombran después de, ellos se disfrazan generalmente como pedazos inofensivos del código. Pero Trojans no se considera los virus porque no repliegan.

Ahora de nuevo a los virus verdaderos. Digámosnos tienen escritor del virus de Joe Shmo. Él envió un virus ese los extremos para arriba que infecta mil máquinas. Pero él no desea a feds en su caso. Él manda tan a los virus en las varias máquinas enviar sus señales, no por supuesto a su computadora, pero a un lugar que no pueda ser remontado. El email de Hotmail sucede ser un ejemplo de un tal lugar, Kuo dicho.

La AUTORIZACIÓN, los escritores del virus ahora controla tan estas computadoras. ¿Para qué lo utilizarán?
Un uso es enviar el Spam. Una vez que ese backdoor esté abierto, él despide el Spam apagado de esas computadoras y lo envía a otras máquinas, Nachenberg dicho.

Eso correcto. Algún Spam que usted tiene en su email ahora se pudo haber enviado originalmente a otras computadoras inocentes antes de que viniera el tuyo de modo que pudiera permanecer en disfraz. Si las autoridades podrían seguir abajo los remitentes originales del Spam, podrían agrietarse abajo en Spam sí mismo. Los remitentes del Spam no desean eso.

¿Email phishing siempre oídos hablar? Ésos son los que pretendieron ser de su Internet Service Provider o banco. Solicitan típicamente una cierta información de usted, como su número de la tarjeta de crédito. El problema es, no son de su Internet Service Provider o de su banco. ¡Son de la gente malvada después de su número de la tarjeta de crédito! Bien, estos email a menudo son enviados la misma manera que se envía el Spam, enviándolos vía las computadoras inocentes.

Por supuesto los fabricantes del software del contra-virus utilizan una variedad de métodos para combatir el impacto de virus. Norton, por ejemplo, utiliza la exploración de la firma, Nachenberg dicho.

La exploración de la firma es similar al proceso de buscar huellas digitales de la DNA, él dijo. Norton examina código de programación para encontrar qué virus se hacen. Agrega esas malas instrucciones que encuentra a su base de datos grande del otro mal código. Entonces utiliza esta base de datos extensa para buscar y para emparejar el código en él con código similar en su computadora. ¡Cuando encuentra tal código del virus, le deja saber!

?2004 de Kara Glover














Sobre el autor:
Kara Glover es profesor particular y un Troubleshooter de la computadora.
Usted puede encontrar sus artículos y clases particulares en asuntos por ejemplo
Microsoft Word?, Sobresalga?, ¿y PowerPoint? en su Web site: http://www.karathecomputertutor.com

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu