Palabras clave:
virus, caballo de Troya, gusano, seguridad de internet, seguridad, antivirus
Cuerpo del artículo:
Lucha contra el virus y deshacerse de ellos es ahora un gran negocio. El primer paso es saber lo que es el enemigo.
EL enemigo - Hackers y Crackers
Informáticos decir que existe una diferencia entre los hackers y galletas. Galletas causen daños a los sistemas que rompen en mientras que los piratas informáticos sólo quieren ver cómo funciona todo. Usaremos el término más común de piratas informáticos. Originalmente el hacker de término fue quien hizo muebles con el uso de un hacha.
Un virus es "malware" para su equipo. Es un término que abarca todo tipo de software malintencionado. Los tipos más comunes de malware son troyanos, gusanos y virus.
VIRUS
Virus a menudo están ocultos dentro de otros programas, por ejemplo programas de instalación que llegan a usted por correo electrónico los archivos adjuntos. Cuando ejecute este programa host el virus se ejecuta. Cuando el virus está en la memoria del equipo será capaz de hacer mucho daño como infectar a otros programas del equipo.
Una vez finalizada la fase de infección del virus comienza la etapa siguiente: la fase destructiva. Virus esperará un desencadenador, como por ejemplo una fecha o el número de veces que se ha copiado el virus, antes de la entrega de la carga. La carga puede ser tan simple como mensajes todo el camino a la eliminación de los archivos a la destrucción de su sistema operativo.
Cuando el virus se crearon por primera vez a menudo se distribuyeron en un disquete. Como la Internet ha crecido, descargas de archivos y correo electrónico son la mejor forma de virus a pasar. Correo electrónico puede tener los archivos adjuntos que pueden contener cualquier tipo de archivo informático. Pueden cargar archivos ejecutables con virus y por lo tanto, no debería ejecutarlos a menos que esté seguro de que están libres de virus.
GUSANOS
Gusanos son mucho como virus porque son autocopiante. Puede reproducir a través de varias redes sin ayuda humana, tales como mediante el envío de mensajes de correo electrónico. Gusanos, sin embargo, no necesitan un programa ejecutable para pasarse a lo largo.
Un gusano puede afectar a una red de equipo más que puede infectar equipos que están en esa red. Debido a self-copy pueden sobrecargar los recursos de una red. Esto puede causar lento downs en la velocidad de transferencia de datos utilizando una gran cantidad de ancho de banda... más ancho de banda que se necesita para el tráfico de red normal. Cualquier red que enruta el tráfico en Internet se conoce simplemente como software y hardware especializado. Software y hardware pueden ser molestados por malware.
Un gusano puede crearse para llevar cargas mediante un programa de instalación a través de la puerta trasera. Una puerta trasera es un punto de acceso en el equipo que está oculto. El gusano utiliza la puerta trasera y omite el procedimiento habitual de inicio de sesión. Puertas traseras son usados por los spammers para que pueda enviar correo basura.
CABALLOS DE TROYA
Un caballo de Troya es otro tipo de malware. Un caballo de Troya es un programa que actúa como si lo hará una cosa cuando realmente lo hará algo diferente. Este término proviene de la historia de Troya, una ciudad que fue engañada por los griegos en el centro de la ciudad sin ser detectado. Un caballo de Troya no puede replicar a sí mismo los virus de forma y gusanos pueden.
Puede ocultar un caballo de Troya en el software que lo contrario es útil. Cuando inicia un caballo de Troya puede hacer cosas como archivos dañados, instalar puertas traseras, borrar datos y realizar un seguimiento de las pulsaciones de tecla. Esta información permitirá a los hackers a robar su información personal, como contraseñas y números de tarjeta de crédito.
LA LUCHA CONTRA EL MALWARE
En esta serie se hablará sobre lo que puede hacer para lucha contra el malware. Hasta entonces es importante ser pasiva y no esperar que sus problemas de equipo serán atendidos de alguien. La lucha contra el virus necesita la participación de los usuarios, webmasters y proveedores de software.