Tipos Worm gusanos informáticos son programas de software maliciosos autorreplicantes que utilizan una red de computadoras para enviar réplicas de sí mismos sin el conocimiento del propietario del sistema informático. Los gusanos informáticos son tan peligrosos como los virus informáticos, y que a menudo causar algún daño a un sistema informático. Aprenda acerca de los tipos de gusanos informáticos para mantener su sistema informático seguro y otros sistemas informáticos de la infección. Instant gusanos Mensaje
instantánea gusanos mensajes aparecen con frecuencia en programas de mensajería instantánea , como Yahoo! Messenger. Estos gusanos informáticos pueden enviar enlaces de sitios web infectados con el virus a las personas en su lista de contactos . Gusanos mensaje instantáneo actúan en el mismo modo que un gusano de correo electrónico , salvo que la lista de contactos de mensajería instantánea envía los enlaces infectados en lugar de una libreta de direcciones .
Internet Relay Chat gusanos
< p > Internet relay Chat gusanos salas de chat o foros de mensajes de destino , también conocidos como canales de chat , mediante el envío de enlaces a sitios web infectados o archivos a los usuarios. Internet Relay Chat gusanos son menos eficaces que los otros tipos de gusanos informáticos porque el destinatario del gusano debe confirmar , guardar y abrir el archivo para infectar el sistema informático.
Internet Gusanos
gusanos de Internet tratan de encontrar sistemas informáticos vulnerables mediante el escaneo de las redes de ordenadores con sistemas operativos locales. Después de que el gusano de Internet se encuentra una conexión estable, tendrá acceso completo al sistema informático. Gusanos de Internet también tienen la capacidad de instalar programas y enviar paquetes de datos al sistema informático infectado .
Email Worms
p Email gusanos son los gusanos que infectan a mensajes de correo electrónico . Gusanos penetran a través de enlaces de correo electrónico HTML o un archivo adjunto de correo electrónico que se envíe a los usuarios a un sitio web infectado . Si el usuario abre el enlace HTML o un archivo adjunto de correo electrónico , el gusano de correo electrónico va a infectar el sistema informático. Gusanos de correo se propagan a través de aplicaciones de Microsoft Windows , como Windows MAPI Funciones y Servicios de Outlook de Microsoft . Gusanos de correo electrónico también pueden robar y usar las direcciones de correo de los usuarios de una libreta de direcciones u otras fuentes de programa . Las acusaciones falsas se producen cuando un usuario no sabe que él envió a uno de sus contactos un correo electrónico infectado.
De intercambio de archivos de red Worms
de intercambio de archivos gusanos de red hacen réplicas de sí mismos en la carpeta compartida del usuario y el nombre del archivo aparecerá inofensivo, como una canción popular o de vídeo de música descargada desde una aplicación de intercambio de archivos . Después de que el archivo aparece en la red de intercambio de archivos , el gusano informático también lo hará. El gusano de redes de intercambio de archivos tiene la capacidad de descargar software malicioso adicional en un sistema informático. Software malicioso adicional incluye ladrones de contraseñas y puertas traseras .