miércoles, 24 de abril de 2013

Puesto que las computadoras son un aspecto esencial de la vida moderna, mirando el sistema para convertirse con todo más futuro embrollado en nuestros movimientos diarios, su confiabilidad cotidiana es fundamental.

Desafortunadamente hay la gente que intenta interrumpir el uso de computadoras con una variedad de programas que puedan infectar las computadoras y dañarlas posteriormente de cierta manera.

Estos programas malévolos se extienden en efecto del suavemente irritante seriamente a dañar. La operación de computadora se interfiere con, los datos es suprimida, registrada o corrompida, movimiento de la infección que se separa a menudo rápidamente por el uso del Internet.

Los asaltos en nuestras computadoras exhiben a menudo las debilidades en nuestra seguridad. Los ataques tales como éstos también destacan el grado a el cual hacemos que todos nos interconectamos y sofisticado tecnológico.

De la variedad amplia de infecciones de la computadora en la existencia cuatro las variedades características ocurren:

- Trojan Horse: un programa de computadora que masquerades como pudiendo realizar cierta (generalmente benigno o útil) tarea pero que realiza realmente una acción diversa y perjudicial E.G. que borra su impulsión dura o que permite el acceso abierto a su computadora. Una vez que usted chasque para utilizar el programa él las transferencias directas y su computadora se infecta repentinamente.
- Virus: estos programas del software se unen a los programas específicos. Cuando el funcionamiento particular de estos programas, hace tan el virus, el resultado típicamente que su computadora ha sido dañada de cierta manera.
- Virus del E-mail: estos virus se transportan entre las computadoras vía mensajes del E-mail. La réplica es alcanzada generalmente por este virus e-que envía automáticamente a su uno mismo más si no todas las direcciones del E-mail en el ordenador huesped.
- Gusanos: las redes de ordenadores y los puntos débiles particulares en sus defensas son explotados por esta infección electrónica para propagar a su uno mismo. Una copia de este gusano puede explorar la red entera para otras computadoras con los agujeros similares de la seguridad a través de los cuales puede entonces moverse a otra computadora para la duplicación.

Entre los muchos casos de infecciones electrónicas altamente acertadas algunas notables han ocurrido. Uno del más conocido era:

Cifre el gusano rojo. Este gusano fue lanzado al efecto devastador sobre el diecinueveavo del julio de 2001. En el espacio de 9 horas el gusano duplicó a su uno mismo sobre las computadoras nuevas sobre 250.000 veces. Este gusano replegó a su uno mismo durante la inicial 20 días de cada mes, substituyó los servidores infectados por exhibir de los Web pages "cortados por el chino", y continuamente apuntados el web server blanco de la casa que apuntaba retardarlo o cerrar su Web site abajo. Después de que una computadora se hubiera infectado una espera de alrededor de una hora ocurrió, después de lo cual 100 conexiones serían procuradas al número de acceso 80 del Web site de www.whitehouse.gov (IP Number 198.137.240.91). El gobierno de los E.E.U.U. respondió modificando el IP address y separando la palabra sobre el gusano del rojo del código. Como con muchas infecciones, las tensiones tienen en un cierto plazo aparecida. Puesto que esto es una infección bien conocida se ha supervisado muy de cerca con los remiendos que estaban libremente disponibles en el Internet con el cual combatir las nuevas tensiones.

Otros programas malévolos importantes a partir del pasado han sido "gusano de Slammer" a partir del enero de 2003, "gusano de Mydoom" (enero de 2004), los virus de "ILOVEYOU" (2000) y del "toronjil".

Para no convertirse en otra estadística durante el brote principal siguiente de la infección de la computadora cuál es imprescindible es que usted pone al día su computadora con las herramientas y los remiendos más últimos del antivirus, lee sobre amenazas actuales y sigue con frecuencia el protocolo preventivo básico con respecto a la abertura de accesorios y de descargar de archivos.



Páginas para visitar.

No hay comentarios.:

Publicar un comentario