6 Las formas más comunes de su información puede ser comprometida

A medida que lea sobre virus y todas las otras criaturas utilizadas en el Internet para descubrir a sus contraseñas e información personal, usted debe recordar que en realidad son sólo un medio para un fin. Entonces, ¿cuál es el fin? Eso depende del objetivo del escritor de programas. Algunas criaturas se escriben en annoy- otros están escritos para destruir.

Conceptos básicos de los virus

UN virus es un tipo de pequeño programa que se carga en su computadora sin su conocimiento y se iniciará sin freno.

Un virus puede replicarse a sí mismo y pasar sí a lo largo de infectar a otros ordenadores - pero sólo por enterrar a sí mismo dentro de algo más grande, como un documento de Microsoft Word o el código de programación de una pieza de software, que a su vez lleva a un viaje a otro equipo en un disco , o como un archivo adjunto de correo electrónico, o por algún otro método de transferencia de archivos.

En replicarse, los virus a veces hacen su daño al hacer tantas copias de sí mismos que llenan la memoria del ordenador y hacer que se caiga.

En muchos casos, la replicación y propagación de un virus son secundarios a su función principal, que es la realización de otras tareas (a veces inofensiva, a veces fatales electrónicamente) dentro de su computadora. Por ejemplo, un virus más dañino puede tomar el control completo de su equipo y el orden que haga algo horrible como eliminar su propio disco duro.

Otros virus se pretende que sean meras travesuras: Un buen ejemplo es el virus de la Feliz Navidad que simplemente parpadea el saludo de una estación inofensivos en su pantalla en diciembre - fin de la historia. O eso es lo que piensa, pero ahora es el Día de los Inocentes y el virus Feliz Navidad no le permite arrancar el ordenador. ¡Jajaja!

Conceptos básicos de los gusanos

Valga la analogía, pero piensa tenias - los que su madre siempre pensé que tenían en su intestino cuando era un niño. He aquí por qué la analogía es tan apropiado. lombrices son similares a los virus, ya que pueden copiarse a sí mismas y hacer cosas malas a los equipos a los que invaden.

Video: El aborto natural o espontáneo (mi experiencia personal)

Los gusanos son también notorias solitarios, aunque, por lo que generalmente no se adhieren al código de programación de archivos o cavar profundamente en las esquinas fuera de la vías de discos o unidades de disco duro, como los virus hacen. En su lugar, gusanos envían copias de sí mismos a través de Internet directamente o pueden enganchar un paseo en un mensaje de correo electrónico.

Fundamentos de los virus de macro

UN virus de macro es un virus único: En lugar de ser su propio pequeño programa o aplicación, que hace su aparición en la forma de una macro incrustado en un archivo de documento.

Video: Formulario ds 160 Video 1 Los Errores que No debes cometer

Algunos expertos afirman que casi tres cuartas partes de todos los virus son los virus de macro, en parte debido a que pueden incrustarse en el software y se adhieren a cada documento que cree, lo que les permite propagarse fácilmente a otros.

Para entender los virus de macro, primero hay que entender las macros. Muchas aplicaciones de software, incluyendo Word, Excel y PowerPoint, le permiten crear macros, los cuales no son más que una forma de registrar larga serie de comandos y luego repetir la serie de comandos una y otra vez con sólo pulsar una tecla o dos.

En algunos casos, las macros se suman a la plantilla de documento predeterminado para que estén ejecutados de forma automática cada vez que abra un documento existente o crear una nueva.

Así es como la mayoría de los virus de macro se propagan tan rápidamente: Cada vez que se crea un nuevo documento en Word, el documento se basa en una plantilla predeterminada denominada Normal.dotm que puede contener opciones de fuente, configuración de los márgenes, y, sí, incluso macros y virus de macro. Si un virus de macro está en su plantilla por defecto, a difundir el virus cada vez que abre o crea un nuevo documento.

Fundamentos de caballos de Troya

UN caballo de Troya programa le engaña para cargar y ejecutar por pretender ser algo que no es. (Seguramente usted recuerda esta historia de la mitología griega.) El ejemplo perfecto de un caballo de Troya es un archivo que se hace pasar por un parche de software antivirus, pero es realmente un virus.

Algunos caballos de Troya se acoplan con otros tipos de virus, como el virus de macro, que luego generan nuevas caballos de Troya que se pasan a otros.

Conceptos básicos de los robots

Después de una entidad malintencionada infecta un ordenador, que pueda reunir ordenadores, así como para realizar tareas específicas, como el spam varios millones de cuentas de correo electrónico o tratar de acabar con un servidor. Un equipo infectado es una larva del moscardón, y muchos robots se reúnen para formar botnets. No es bastante malo que su equipo está infectado - botnets son como ejércitos de zombis se reunieron para realizar tareas horribles (y probablemente recoger más víctimas como ellos mismos).

Fundamentos de software espía

expertos en informática de privacidad definen software espía como cualquier pieza de software que recopila información y utiliza su conexión a Internet para enviar esa información en otro lugar en su computadora sin su conocimiento o aprobación. Pero ¿por qué el software espía hacer esto?

En muchos casos, el software espía está recopilando información sobre usted y sus actividades en el ordenador y enviar los datos de vuelta al fabricante de software o alguna otra empresa de recolección de datos para que pueda saber más acerca de usted.

Artículos Relacionados