| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> PC de la ayuda >> Content
    Enumerar los riesgos de un gusano informático
    Los gusanos se documentaron por primera vez en 1982 , cuando el Elk Cloner logró infectar sistemas Apple II. Estos gusanos maliciosos están diseñados simplemente para dañar un sistema informático tanto como sea posible . Ya sea que usted está utilizando una computadora en casa, o un equipo de trabajo conectado a una red grande, usted está en riesgo de una infección del gusano . Los gusanos pueden ser peligrosos , por lo que es importante saber lo que debe buscar en caso de que su equipo está infectado . Cómo gusanos infectar ordenadores

    gusanos pueden infectar un ordenador y su red de varias maneras diferentes . Por ejemplo , los gusanos de Internet , una vez en el sistema, localizando otros sistemas abiertos para infectar a través de Internet . Si el sistema no está protegido, un gusano puede deslizarse fácilmente en su interior. Algunos gusanos se propagan a través del servicio de mensajería instantánea de un sistema infectado . Estos gusanos envían enlaces infectados a todos en la lista de contactos de una persona. Cuando se hace clic en los enlaces , el gusano infecta los sistemas , también. Los gusanos también pueden propagarse cuando alguien hace clic en un archivo adjunto de correo electrónico infectado . Canales de chat y sitios web de intercambio de archivos también son puntos de acceso para la infección .
    Adware , spam y Acoso

    gusanos se utilizan a veces para mostrar los usuarios de computadoras anuncios constantes . Una vez que el gusano está en un equipo , puede mostrar anuncios al usuario , incluso si el sistema no está conectado a Internet. Otros gusanos enviar mensajes obscenos a espectador. Estos creadores del gusano por lo general quieren nada más que para interrumpir el uso de Internet . Su objetivo es difundir el gusano de la medida de lo posible, lo que le permite causar tanta frustración y pánico posible.
    Ataques de denegación de servicio

    vez un gusano que ha infectado a muchos equipos, su propósito principal es a veces para cerrar un determinado sitio web completo. En un tiempo, el gusano se instruye todos los sistemas infectados para conectarse a la página web que desees . Esta cantidad de tráfico que puede disminuir drásticamente el sitio , o hacer que se caiga . Esto se conoce como un ataque de Denegación de Servicio Distribuido , o DDoS , ataques . Un tipo similar de ataque puede ser lanzado a través de correo electrónico, donde los números masivos de mensajes de correo electrónico se envían a la vez , haciendo que los servidores se bloquee .
    Gusanos famosos

    Algunos gusanos informáticos causado tanto daño que se conocen muy bien . Por ejemplo , el gusano MyDoom , lanzado en 2004 , envió grandes cantidades de correo basura y cortar algunos accesibilidad web hasta el 50 por ciento. El gusano Conficker infectó 2.007 millones de computadoras , entonces malware instalado en los sistemas infectados. En 2000 , el gusano ILOVEYOU fue un archivo adjunto enviado por correo electrónico. El resultado fue $ 15000 millones de dólares en daños , ya que se requería la eliminación de cierre de redes y servidores , lo que resulta en pérdida de productividad .

    Previous :

    next :
      Artículos relacionados
    ·Cómo crear discos de recuperación para Dell D531 Lapt…
    ·Cómo recuperar los datos de un portátil Muerto 
    ·Medion Restore Ayuda 
    ·Cómo eliminar Spy Sweeper de su registro 
    ·Cómo extender el tamaño de la unidad C 
    ·Cómo conectar un ordenador portátil a un televisor CR…
    ·Cómo reinstalar la función de búsqueda de Windows 
    ·¿Qué es msvcp71 
    ·Cómo utilizar CamStudio en pantalla completa y Mantene…
    ·Cómo controlar la velocidad del ventilador del ordenad…
      Artículos destacados
    ·Cómo ahorrar en MSN 
    ·Procesador problemas de velocidad 
    ·Cómo arreglar el Explorador de Windows ha detectado un…
    ·Cómo quitar FindFast.exe 
    ·Cómo quitar Keylogger 1.60 Último 
    ·¿Qué es el Caballo de Troya PSW.Generic6 
    ·Cómo configurar la reproducción automática en Window…
    ·Cómo quitar un disco duro contraseña 
    ·Cómo convertir un archivo MIDI a un MP3 gratis online 
    ·Cómo configurar los programas de inicio en Vista 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com