| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Solución de problemas de PC >> Content
    Diferentes tipos de gusanos informáticos
    Su computadora - al igual que su cuerpo - es susceptible a virus y ataques . Una vez que su ordenador ha sido infiltrado por un ser deseado , no llevará a cabo a la par, y puede comenzar a actuar de forma extraña . El gusano está diseñado para dañar el equipo y tiene la capacidad de propagarse a numerosos ordenadores , por lo que es un enemigo mortal en la era tecnológica. El gusano

    Un gusano informático es similar a un virus informático. Tanto un gusano y un virus pueden dañar su ordenador , haciendo que se ralentice o se cortó . Sin embargo , a diferencia de un virus - que necesita un archivo ejecutable de acogida con el fin de operar - el gusano sólo se necesita una conexión de red para propagarse de un equipo a otro . Un gusano también tiene la capacidad de replicarse auto .
    Tipos

    Existen numerosos tipos de gusanos informáticos, incluyendo el gusano de correo electrónico , que corrompe a su ordenador a través de un mensaje de correo electrónico. El mismo mensaje puede incluir un enlace o archivo adjunto a un sitio web infectado que dañará el equipo una vez abierto . Un gusano se propaga IRC enlaces infectados o archivos a través de canales de chat . El mensaje instantáneo gusano infectará a una lista de contactos a través de aplicaciones de mensajería instantánea , el envío de un enlace infectado a todo el mundo en esa lista. Otros dos tipos de gusanos informáticos incluyen las redes de intercambio de archivos sin fin - o gusanos enviados a través de redes de intercambio de archivos peer-to -peer - . Y el gusano de Internet, que se infiltra en una computadora a través de una conexión a Internet abierta

    Estancia
    programas antivirus

    alerta pueden proteger su equipo de gusanos , pero no son a prueba completa. Usted debe estar alerta en todo momento para evitar que los gusanos penetren en su sistema , para empezar. Una forma de hacer esto es tener cuidado al abrir los vínculos y archivos adjuntos, especialmente los que son enviados a tu cuenta de correo electrónico de una fuente desconocida . Si conoce el origen, asegúrese de que estabas esperando un archivo adjunto. Póngase en contacto con la fuente antes de abrir el archivo adjunto para confirmar que fue enviado por la fuente. Si el texto se adjunta en el correo electrónico , asegúrese de que suena como si hubiera sido escrito por la fuente. Por ejemplo , si su amigo le envía un archivo adjunto, pero el texto no se lee como sus correos electrónicos típicos , no abra el archivo adjunto . En caso de duda , borrar el mensaje .
    Señales de advertencia

    primeras señales de advertencia de que su equipo ha sido infectado con un gusano , archivos de inclusión y programas están borrados por su cuenta . Los archivos infectados se enviarán a cada uno dentro de la lista de direcciones de correo electrónico. Si los amigos empiezan a preguntarse por qué los has hecho un cierto vínculo o un archivo adjunto enviado - y usted sabe que usted no lo hizo - más probable es que su ordenador ha sido infectado por un gusano . Los archivos infectados también pueden auto replicarse - o hacer copias de sí mismos - tomar el espacio libre en su ordenador . Gusanos reducirán la seguridad informática , dejando el sistema de par en par para los hackers .

    Previous :

    next :
      Artículos relacionados
    ·Cómo expulsar discos pegados desde un ordenador 
    ·Cómo desfragmentar Windows Desktop Search 
    ·¿Por qué mi PC lenta 
    ·Cómo arreglar una pantalla azul nv4_disp 
    ·¿Cómo hacer la recuperación de datos multifase 
    ·Cómo omitir bloques en RuneScape 
    ·Cómo eliminar una licencia de cliente RDP 
    ·Cómo solucionar problemas de un tiempo de espera Seria…
    ·Cómo conseguir un trabajo DirectX 10 con juegos 
    ·Cómo hacer un Notebook Cooler 
      Artículos destacados
    ·Cómo eliminar una cuenta de administrador de Windows X…
    ·Cómo convertir a WAV RAM 
    ·Cómo restaurar Norton Ghost Sin CD 
    ·Cómo encontrar un fallo en una tarjeta de circuitos 
    ·Cómo averiguar tu ID Machine 
    ·Cómo permitir VNC Symantec puntos finales 
    ·Problemas Microsoft Patch 
    ·¿Cómo puedo solucionar los puntos en la pantalla del …
    ·Cómo detectar Razones para un equipo lento 
    ·Multi -Card Reader Problemas 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com