| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Efectos nocivos de los gusanos informáticos
    Los gusanos informáticos , un tipo de virus de software , son pequeños programas que están diseñados para infiltrarse y replicarse a sí mismo en un sistema de forma automática y con gran volumen. Los gusanos por lo general , de acuerdo con la Universidad de California en Berkeley , trabajo por , " ... la explotación de la política de seguridad o defectos en los servicios más utilizados. " Los gusanos pueden tener un número de efectos perjudiciales en un sistema informático , en función del tipo y la intención del programa . Spam Canales

    Algunos gusanos informáticos trabajan para distribuir proxies web a un usuario remoto . Este usuario puede " secuestrar " su correo electrónico o conexión a Internet y el uso de estos poderes al correo electrónico de spam o sitios web de acogida que se dedican a actividades ilegales.

    Este mismo método se puede utilizar para crear las "hordas " de "zombie " , las computadoras, todo controlado por un solo usuario remoto que podrá utilizar estos equipos para inundar un sitio web o servicio , obstruyendo así el sistema y provocar una desaceleración o de denegación de servicio, o de un sistema físico , como las inundaciones líneas de servicios de emergencia locales llamadas.
    robo de identidad

    a medida que más usuarios almacenan información de identificación personal en sus equipos y el uso de Internet para realizar transacciones personales y financieros , robo de identidad se convierte en motivo de gran preocupación . Algunos gusanos han sido diseñados para reproducir en un sistema con el fin de " cosecha " ese equipo y enviar al usuario toda la información almacenada en dicho sistema.

    Ocasionalmente gusanos también se pueden implementar de esta manera con el fin de crear un "control remoto " a un sistema en particular , que se vende a un hacker que quiera acceder a ese sistema o de datos.
    vandalismo y el deterioro de los datos
    < p> Algunos gusanos están diseñados simplemente para causar vandalismo o de forma aleatoria al replicar en un sistema informático , además de los datos o el borrado de un sistema. Esto hace que el propietario de la red no puede ejecutar programas o datos de acceso en su ordenador .

    Menos comunes son los gusanos que la BIOS subyacentes " flash" a la computadora con el fin de causar daños materiales de la placa base u otro hardware en el sistema. < Br >
    daños psicológicos

    medida que las computadoras personales son más arraigada en nuestra vida cotidiana , parece imprudente ignorar el daño psicológico que un gusano informático puede tener en propietario de un sistema. Al igual que cualquier acto de robo o vandalismo , no sólo tiene los recursos personales y el tiempo para arreglar los daños , sino que también deja a la víctima sentirse vulnerable e inseguro.

    Previous :

    next :
      Artículos relacionados
    ·Cómo quitar W32.Parite 
    ·Cómo deshabilitar el bloqueador de elementos emergente…
    ·Cómo eliminar manualmente una Keylogger Silent 
    ·Lista de Software Antivirus compatible con Windows Vist…
    ·Trojan Registro Retiro 
    ·Diferencia entre el malware y antivirus 
    ·¿Cómo puedo activar Norton Firewall ³ n 
    ·Cómo configurar PC Tools Firewall 
    ·¿Se puede ejecutar Kaspersky y Webroot Juntos 
    ·Cómo quitar Fake Application Center Seguridad 
      Artículos destacados
    ·Cómo instalar spyware Bloqueo 
    ·Mi Norton Desktop no se mostrarán 
    ·Cómo hacer copia de seguridad de un sistema en Linux 
    ·Access 2007 en Split errores de base de datos 
    ·Cómo convertir archivos de MS Project para archivos PD…
    ·Cómo crear una miniatura de Adobe Photoshop CS3 
    ·Productos contra el Virus for Laptops 
    ·¿Cómo puedo crear un Gantt PowerPoint 
    ·Winamp vs. Windows Media Player 
    ·Cómo eliminar las fronteras en una tabla de Microsoft …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com