¿ son vulnerables a los ataques de una serie de diferentes programas , con nombres tales como virus , gusanos, spyware, y troyanos Computers. Estos tipos de archivos suelen tener acceso a una computadora a través de Internet , a través de sitios web sospechosos o cuando los usuarios descargan software no certificado . Diferentes archivos atacan computadoras de diferentes maneras, y para garantizar una estancia ordenador seguro es importante instalar la última versión del software de seguridad antivirus e Internet . Los virus informáticos
El término virus informático se utiliza para describir los programas maliciosos que tienen la capacidad de copiarse a sí mismos e infectar un ordenador . Los virus se propagan a través de tradicionales medios extraíbles, pero debido al uso generalizado de Internet, los virus son ahora comúnmente se propagan a través de redes . Han sido muchos los virus informáticos hechos que han causado graves problemas a los usuarios de computadoras. Algunos virus pueden hacer que un ordenador completamente inoperante y corrupto de los datos contenidos en ellos. La mejor protección contra los virus informáticos es un software de protección contra virus al día
Computer Worms
gusanos informáticos tienen una característica en común con los virus informáticos , . Son capaces replicarse a sí mismos una vez activa en un equipo . Los gusanos viajan a través de redes informáticas y son capaces de atacar los ordenadores individuales , ya que tienen la capacidad de reconocer si es vulnerable o no. Esto hace que sean eficaces en la difusión muy rápida, y una vez que un gusano informático ha llegado a un equipo que hará que se ralentice . Cuando un equipo está infectado con un gusano , los síntomas incluyen un aumento de spam de correo electrónico y la pérdida de archivos . Los gusanos informáticos son más perjudiciales para la red informática de los ordenadores individuales conectados a la misma.
Troyanos
troyanos son un tipo de software que tienen la apariencia de ser útil e inofensivo para el equipo. Este tipo de software no elimina las posibilidades del equipo en el que está instalado en lo que los usuarios de la computadora infectada puede no ser consciente de su presencia. Esta es una función prevista del caballo de Troya , ya que su uso principal es el de permitir a los hackers acceder a los archivos y permiten el control remoto de la computadora. Los hackers pueden incluso ver la pantalla de la computadora infectada , tomando nota de la información confidencial como datos bancarios o contraseñas por correo electrónico.
Spyware
spyware es similar a los caballos de Troya , ya que se disfraza y es difícil de detectar , una vez en un ordenador. Su función es recoger secretamente información acerca del usuario del ordenador en el que está instalado el spyware . Cosas como la información personal y las listas de los sitios web visitados se guardan por el spyware . Esta información se utiliza para llevar a cabo el robo de identidad , fraude de tarjetas de crédito y otros actos delictivos . El spyware es a menudo instalado en un equipo por el usuario, que es engañado en pensar que una determinada pieza de software que va a ser de utilidad para ellos.