? El software malicioso se ha vuelto más compleja e insidiosa desde la introducción de las computadoras personales . Donde una vez un virus puede hacer poco más que mostrar un mensaje grosero en la pantalla, los virus de hoy en día a menudo se ejecutan en segundo plano , utilizando la conexión a Internet de la computadora infectada o grabación de pulsaciones de teclas para robar contraseñas. Ejecución de un programa anti -virus es sólo un paso hacia la protección de su ordenador , y el otro es saber que el software malicioso proviene y cómo reconocer una amenaza potencial. Sitios web infectados
Hackers atacan sitios web y utilizarlos como un medio de distribuir código malicioso . Un sitio web infectado normalmente explota vulnerabilidades en navegadores viejos, haciendo que descargar y ejecutar el código de forma automática. La principal defensa contra este tipo de ataque es asegurarse de que su navegador web y el sistema operativo se actualizan . Además, actualizar todos los plugins del navegador Web , tales como Adobe Flash. Muchos navegadores web y motores de búsqueda también muestran advertencias sobre sitios web sospechosos . Por ejemplo , Google.com muestra el mensaje " Este sitio puede dañar tu equipo ". Preste atención a esta advertencia, y mirar a otro sitio web en su lugar.
Programas infectados
Un virus puede ser añadido a un programa ejecutable para que cuando se ejecuta el programa , el equipo se infecta . Esto es particularmente probable que ocurra cuando se descarga software con derechos de autor ilegalmente . A veces , un programa que parece totalmente legítimo puede ser malicioso, como un programa de supuesta "anti -virus " que en realidad hace que el equipo para descargar los virus , y luego se le pide que compre la versión completa del programa con el fin de eliminar las infecciones . La mayor parte del software libre disponible en Internet es útil e inofensivo. Sin embargo , siempre se debe buscar una opinión en un sitio web de confianza antes de descargar un nuevo programa que no está familiarizado con .
Network explota
Algunos virus tienen la capacidad de escanear al azar direcciones de los equipos en una red para encontrar y explotar máquinas vulnerables . El gusano 2003 " Blaster" es un famoso ejemplo de esto ; Blaster explota una vulnerabilidad en el entonces los últimos sistemas operativos de Microsoft , como Windows 2000 y XP, máquinas que no se mantuvieron actualizado con los últimos parches de seguridad infectante. Una infección puede tener lugar sin que el usuario va a un sitio web o ejecutar un programa . De acuerdo a la computadora publicación PC World, Blaster infectó aproximadamente 30.000 ordenadores de todo el mundo .
Phishing
Algunos programas maliciosos no se ejecuta en el equipo en absoluto . Más bien, se encuentra en un servidor remoto y espera a que proporcione información sensible de buena gana. Este tipo de ataque se conoce como " phishing ". Un sitio web de phishing se parece a la página de inicio de sesión para un sitio web que muchas personas utilizan , como Facebook , eBay , PayPal , Twitter o sitio web de un banco. Al introducir su nombre de usuario y contraseña , el sitio phishing registra estos datos y redirige el navegador a la página web que usted pensaba que estaba ingresando a , dejándote inconsciente del robo. Debido a que muchas personas reutilizan sus contraseñas en varios sitios web , el robo de una contraseña para un sitio web puede tener un efecto catastrófico. Nunca haga clic en un enlace en un correo electrónico que ir a un sitio web que requiere un nombre de usuario y contraseña - no importa cómo se ve el correo electrónico legítimo . Escriba la dirección del sitio web de forma manual. Navegadores Web contienen una función de protección contra phishing , pero el sentido común es la mejor defensa disponible .