| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Solución de problemas de PC >> Content
    Gusanos, virus y troyanos
    gusanos, virus y troyanos tienen una cosa en común : están diseñados para disminuir o dañar un sistema operativo del ordenador. Y si bien pueden tener el mismo propósito , cada uno va sobre el cumplimiento de esta tarea de diferentes maneras . Afortunadamente, hay maneras de proteger un sistema y evitar que estos programas de entrar y dañar los sistemas informáticos. Función

    gusanos , virus y troyanos se conocen comúnmente como los programas de malware , debido a los efectos negativos que tienen sobre los sistemas informáticos , de acuerdo con Microsoft . Estos programas pueden dirigirse a diferentes áreas de un sistema operativo , algunas de las cuales incluyen la puesta en marcha y los procesos de cierre , cuentas de correo electrónico o un rendimiento global más lento. Algunos programas pueden causar fallos del sistema o reinicios automáticos sin ninguna actividad por parte del usuario. La diferencia entre los gusanos, virus y troyanos tiene que ver con la forma en que el programa entra en un sistema informático y cómo afecta a los archivos del sistema .
    Virus
    programas antivirus

    son piezas de código informático que se replican a sí mismos a medida que viajan de un archivo a otro , de acuerdo con Microsoft . Un virus se une a un programa anfitrión , que es otro programa o archivo en el sistema informático . Se propaga cada vez que un archivo o programa en un sistema es compartida con o enviados a otro sistema informático . En efecto , este tipo de malware no puede propagarse a menos que un usuario envía un archivo o acciones . Los virus pueden variar en cuanto a la magnitud del daño que pueden hacer, que puede ir desde retrasos sistema molesto a fallos del sistema en firme .
    Gusanos

    En términos de la complejidad del programa , malware gusano es un tipo de virus, pero mucho más sofisticado en el diseño , de acuerdo con Microsoft . Al igual que los virus , los gusanos pueden replicarse a sí mismos , sin embargo , una vez dentro de un sistema operativo gusanos comienzan a tomar el control de las funciones del sistema , como el transporte de archivos y gestión de la información . Los gusanos pueden propagarse con o sin ser enviado o compartido por el usuario de la computadora . Además , este tipo de malware puede infectar a las redes de ordenadores enteros resultantes de red más lento y el rendimiento de Internet .
    Troyanos

    programas de malware troyanos recibe su nombre del griego recuento histórico de los caballos de Troya de regalo usadas como tácticas en el derrocamiento de la ciudad de Troya . Estos programas se presentan como herramientas útiles y, en muchos casos como freeware , según Microsoft . Menos de sitios web de confianza puede ofrecerles en un intento de obtener acceso al sistema informático del usuario. Troyanos funcionan como los virus en que se unen a los archivos de programa , . Y al igual que los gusanos , que pueden invadir el sistema de seguridad de una computadora y causar daños en el sistema significativa
    Prevención /Solución
    < p > gusanos, virus y troyanos todos llevamos un componente viral en términos de difusión de sistema a sistema . Como resultado , las aplicaciones de correo electrónico son un objetivo principal para la propagación de programas maliciosos a través de una red de usuarios , de acuerdo con Microsoft . En particular , los archivos adjuntos de correo electrónico actúan como portadores de un virus , gusano o caballo de Troya . Cualquier tipo de archivo que se puede adjuntar a un correo electrónico es capaz de realizar un programa de malware. El malware también puede existir dentro de una unidad de disco recién comprado o disco CD . En la práctica , los correos electrónicos que contienen archivos adjuntos enviados por remitentes desconocidos deberían suprimirse inmediatamente. Un programa anti -virus al día también puede detectar y eliminar malware de un sistema infectado .

    Previous :

    next :
      Artículos relacionados
    ·Cómo eliminar Win Web Security 
    ·Cómo cambiar el tamaño de los iconos en la barra de t…
    ·Cómo volver a crear un certificado de clave privada SS…
    ·Cómo restablecer la conexión compartida a Internet 
    ·Cómo utilizar Glary Utilities para limpiar y optimizar…
    ·Cómo hacer un trabajo de recuperación de la partició…
    ·Cómo restaurar completamente un ordenador 
    ·La importancia y ventajas de aprender informática Tecn…
    ·Cómo encontrar el puerto de conexión saliente 
    ·Cómo cambiar la animación de inicio de Windows 
      Artículos destacados
    ·Samsung R580 PC Problemas con inicio 
    ·Cómo capturar Recursos Página 
    ·Cómo eliminar las cookies de rastreo Adware 
    ·Cómo convertir WMA a OGG en Linux 
    ·¿Puede un virus Hacer Mis descargas Slow 
    ·Cómo restaurar la papelera de reciclaje Ocultos 
    ·¿Qué es un SLA para la memoria de la computadora 
    ·¿Cómo reparar archivos dll corruptas 
    ·Cómo convertir archivos WMA a formato MP 
    ·Cómo desinstalar Multisim 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com