*   >> Lectura Educación Artículos >> food >> recetas

Los virus informáticos, gusanos y troyanos Explained

Fighting virus y deshacerse de ellos es un gran negocio en este momento. El primer paso es saber exactamente lo que el enemigo es.el ENEMIGO - Hackers y Crackers frikis informáticos dicen que hay una diferencia entre hackers y crackers. Galletas hacer un daño a los sistemas que irrumpen en mientras que los hackers que quieren es ver cómo funciona todo. Vamos a utilizar el término más común de los piratas cibernéticos. Originalmente, el término hacker era alguien que hizo los muebles con el uso de un virus axe.A es "malware" para su equipo.

Este es un término que abarca todo tipo de software que es malicioso. Los tipos más comunes de malware son troyanos, gusanos y viruses.VIRUSESViruses se ocultan a menudo dentro de otros programas, por ejemplo los programas de instalación que llegan a usted a través de adjuntos de correo electrónico. Al ejecutar este programa de acogida se ejecuta el virus. Cuando el virus está en la memoria del equipo será capaz de hacer mucho daño, como infectar otro ordenador programs.Once la fase de la infección del virus se ha completado la siguiente etapa comienza: la fase destructiva.

Los virus van a esperar para un determinado desencadenante, como una fecha o el número de veces que el virus ha sido copiado, antes de la entrega de la carga útil. La carga útil puede ser tan simple como mensajes de todo el camino a la eliminación de archivos a la destrucción de sus operativos virus sistema.Cuando fueron creados primero que se distribuyeron a menudo en un disquete. A medida que Internet ha crecido, correo electrónico y descargas de archivos son la mejor manera para que los virus que se transmiten.

Correo electrónico puede tener archivos adjuntos que pueden contener cualquier tipo de archivo informático. Los archivos ejecutables pueden ser cargados con virus y por lo tanto no deben correr a menos que esté seguro de que son free.WORMSWorms virus son muy parecidos a los virus, ya que son auto-copia. Ellos pueden reproducir a través de múltiples redes sin ayuda humana, por ejemplo, mediante el envío de mensajes de correo electrónico. Los gusanos, sin embargo, no es necesario un programa ejecutable con el fin de pasar along.

A gusano puede afectar a una red de computadoras más de lo que puede infectar equipos que están en esa red. Debido a que la auto-copia que pueden sobrecargar los recursos de una red. Esto puede causar disminuciones de velocidad en la velocidad de transferencia de datos mediante el uso de una gran cantidad de ancho de b

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.