| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuáles son los peligros de piratas informáticos
    ¿ La gente usa la Internet en su vida cotidiana . Con la tecnología avanza tan rápido como es, casas más modernas han ido en línea , recurriendo a Internet para ahorrar tiempo en días de gran afluencia , la realización de tareas simples, como la banca en línea , la compra de artículos en eBay o Amazon , incluso tomando clases de la universidad en línea. Significado

    Los piratas informáticos han encontrado robo y venta de información de tarjetas de crédito de otras personas en las masas . Hackear sucede igual que cualquier otro delito , con las dos ataques de bajo nivel , como una sola persona robar y usar sus cuentas de correo electrónico en línea, a una estructura más organizada como un grupo de hackers atacan a un ordenador central corporativa para grandes cantidades de información personal.

    Historia

    En 1982, el primer virus informático se hizo pública , el virus conocido como Elk Cloner fue escrito por un estudiante de secundaria como una broma de mal gusto . Otras formas de este virus se han extendido por todo, y en 1987 se creó un nuevo virus conocido como el virus Lehigh , el primer virus que en realidad atacó los archivos almacenados en el disco duro del ordenador. Después de la liberación de Lehigh, los virus se hicieron más comunes y ahora se presentan en varias estructuras diferentes, con diferentes objetivos .

    Tipos

    Los tipos más comunes de los virus informáticos son virus residentes, que se ocultan dentro de archivos RAM del ordenador y atacan los diferentes archivos que circulen entre la memoria RAM y el hardware , virus de acción directa , que se sientan en una carpeta determinada y esperar a que las condiciones específicas que deben cumplirse antes de infectar los archivos dentro de su carpeta , y sobrescribir los virus que infectan a las carpetas y poco a poco eliminar su contenido .
    identificación

    Hay algunas maneras simples para averiguar si usted tiene un virus o no. Podría ser simplemente que el equipo no está actuando normal. Otra manera de determinar si usted tiene un virus es abrir su ventana de procesamiento y ver si hay algún programa en ejecución desconocidos . Si usted tiene el dinero, o no está familiarizado con el funcionamiento de un equipo , siempre se puede utilizar un análisis antivirus para determinar si usted tiene cualquier tipo de virus .
    Consideraciones

    todo el software malintencionado por ahí hoy en día es importante asegurarse de que usted está protegiendo a sí mismo . El Internet ofrece muchas exploraciones libre para determinar si usted tiene cualquier tipo de virus no deseados : Extracción de hardware que tiende a ser un poco más complicado. Hay muchos programas antivirus por ahí que usted puede comprar para reparar y eliminar cualquier virus que han adquirido , cada uno funcionando a diferentes precios y ofreciendo diferentes soluciones.

    Previous :

    next :
      Artículos relacionados
    ·Cómo ver a todos en su Internet inalámbrica 
    ·Cómo restablecer Sonicwall TZ190 
    ·Cómo editar directivas de seguridad local en un domini…
    ·Small Business Web Content Filtering Estrategias 
    ·Máxima Longitud de la clave de Microsoft PKI Component…
    ·Cómo mantener la habitación limpia Impresora 
    ·Cómo eludir un Firewall de Internet 
    ·Herramientas y técnicas utilizadas en Seguridad Cibern…
    ·Cómo agregar un certificado SSL de OpenSSL 
    ·Problemas de seguridad en redes de malla inalámbrica 
      Artículos destacados
    ·Cómo configurar una contraseña para Linksys Wireless 
    ·Cómo configurar Linksys WRT54GS como Punto Segundo Acc…
    ·Cómo hacer WAV vinculante sobre Ventrilo 
    ·Cómo configurar un Router Linksys con Internet DSL 
    ·Las ventajas y desventajas de Full Duplex Ethernet 
    ·Cómo hacer un HTML Dirección enlace a un mapa 
    ·Cómo agregar Mibs 
    ·La diferencia entre IPsec y SSL 
    ·¿Cuál es la manera más fácil de dos equipos de red 
    ·Cómo recuperar una contraseña perdida Router 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com