| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Los virus informáticos >> Content
    Las diferencias en un gusano y un virus Backdoor
    Ambos gusanos y los virus son malware. El término malware , derivada de las palabras " maliciosas " y " software ", se refiere a los programas que han sido diseñados específicamente , con malas intenciones , para infectar el sistema informático del usuario. El malware puede realizar una serie de acciones perjudiciales , desde el robo de datos confidenciales a estrellarse por completo el ordenador infectado . Lo que distingue a los diferentes tipos de malware y determina su clasificación es cómo se propaga y si se crea una copia o replica , sí . Backdoor

    Una puerta trasera es una utilidad de administración remota que no pasa por las medidas de seguridad normales para controlar subrepticiamente un programa , un equipo o red. Puede ser una herramienta válida para los administradores autorizados puedan usarlas por razones legítimas. En el caso de malware, sin embargo, la puerta trasera es una vulnerabilidad deliberada que permite a los atacantes el acceso al sistema infectado , dándoles la capacidad de forzar el sistema para ejecutar comandos . Estos pueden ser travesuras menores pero molestos como el cambio de la fecha /tiempo de configuración o abrir y cerrar la bandeja de CD - ROM . Más preocupante , sin embargo, es cuando la intención del atacante es acceder al sistema informático infectado de causar daños o recuperar la información confidencial, como contraseñas y números de tarjetas de crédito.
    Backdoor Virus

    Para ser considerado un virus , malware debe cumplir con dos requisitos : debe ejecutarse y debe replicarse . Un troyano , por ejemplo, podría resultar perjudicial para su sistema informático o de datos al igual que un virus podría, pero un troyano no replicarse a sí mismo y por lo tanto no es un virus. El antivirus y el ordenador de la empresa de software de seguridad F- Secure señala que un virus se puede comparar a un parásito . Al igual que un parásito , un virus se une a un host que luego se propaga el virus . Un virus de macro , por ejemplo , tanto infecta y se distribuye en los documentos de Microsoft Word . Si el virus también instala un backdoor , que podría ser llamado un virus de puerta trasera.
    Gusano

    Por el contrario , un gusano no se comporta como un parásito , ya que no requiere un archivo de host . Como un virus , lo hace replicar , pero envía copias de sí mismo de un sistema infectado a otros sistemas o dispositivos de una red . A diferencia de un virus, que normalmente se corrompe y modifica archivos en su computadora para causar daños, un gusano menudo localiza el daño a la red , provocando el aumento de ancho de banda y de interrumpir el servicio . Esta es una característica que define el del gusano - la preocupación de enviar copias de sí mismo en una red. Sin embargo , como un bono adicional , el gusano puede tener una capacidad de carga ( es decir, una acción malintencionada , programa o código entregado a un sistema) . Una carga común que un gusano es instalar una puerta trasera . Es concebible , por lo tanto , es posible tener un "virus de puerta trasera " y un " troyano " en el mismo equipo , la única diferencia es la forma en que se distribuyen .
    Protección

    Mientras que un virus y un gusano extendían sus infecciones por diferentes medios , los pasos que deben tomar para proteger su sistema informático contra ellos son los mismos. Asegúrese de utilizar un servidor de seguridad - un dispositivo de hardware o aplicación que coloca una barrera protectora entre su computadora y el Internet. Actúa para regular el acceso a su sistema informático o red, y nunca debe apagarlo. También debe instalar un programa anti -malware de confianza de un proveedor de confianza , mantenerlo actualizado y ejecute de manera regular . Siempre instale los parches y las actualizaciones proporcionadas por el sistema operativo y los proveedores de aplicaciones y desinstalar los programas que ya no utiliza. Tenga cuidado al abrir archivos adjuntos o hacer clic en enlaces en correos electrónicos , mensajes instantáneos o mensajes en las redes sociales . Como la compañía de software de seguridad Symantec recomienda practicar "computación segura" y recomendar el mismo a todos tus conocidos .

    Previous :

    next :
      Artículos relacionados
    ·Cómo eliminar un virus de un Kingston Data Traveler 2 …
    ·Cómo eliminar un virus en el símbolo del sistema 
    ·Computer Virus Reparación 
    ·Cómo corregir y detener un virus troyano 
    ·Virus Win32 pólipos 
    ·Cómo quitar el Virus Go Google 
    ·Cómo quitar Anti -Virus de Windows 
    ·Cómo quitar el virus de fresa 
    ·El Virus Bazooka 
    ·Cómo quitar spoolsv Virus 
      Artículos destacados
    ·Rontokbro Worm Removal Tools 
    ·Cómo desinstalar Roxio Easy CD Creator 5 Completamente…
    ·Instrucciones para el uso de Scan Disk 
    ·Cómo configurar Runonce 
    ·Cómo quitar el virus de Bebo 
    ·Cómo conseguir Opciones de Internet Volver 
    ·Cómo arreglar una PC infectada 
    ·Mi DVD- ROM no funcionará después de Windows Service …
    ·Cómo jugar RuneScape como un archivo JAR 
    ·Cómo comprobar para archivos perdidos o dañados 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com