Una vulnerabilidad es una debilidad o defecto que se encuentra en software y sistemas operativos que las amenazas tratan de explotar . Las amenazas son archivos maliciosos o programas que atacan la solicitud o de la vulnerabilidad del sistema operativo para obtener acceso a su ordenador. Una vulnerabilidad es esencialmente una debilidad , o talón de Aquiles , que se encuentra en un programa . Las amenazas vienen en muchas formas , dependiendo de su modo de ataque . De los virus a los troyanos , spyware y bots , las amenazas se han convertido en sofisticados programas destinados a dañar los equipos . Vulnerabilidades
Ningún programa o sistema operativo se construye perfectamente seguro a menos que el equipo esté desconectado de la Internet o se desconecta de cualquier conexión . Las vulnerabilidades existen porque los equipos multitarea y se comunican de muchas maneras . Estas formas de comunicación y multitarea canales abiertos no sólo para aplicaciones legítimas , sino también para los 'malos' . Es un código que le permite descargar archivos de Internet , si no se programa correctamente, puede permitir a otros archivos para montar con el archivo que está descargando .
Parches y actualizaciones
< p> Programas y sistemas operativos como Windows actualizar regularmente su software mediante la descarga de parches para vulnerabilidades descubiertas . De hecho , Microsoft tiene lo que se llama " martes de parches ", donde libera parches para las vulnerabilidades de cada segundo martes de cada mes . Estos parches de Microsoft abordan diferentes vulnerabilidades encontradas en los procesos del sistema operativo . Otros programas tienen parches y actualizaciones , así, pero no puede ser tan regular como Microsoft . Los sistemas operativos Windows son blanco frecuente de amenazas , ya que Windows es usado por la mayoría de las computadoras en todo el mundo .
Una breve historia de Amenazas
amenazas originadas por virus , que son, estrictamente hablando los programas que se replican a sí mismos sin su conocimiento. Los primeros virus conocidos son simplemente molestos , que aparece como un programa de MS -DOS en las carpetas de los ordenadores infectados , transferidos a través de disquetes. Se convirtieron en peligrosos cuando estos virus comenzaron a suplantar e infectar archivos válidos . Con la llegada de Internet , los virus han evolucionado más en los gusanos que se propagan a través de redes . Los gusanos no sólo se propagan a sí mismos , sino también " llevar " otros archivos maliciosos en ellos , como los caballos de Troya , que crear archivos maliciosos en los ordenadores.
Amenazas sofisticadas
el uso generalizado de Internet , las amenazas se han vuelto más sofisticados por los sitios web de suplantación ( pharming ) , el envío de correos electrónicos fraudulentos ( spam y phishing) y la instalación de archivos sin el consentimiento del usuario y escondiéndose de detección ( goteros y rootkits ) . Estas amenazas han ido más allá de la explotación de vulnerabilidades del sistema operativo , y en la explotación de las debilidades de los usuarios a través de la ingeniería social.
Threat Prevención
El primer paso en la prevención de amenazas es mantener su equipo actualizado con los últimos parches y actualizaciones. Esto evita que el equipo sea vulnerable a los ataques. Una aplicación anti -virus es esencial para cualquier equipo. La mayoría de los programas antivirus son lo suficientemente sofisticados para detectar diferentes tipos de amenazas y puede mantener su computadora segura al utilizar la Internet o correo electrónico. El software anti -virus debe ser actualizado con las últimas definiciones de virus al día para proteger su equipo contra nuevas amenazas. Un análisis completo semanal o mensual también es aconsejable asegurarse de que su computadora es segura .