| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Los virus informáticos y troyanos
    . " Un pequeño programa de software diseñado para propagarse de un ordenador a otro y para interferir en el funcionamiento del ordenador " Microsoft define un virus informático como Los virus son una grave amenaza para los ordenadores en los hogares , negocios y oficinas gubernamentales , debido a sus capacidades invasivas y destructivas . Otro tipo de malware, conocido como caballo de Troya , es un programa subversivo que imita a una aplicación útil . La principal diferencia entre un caballo de Troya (o virus troyano) y un virus es que el primero no se propaga a sí misma. La actividad del virus y síntomas

    Una vez que un virus infecta una computadora, que afecta a las operaciones normales y comienza a mostrar síntomas . En función del tipo de virus, y que tan pronto después de infectar se elimina de una computadora, un virus puede dañar y eliminar los datos de un ordenador de forma automática, puede utilizar aplicaciones de correo electrónico para propagarse por enviar copias a todos los receptores en la libreta de direcciones , o puede borrar la información del disco . Los síntomas comunes incluyen lentos procesos informáticos , fallos frecuentes y se congela , discos inaccesibles y aplicaciones , mensajes de error desconocido , menús y cuadros de diálogo distorsionados y controles anti- virus con discapacidad .
    Virus Fuentes
    los virus informáticos

    más a menudo se propagan como archivos adjuntos incluidos en mensajes de correo electrónico y sesiones de IM ( mensajería instantánea ) . Es por eso que los administradores de red aconsejan operadores de computadoras no abrir correos electrónicos de fuentes desconocidas , y siempre verificar y asegurarse de que el emisor sobre los archivos adjuntos , por lo general , la fijación oculta el virus como una imagen, e- tarjetas o un clip de audio o video . Otra fuente de los virus es el software ilegal que se propaga a través de Internet . Cuando un usuario descarga software desde un sitio cuestionable, el virus se incrusta en secreto con el software. Tras la descarga , el virus se separa del software e infecta el ordenador.

    Trojan Horse Actividad

    caballos de Troya , como algunos virus , se descargan como " inofensivos " los programas . Por lo general , el malware se camufla como una pequeña aplicación útil, disponible gratuitamente para su descarga desde sitios web dudosos . Un troyano está diseñado para dar el control de la computadora infectada a su creador . Un caballo de Troya se suele dividir en dos partes, conocidas como el servidor y el cliente, y funciona cuando el cliente infecta a una computadora y el desarrollador utiliza el servidor para el control de la computadora infectada. Los troyanos pueden ser utilizados por los programadores sin escrúpulos para hackear computadoras y robar información personal o información confidencial en los negocios.
    Eliminación de malware

    la eliminación de virus y caballos de Troya comienza con la obtención de la más de la OS (sistema operativo ) y el programa anti -virus . Actualizaciones del sistema operativo se resuelven vulnerabilidades de seguridad y actualizaciones de antivirus permite que el programa detecte la última y más avanzada de malware en Internet. Las actualizaciones regulares dan una computadora las mejores posibilidades de defenderse de los códigos malintencionados. Una vez que el sistema operativo y el antivirus se actualizan , un escaneo minucioso del sistema , lleno de la computadora será capaz de identificar y localizar software sospechoso escondido dentro del sistema. El programa anti- virus puede ser utilizado para la limpieza ( desinfección , cuarentena o eliminar) el malware.
    Firewall

    Algunos programas antivirus tienen una característica integrada de seguridad conocido como un " firewall " que protege el ordenador en tiempo real. Habilitación del servidor de seguridad reduce las posibilidades de futuros casos de infecciones , ya que es capaz de identificar los posibles intentos de ataque y tomar medidas de precaución en el tiempo. El usuario puede monitorizar todo el tráfico de Internet entrante y saliente, y es alertado en caso de actividades sospechosas.

    Previous :

    next :
      Artículos relacionados
    ·No puedo eliminar Avira 
    ·Cómo configurar Windows Live OneCare Examen de segurid…
    ·I Keep Losing My McAfee Activación 
    ·Capacitación sobre seguridad 
    ·Cómo desinstalar Kaspersky 7.0 
    ·Cómo iniciar sesión como Administrador en McAfee Secu…
    ·Cómo eliminar Symantec Antivirus De Computadora 
    ·Cómo instalar una Symantec AntiVirus con GPO 
    ·Cómo instalar Antivirus Security Software 
    ·Cómo desinstalar la Suite de Seguridad McAfee 
      Artículos destacados
    ·Cómo instalar y usar un complemento PDF o XPS Add-In 
    ·¿Puede un Netbook Run Alien Swarm 
    ·Cómo instalar Protección Antivirus 
    ·Cómo eliminar un Logo de Drupal 
    ·Cómo crear un archivo separado por comas en Excel 
    ·¿Cómo pasar un Blu - Ray a MKV 
    ·Cómo insertar y copiar una fórmula en Excel 2007 
    ·Adobe puede detectar el uso simultáneo 
    ·Cómo convertir un Logo Photoshop Vector 
    ·Guía para el uso de Adobe Photoshop 7 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com