Tecnología

Inicio

Los virus informáticos y caballos de Troya

Los virus informáticos y caballos de Troya


Microsoft define un virus informático como "un pequeño programa de software diseñado para propagarse de un equipo a otro y para interferir con el funcionamiento del equipo." Los virus son una amenaza importante para los ordenadores en los hogares, las empresas y oficinas del gobierno debido a sus capacidades invasivas y destructivas. Otro tipo de software malicioso, conocido como un caballo de Troya, es un programa subversivo que imita una aplicación útil. La principal diferencia entre un caballo de Troya (o virus troyano) y un virus es que el primero no se propaga a sí mismo.

La actividad del virus y síntomas

Una vez que un virus infecta un ordenador, que afecta a las operaciones normales y comienza a mostrar síntomas. Con base en el tipo de virus, y qué tan pronto después de infectar se elimina de una computadora, un virus puede dañar y borrar los datos de un ordenador de forma automática, puede utilizar aplicaciones de correo electrónico para propagarse por correo copias a todos los receptores en la libreta de direcciones, o puede borrar la información del disco. Los síntomas comunes incluyen procesos lentos de computadora, accidentes frecuentes y se congela, discos inaccesibles y aplicaciones, mensajes de error desconocidos, menús y cuadros de diálogo distorsionados y controles anti-virus con discapacidad.

fuentes de virus

Los virus informáticos se transmiten con más frecuencia como archivos adjuntos incluidos en mensajes de correo electrónico y sesiones de mensajería instantánea (mensajería instantánea). Es por eso que los administradores de red aconsejan a los operadores de computadoras que no abran correos electrónicos de fuentes desconocidas, y para comprobar y asegurarse de que siempre con el remitente sobre los archivos adjuntos; Típicamente, el archivo adjunto se disfraza el virus como una imagen, e-tarjeta o un clip de audio o video. Otra fuente de virus es un software ilegal que se propaga a través de Internet. Cuando un usuario descarga el software desde un sitio cuestionable, el virus se incrusta en secreto con el software. Tras la descarga, el virus se separa del software e infecta el ordenador.

Trojan Horse Actividad

caballos de Troya, al igual que algunos virus, se descargan como programas de "inofensivos". Por lo general, el malware se disfraza como una pequeña aplicación útil, disponible gratuitamente para su descarga desde sitios web dudosos. Un caballo de Troya está diseñado para proporcionar un control de la computadora infectada a su creador. Un caballo de Troya se suele dividir en dos partes, conocidas como el servidor y el cliente, y funciona cuando el cliente infecta un ordenador y el desarrollador utiliza el servidor para controlar el ordenador infectado. caballos de Troya pueden ser utilizados por los programadores sin escrúpulos para hackear computadoras y robar información personal o información sensible en los negocios.

Eliminación de malware

eliminación de virus y caballos de Troya comienzan con la obtención de más de la OS (sistema operativo) y el programa antivirus. actualizaciones del sistema operativo resuelven vulnerabilidades de seguridad, y actualizaciones de antivirus permiten que el programa detecte la última y más avanzada de malware en Internet. Las actualizaciones regulares dan un ordenador las mejores posibilidades de defenderse de los códigos maliciosos. Una vez que el sistema operativo y antivirus se actualizan, un análisis del sistema a fondo, lleno del equipo será capaz de identificar y localizar software sospechoso escondido dentro del sistema. El programa anti-virus puede ser utilizado para limpiar (desinfectar, poner en cuarentena o eliminar) el malware.

firewall

Algunos programas antivirus tienen una función de seguridad integrada conocida como "firewall" que protege el ordenador en tiempo real. Habilitación del servidor de seguridad reduce las posibilidades de futuros casos de infecciones, ya que es capaz de identificar los posibles intentos de ataque y tomar medidas de precaución en el tiempo. El usuario puede monitorizar todo el tráfico entrante y saliente, y se alerta en caso de actividades sospechosas.