*   >> Lectura Educación Artículos >> food >> recetas

Los virus informáticos, gusanos y troyanos Explained

anda ... más ancho de banda que se necesita para el tráfico normal de la red. Cualquier red que enruta el tráfico en Internet se conoce simplemente como el software y hardware que está especializado. Tanto el software y el hardware puede ser molestado por malware.A gusano pueden ser creados para llevar cargas útiles mediante el uso de un programa de instalación a través de la puerta trasera. Una puerta trasera es un punto en el equipo que está oculto de acceso. El gusano utiliza la puerta de atrás e ignora el procedimiento habitual de inicio de sesión.

Puertas traseras son de uso frecuente por los spammers para que puedan envían basura email.TROJAN HORSESA caballo de Troya es otro tipo de malware. Un troyano es un programa informático que actúa como si se va a hacer una cosa cuando en realidad hacer algo diferente. Este término proviene de la historia de Troya, una ciudad que fue engañado por los griegos para entrar en el interior de la ciudad sin ser detectado. Un caballo de Troya no puede replicarse a sí mismo la forma en que los virus y gusanos can.A Caballo de Troya se puede ocultar en el software que es de otra manera útil.

Cuando se inicia un caballo de Troya que puede hacer cosas tales como los archivos corruptos, instalar puertas traseras, borrar datos, y llevar un registro de las pulsaciones de teclado. Esta información permitirá a los hackers para robar su información personal, como contraseñas y tarjetas de crédito numbers.COMBATING MALWAREIn esta serie vamos a hablar de lo que puede hacer para luchar contra el malware. Hasta entonces es importante simplemente ser pasiva y no esperar que sus problemas de la computadora serán atendidos por alguien más.

La lucha contra el virus necesita la participación de los usuarios, los webmasters y proveedores de software.

Page   <<  [1] [2] 
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.