| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    ¿Cómo se propaga malware
    ? El software malicioso se ha vuelto más compleja e insidiosa desde la introducción de las computadoras personales . Donde una vez un virus puede hacer poco más que mostrar un mensaje grosero en la pantalla, los virus de hoy en día a menudo se ejecutan en segundo plano , utilizando la conexión a Internet de la computadora infectada o grabación de pulsaciones de teclas para robar contraseñas. Ejecución de un programa anti -virus es sólo un paso hacia la protección de su ordenador , y el otro es saber que el software malicioso proviene y cómo reconocer una amenaza potencial. Sitios web infectados

    Hackers atacan sitios web y utilizarlos como un medio de distribuir código malicioso . Un sitio web infectado normalmente explota vulnerabilidades en navegadores viejos, haciendo que descargar y ejecutar el código de forma automática. La principal defensa contra este tipo de ataque es asegurarse de que su navegador web y el sistema operativo se actualizan . Además, actualizar todos los plugins del navegador Web , tales como Adobe Flash. Muchos navegadores web y motores de búsqueda también muestran advertencias sobre sitios web sospechosos . Por ejemplo , Google.com muestra el mensaje " Este sitio puede dañar tu equipo ". Preste atención a esta advertencia, y mirar a otro sitio web en su lugar.
    Programas infectados

    Un virus puede ser añadido a un programa ejecutable para que cuando se ejecuta el programa , el equipo se infecta . Esto es particularmente probable que ocurra cuando se descarga software con derechos de autor ilegalmente . A veces , un programa que parece totalmente legítimo puede ser malicioso, como un programa de supuesta "anti -virus " que en realidad hace que el equipo para descargar los virus , y luego se le pide que compre la versión completa del programa con el fin de eliminar las infecciones . La mayor parte del software libre disponible en Internet es útil e inofensivo. Sin embargo , siempre se debe buscar una opinión en un sitio web de confianza antes de descargar un nuevo programa que no está familiarizado con .
    Network explota

    Algunos virus tienen la capacidad de escanear al azar direcciones de los equipos en una red para encontrar y explotar máquinas vulnerables . El gusano 2003 " Blaster" es un famoso ejemplo de esto ; Blaster explota una vulnerabilidad en el entonces los últimos sistemas operativos de Microsoft , como Windows 2000 y XP, máquinas que no se mantuvieron actualizado con los últimos parches de seguridad infectante. Una infección puede tener lugar sin que el usuario va a un sitio web o ejecutar un programa . De acuerdo a la computadora publicación PC World, Blaster infectó aproximadamente 30.000 ordenadores de todo el mundo .
    Phishing

    Algunos programas maliciosos no se ejecuta en el equipo en absoluto . Más bien, se encuentra en un servidor remoto y espera a que proporcione información sensible de buena gana. Este tipo de ataque se conoce como " phishing ". Un sitio web de phishing se parece a la página de inicio de sesión para un sitio web que muchas personas utilizan , como Facebook , eBay , PayPal , Twitter o sitio web de un banco. Al introducir su nombre de usuario y contraseña , el sitio phishing registra estos datos y redirige el navegador a la página web que usted pensaba que estaba ingresando a , dejándote inconsciente del robo. Debido a que muchas personas reutilizan sus contraseñas en varios sitios web , el robo de una contraseña para un sitio web puede tener un efecto catastrófico. Nunca haga clic en un enlace en un correo electrónico que ir a un sitio web que requiere un nombre de usuario y contraseña - no importa cómo se ve el correo electrónico legítimo . Escriba la dirección del sitio web de forma manual. Navegadores Web contienen una función de protección contra phishing , pero el sentido común es la mejor defensa disponible .

    Previous :

    next :
      Artículos relacionados
    ·Eliminar Virus Alerts Desde la Bandeja del sistema 
    ·El mejor anti -virus y spyware gratis para Windows XP 
    ·¿Cómo deshacerse de Virumonde 
    ·Cómo quitar un agente troyano Win32 
    ·¿Qué es un Firewall y ¿Cómo se mantiene su computad…
    ·Cómo solucionar problemas de MSE 
    ·Cómo prevenir los ataques de virus 
    ·¿Cómo deshacerse de Rootkit.TDSS 
    ·McAfee Solución de problemas 
    ·Cómo poner en marcha STOPzilla 
      Artículos destacados
    ·Cómo reordenar las páginas en Word 2007 
    ·Cómo cambiar la posición de una eliminación de clave…
    ·Cómo exportar iTunes canciones como archivos MP3 
    ·Cómo instalar el Adobe Pagemaker 7.0 
    ·Cómo hacer tablas de multiplicar en las fórmulas de E…
    ·¿Cómo encontrar lugares en Google Earth 
    ·Cómo crear sus propios Juegos de Tiros 
    ·Adobe Photoshop 5.0 para principiantes 
    ·Las mejores escáneres de vulnerabilidades 
    ·Cómo convertir el audio DTS de un archivo MKV 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com