| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Computadoras PC >> Content
    Cómo saber la diferencia entre un virus , un gusano y un troyano
    Los virus, gusanos y troyanos , ¡por Dios ! Una vez conectado a Internet , el ordenador se convierte en un blanco potencial de las cosas que asustan en su disco duro. Este artículo le ayudará a determinar si el mal comportamiento reciente de su equipo es el resultado de un virus, un gusano o un troyano . Instrucciones
    1

    ¿Cómo diagnosticar si su problema informático es un virus, un gusano o un troyano ? Estas tres formas de malware - software que le duele el equipo - difieren en las formas en que usted infectar la computadora , lo que puede hacer una vez activados , y en cómo se propagan
    2

    EL VIRUS : En el fondo . , un virus es un programa informático. Dentro de su repertorio de travesuras , puede disminuir el rendimiento de su equipo, causar accidentes o mostrar imágenes no deseadas y anuncios emergentes. Un virus se adhiere a otro programa , por lo general un archivo ejecutable - es decir, un archivo que ha de ser ejecutado ( en contraste con un archivo que sólo contiene datos ) . El virus no se activa hasta que se ejecute el archivo ejecutable. Nombres de extensiones de archivo comunes para archivos ejecutables incluyen bat , com y exe - . . . Así que al abrir un archivo adjunto de correo electrónico con estas extensiones estar doblemente seguro de que el remitente es una fuente de confianza . La buena noticia es que debido a que el virus sólo se activa al ejecutar el archivo al que está conectado , se necesita la acción de un ser humano para promover la propagación de un virus informático.
    3

    EL GUSANO : un gusano es en realidad un tipo particular de virus . A diferencia de los virus de la norma , los gusanos no necesitan la interacción humana para propagarse. Ellos están solos y no necesitan introducirse en un archivo ejecutable. En cambio, pueden replicarse y propagarse a otros sistemas. Muchos gusanos están diseñados para aprovechar sus direcciones de correo electrónico guardados y lanzarse a cada uno en su lista de contactos . Por esta razón, es una buena idea para hacer el primer contacto de la lista una falsificación, como el nombre del AAA AAAA en la dirección de correo electrónico AAA@AAA.org . De esta manera , si un gusano se nutre de sus contactos e intenta propagarse , obtendrá un error de entrega de correo electrónico de la empresa AAA AAAA, y sabrás de abordar el problema ! Los gusanos no suelen atacar a su ordenador directamente, sino por las inundaciones a sus listas de contactos y, a continuación, las listas de contactos de sus contactos , etc , que pueden consumir rápidamente todo el ancho de banda disponible y crear un bloqueo de red lío!
    4 < p> el troyano : un caballo de Troya , como la leyenda griega de la que toma su nombre , es un programa que se presenta como algo inofensivo, pero se vuelve problemático una vez que haya descargado . A diferencia de un virus o un gusano , el troyano no se replica en sí o infectar otros sistemas . Sin embargo , una vez en el equipo el troyano puede crear una "puerta trasera " a su computadora que permite a otros tener acceso completo al sistema . Una vez que han entrado por la puerta trasera , los hackers pueden causar todo tipo de travesuras espeluznante , como la impresión de documentos en el ordenador, abrir la bandeja de cd , o voltear la imagen del escritorio al revés. Peor aún , pueden acceder a los archivos y consultar la información confidencial.

    Previous :

    next :
      Artículos relacionados
    ·Cómo encontrar la asignación de unidades 
    ·HP Pavilion Especificaciones 
    ·Cómo Pimp un escritorio de Windows XP 
    ·Registro de Windows Tutoriales 
    ·¿Cómo desmontar una HP m9150f 
    ·Cómo hacer un reproductor multimedia de 64 bits del de…
    ·Cómo reemplazar un disipador de calor del chipset 
    ·Cómo jugar un mini DVD en un ordenador 
    ·Buenas Computers for Kids 
    ·Breve Resumen de la Historia de Computadoras 
      Artículos destacados
    ·Cómo recuperar imágenes desde una tarjeta CF 
    ·Cómo quitar un Ferrari 1000 Acer Keyboard 
    ·Qué Macbooks Tiene FireWire 
    ·¿Puedo conectar Composite video a una computadora 
    ·Memoria Compatible para Gateway E4000 
    ·Cómo imprimir fotos sin márgenes en un Deskjet D2500 …
    ·¿Cómo son portátiles y de sobremesa Different 
    ·Cómo conectar un ventilador de refrigeración 
    ·Cómo arreglar su Acer 4720Z 
    ·Cómo configurar un Linksys ATA de Voip 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com