jueves, 31 de mayo de 2012

Que es lo que ataca nuestras PC?

Las computadoras son vulnerables al ataque de una serie de programas diferentes, con nombres tales como virus, gusanos, spyware y troyanos. Estos tipos de archivos a menudo obtienen acceso a un ordenador a través de Internet, a través de sitios web sospechosos o cuando los usuarios descargan el software no certificado. Diferentes archivos atacar los ordenadores de diferentes maneras, y para asegurar un equipo se mantiene a salvo, es importante instalar la última versión del software anti-virus y seguridad en Internet.

Los virus informáticos

  • El término virus informático se utiliza para describir los programas maliciosos que tienen la capacidad de copiarse a sí mismas e infectar un ordenador. Los virus han sido tradicionalmente extendido a través de medios extraíbles, pero debido al uso generalizado de la Internet, los virus se propaga ahora a través de redes. Ha habido muchos virus informáticos hechos que han causado graves problemas a los usuarios de computadoras. Algunos virus pueden hacer que un equipo completamente inoperante y corrupto de los datos contenidos en ellos. La mejor protección contra los virus informáticos está al día el software antivirus.

Los gusanos informáticos

  • Los gusanos informáticos tienen una característica en común con los virus informáticos, sino que son capaces de replicarse a sí mismos, una vez activa en un equipo. Los gusanos viajan a través de las redes de ordenadores y son capaces de atacar los ordenadores individuales, ya que tienen la capacidad de reconocer si es vulnerable o no. Esto hace que sean eficaces en la difusión muy rápida, y una vez que un gusano informático ha llegado a un ordenador que hará que reducir la velocidad. Cuando un equipo está infectado con un gusano, los síntomas incluyen un aumento en el correo electrónico spam y la pérdida de archivos. Los gusanos informáticos son más perjudiciales para la red informática de los ordenadores individuales conectados a él.

Caballos de Troya

  • Los troyanos son los tipos de software que tienen la apariencia de ser útil e inofensivo para el equipo. Este tipo de software no elimina las capacidades de la computadora que está instalada en lo que los usuarios de la computadora infectada puede no ser consciente de su presencia. Esta es una función que se pretende del caballo de Troya, porque su uso principal es permitir a los hackers acceder a los archivos y permitir el control remoto de la computadora. Los hackers pueden incluso ver la pantalla de la computadora infectada, tomando nota de la información confidencial como datos bancarios o contraseñas de correo electrónico.

Spyware

  • El spyware es similar a los caballos de Troya, ya que se disfraza y es difícil de detectar, una vez en una computadora. Su función es recoger en secreto los datos sobre el usuario del equipo en el que está instalado el software espía. Cosas como la información personal y las listas de los sitios web visitados se guardan por el spyware. Esta información es luego utilizada para llevar a cabo el robo de identidad, fraudes con tarjetas de crédito y otros actos delictivos. El spyware suele instalarse en un equipo por el usuario, que es engañado haciéndole pensar que una determinada pieza de software va a ser de utilidad para ellos.


Mostrar EmoticonesEmoticon