*   >> Lectura Educación Artículos >> science >> software

Virus Removal - E-Mail Adjunto Viruses

Con el virus años recientes que se propaga en forma de archivos adjuntos de correo electrónico se han convertido cada vez más común con ataques generalizados que tienen lugar en todo el mundo, el más famoso de los cuales es el correo virus CIH ataque.

El 26 de abril de 1998, la primera oleada del virus CIH tan temido (o virus Chernobyl) ponchó a través del mundo.

La difusión inicial de este virus fue causada por la distribución de software infectado y el juego de demostración de, pero más tarde, incluso grandes empresas como IBM estaban distribuyendo de nueva construcción, sistemas de PC completos felizmente ignorante de que estos nuevos sistemas ya estaban albergando el virus CIH.

A pesar de que el virus era primera difusión en abril de 1998, no se estableció para activar hasta que un año más tarde, el 26 de abril de 1999. Si la eliminación de virus no se había realizado en la PC infectada antes de esa fecha, el virus se activa.

Una vez activado, el virus tenía la capacidad de sobrescribir la mayoría de los datos en el disco duro del usuario, causando estragos en el sistema de archivos y la prestación de la PC del usuario inoperable.

En 2001 se creó una nueva cepa de este virus y distribuido a nivel mundial para miles de víctimas en forma de un archivo adjunto de correo electrónico.

Estos dos ataques combinados causaron un estimado de $ 8 millones de dólares en daños en los sistemas informáticos de todo el mundo, pero lamentablemente muchos de estos daños podrían haberse evitado si los usuarios hubieran hecho ajustes simples para su configuración de seguridad de correo electrónico y actualizado el software antivirus. Estos ajustes simples ayudan a proteger su sistema contra la infección y evitar la difícil tarea de eliminación de virus después de una infección se ha detectado.


Siempre revise la configuración de seguridad de correo electrónico para asegurarse de que tiene las medidas de seguridad correctas en su lugar para combatir estos ataques en caso de que alguna vez tendrá lugar de nuevo. Si usted es la configuración de seguridad se establecen para autorizar JavaScript, macros u otros archivos (posiblemente maliciosos) para ejecutar de forma automática, entonces es vital que desactive estas funciones tan pronto como sea posible para asegurarse de que no es vulnerable a un e-mail ataque de virus basada.


Si usted piensa que su sistema está mostrando signos de una infección por el virus, entonces debería

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.