Además de los métodos comunes de difusión a través de adjuntos de correo electrónico, infecciones de arranque y infectores programa, hay otras maneras en que se propagan los virus a su ordenador. Estos incluyen: La infección por disco (disquete, Zip, CD, cintas, etc.) Los discos flexibles, aunque no se utiliza tan comúnmente como en el pasado, siguen siendo un virus de forma muy común que se propagan de una máquina a otra. Cualquier persona con una máquina infectada, utilizando un disquete para copiar y guardar archivos, también puede copiar y transferir el virus.
Cualquier uso de ese mismo disco extraíble, por cualquier usuario, en cualquier momento en el futuro, lo más probable es contaminante, o volver a contaminar el cualquier ordenador se utiliza con. La única manera de limpiar adecuadamente un disquete infectado es realizar un formato de bajo nivel. El de Windows (tm) "disco de formato de" normal a menudo no es suficiente. Con CD, todo lo anterior es cierto con la excepción de que un CD infectada nunca puede ser limpiado. Para deshacerse de un CD infectado, es necesario ponerlo en la basura y nunca volver a usar.
La infección de las Redes de la red Peer-to-Peer, redes de área local (LAN), una red de área amplia (WAN), redes inalámbricas e Internet, son todas las redes informáticas. Todos ellos tienen el mismo propósito básico; para compartir software y recursos de información entre dos o más ordenadores. Al igual que con cualquier otra cosa que se comparte entre las computadoras, las redes permiten a los usuarios compartir archivos, y donde se comparten archivos, los virus se pueden compartir y difundir.
La mayoría /gusano /troyano actividad de virus de red es como lo hemos descrito anteriormente, aunque cada vez más ejemplos de ataques automáticos de correo masivo, ataques de recursos del sistema se están encontrando. Recientemente muchos ataques están diseñados para dirigirse específicamente a los grandes intereses corporativos (Microsoft, eBay, Amazon, los principales bancos, etc.) en un intento de interrumpir sus servicios en línea. Muy en general, estos son llamados DOS (denegación de servicio) los ataques.
La forma en que más comúnmente trabajan es por secreto infectar miles de ordenadores de usuarios locales (como el que usted está usando en este momento), y luego en un momento determinado, el lanzamiento de un ataque combinado de todas las máquinas infectadas en contra del objetivo principal.
Como puede ver, el equipo puede ser