| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Diferencia entre la amenaza y la vulnerabilidad
    Una vulnerabilidad es una debilidad o defecto que se encuentra en software y sistemas operativos que las amenazas tratan de explotar . Las amenazas son archivos maliciosos o programas que atacan la solicitud o de la vulnerabilidad del sistema operativo para obtener acceso a su ordenador. Una vulnerabilidad es esencialmente una debilidad , o talón de Aquiles , que se encuentra en un programa . Las amenazas vienen en muchas formas , dependiendo de su modo de ataque . De los virus a los troyanos , spyware y bots , las amenazas se han convertido en sofisticados programas destinados a dañar los equipos . Vulnerabilidades

    Ningún programa o sistema operativo se construye perfectamente seguro a menos que el equipo esté desconectado de la Internet o se desconecta de cualquier conexión . Las vulnerabilidades existen porque los equipos multitarea y se comunican de muchas maneras . Estas formas de comunicación y multitarea canales abiertos no sólo para aplicaciones legítimas , sino también para los 'malos' . Es un código que le permite descargar archivos de Internet , si no se programa correctamente, puede permitir a otros archivos para montar con el archivo que está descargando .
    Parches y actualizaciones
    < p> Programas y sistemas operativos como Windows actualizar regularmente su software mediante la descarga de parches para vulnerabilidades descubiertas . De hecho , Microsoft tiene lo que se llama " martes de parches ", donde libera parches para las vulnerabilidades de cada segundo martes de cada mes . Estos parches de Microsoft abordan diferentes vulnerabilidades encontradas en los procesos del sistema operativo . Otros programas tienen parches y actualizaciones , así, pero no puede ser tan regular como Microsoft . Los sistemas operativos Windows son blanco frecuente de amenazas , ya que Windows es usado por la mayoría de las computadoras en todo el mundo .
    Una breve historia de Amenazas

    amenazas originadas por virus , que son, estrictamente hablando los programas que se replican a sí mismos sin su conocimiento. Los primeros virus conocidos son simplemente molestos , que aparece como un programa de MS -DOS en las carpetas de los ordenadores infectados , transferidos a través de disquetes. Se convirtieron en peligrosos cuando estos virus comenzaron a suplantar e infectar archivos válidos . Con la llegada de Internet , los virus han evolucionado más en los gusanos que se propagan a través de redes . Los gusanos no sólo se propagan a sí mismos , sino también " llevar " otros archivos maliciosos en ellos , como los caballos de Troya , que crear archivos maliciosos en los ordenadores.
    Amenazas sofisticadas

    el uso generalizado de Internet , las amenazas se han vuelto más sofisticados por los sitios web de suplantación ( pharming ) , el envío de correos electrónicos fraudulentos ( spam y phishing) y la instalación de archivos sin el consentimiento del usuario y escondiéndose de detección ( goteros y rootkits ) . Estas amenazas han ido más allá de la explotación de vulnerabilidades del sistema operativo , y en la explotación de las debilidades de los usuarios a través de la ingeniería social.
    Threat Prevención

    El primer paso en la prevención de amenazas es mantener su equipo actualizado con los últimos parches y actualizaciones. Esto evita que el equipo sea vulnerable a los ataques. Una aplicación anti -virus es esencial para cualquier equipo. La mayoría de los programas antivirus son lo suficientemente sofisticados para detectar diferentes tipos de amenazas y puede mantener su computadora segura al utilizar la Internet o correo electrónico. El software anti -virus debe ser actualizado con las últimas definiciones de virus al día para proteger su equipo contra nuevas amenazas. Un análisis completo semanal o mensual también es aconsejable asegurarse de que su computadora es segura .

    Previous :

    next :
      Artículos relacionados
    ·Remoción Backdoor 
    ·Cómo quitar Trojan Clicker 
    ·Cómo escanear un Keylogger 
    ·Cómo quitar JetSwap SafeSurf 
    ·Cómo activar Norton 360 Software 
    ·Cómo deshabilitar SonicWALL 
    ·Cómo detener una Norton AntiVirus Suscripción caducad…
    ·Cómo cambiar la página de inicio de Norton Norton 
    ·Cómo eliminar Adware y Virus de Microsoft 
    ·Cómo quitar el virus Win32/Alman.NAB 
      Artículos destacados
    ·Adobe Fireworks CS5 Vs . Adobe Illustrator CS5 
    ·Cómo combinar imágenes en Gimp 
    ·Cómo crear un borde suave en Photoshop 4.0 
    ·Terminal Service vs Escritorio remoto 
    ·¿Cómo reparar Spy Sweeper 
    ·Cómo agregar un MP3 para PowerPoint en Office 2007 
    ·Cómo copiar un CD con un Drive 
    ·Cómo copiar un archivo ISO en un CD 
    ·Cómo definir el formato de una celda de Excel desde Vi…
    ·Cómo editar puntos de ajuste de texto en objetos e imá…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com