¿Dónde se instalan los virus informáticos?

¿De qué forma comprender si el programa es fiable?

Admitir sin leer

Una de las maneras más frecuentes en que una PC se inficiona es en el momento en que un usuario admite lo que ve en la pantalla sin leer primero el mensaje que sigue. Por poner un ejemplo:

  1. Mientras que navega por Internet, hace aparición un banner o ventana que afirma que su PC está inficionada o precisa un complemento. Sin entender absolutamente lo que recibe, admite el aviso.
  2. Al disponer o actualizar un programa, se le sugiere (de manera frecuente las casillas de verificación ahora están marcadas) que instale programas auxiliares que no requiere o que están diseñados para monitorear la utilización del programa.

De qué manera los virus informáticos afectan a su aparato

Estas son ciertas formas más habituales en que los virus informáticos se inficionan y ciertas resoluciones para evitarlos apropiadamente:

  • Admita las peticiones presentadas en avisos o ventanas emergentes y también indique que su PC está inficionada o que precisa un antivirus concreto. Esta clase de anuncios en general se ven al disponer o actualizar un programa de otros, y se aconseja que si instala algo de Internet, debe llevarlo a cabo de forma adaptada para cerciorarse de que no se añadan virus o software malicioso a lo largo del desarrollo. .
  • Asegúrese de bajar el programa que precisa para usted o su negocio de una fuente fiable y ejecútelo por medio de análisis antivirus y antispyware correctos. Lea todos y cada uno de los datos sobre el software que está instalando y, si es requisito, puede contrastar si un portal de internet es fiable usando herramientas como WOT.
  • Como norma establecida, la apertura de ficheros adjuntos de correo no debería sucederle a esos que no espera recibir. Las PCs tienen la posibilidad de inficionarse en el momento en que los clientes abren ficheros adjuntos de correo que poseen código malicioso. Aun si el mensaje es de un compañero de trabajo, amigo o familiar, tenga precaución antes de abrir un link o bajar un fichero adjunto que no espera.
  • Cualquier disco duro o dispositivo USB conectado a una PC personal o comercial puede contener diversos tipos de virus. Una táctica común de los piratas informáticos es conseguir ingreso a una red mediante una secuencia de códigos presentes en una unidad flash, que es con la capacidad de infectar todo el sistema con un virus o un troyano.
  • Al conocer links extraños se corre el peligro de finalizar en un portal de internet que podría entrar a su aparato mediante ficheros maliciosos u conseguir toda clase de información sobre nuestro sistema. Abra chats, correos o mensaje de texto sospechosos con precaución, tenga precaución aun con las dirección de Internet que semejan lícitas y compruebe toda la información a la que mencionan.
  • Las últimas actualizaciones asimismo tienen que ejecutarse con prudencia, intentando en especial las similares con Windows o centradas en la seguridad de manera cuidadosa. Sostenga siempre y en todo momento actualizado su S.O., programas y complementos del navegador, que asimismo tienen la posibilidad de ser atacables. Ejecuta herramientas usadas para contrastar los complementos instalados y sus ediciones.
  • Otro peligro puede ser el programa pirateado contenido en apps como BitTorrent para comunicar música, películas o programa protegido por derechos de creador de forma ilegal. En ocasiones, estos ficheros y programas poseen virus, programa espía, caballos de Troya o programa malintencionado.

¿Cuáles son los virus mucho más populares?

Durante los años, múltiples virus informáticos se hicieron conocidos por su alcance y el daño que ocasionan.

Volvimos a ver varios de los mucho más esenciales.

  • TE QUEREMOS. El virus del amor es indudablemente entre los mucho más populares. Apareció en Filipinas en el año 2000 y en escasas horas se extendió a los ordenadores del conjunto de naciones asiático, América y Europa. Se calcula que cerca del diez% de la red informática mundial se encontraba inficionada con este virus, que se transportaba por e-mail haciéndose pasar por una carta de amor. En el momento en que se abría el fichero, este verme no solo infectaba el computador del que procedía, sino se mandaba de forma automática a todos y cada uno de los contactos del usuario.
  • Melissa: Este virus, inspirado en el nombre de una bailarina de Florida, fue desarrollado en 1999. Se transmitía por e-mail por medio de un mensaje que hacía opinar a los receptores que habían recibido un archivo misterio con claves de acceso que daban ingreso. a muchas páginas ajenas. Como en la situacion previo, nuestra PC se inficionó y se extendió a otras 50 direcciones de Outlook.
  • Code Red: Este verme de nombre estadounidense funcionaba atacando los servidores web de Microsoft IIS, sobrecargándolos y también impidiendo que la PC inficionada pudiese efectuar alguna acción. Llegó el mensaje: “¡Hola! ¡Que disfrutes http://www punto verme punto com! ¡Hackeado por los chinos!"
  • Mydoom: Como en las situaciones precedentes, es un virus verme expandido por e-mail que inficionó una de cada seis PCs en 2004. Un usuario recóndito podía entrar a él en la PC dañada. dispositivo.

¿De qué forma inficiona un troyano mi PC?

Los virus troyanos marchan utilizando la carencia de entendimientos y cuestiones de inseguridad del usuario en una PC, como un programa programa antivirus y antiware. Un troyano normalmente hace aparición como software malicioso adjunto a un correo.

El fichero, programa o app semeja ser de una fuente fiable. En el momento en que el usuario ve el fichero adjunto del mail, la fuente fiable de que llegó podría ser una fuente de aliento. El propósito es que el usuario descargue y abra el fichero.

Troyano

En la Ilíada se nos charla del enfrentamiento n entre Troya y Helena. Aquiles y sus hombres lo utilizaron para clavarlo a lo largo de una tregua mientras que los helenos asediaban la localidad de Troya para crear un enorme caballo de madera que dejarían a las puertas de las murallas. Ocultos en el interior, ciertos soldados entraron en el establecimiento sin ser vistos en el momento en que los troyanos lo admitieron, suponiendo que era una ofrenda al dios Poseidón.

Ya que de este modo es precisamente como marcha un virus troyano: se mete en nuestro computador por el hecho de que lo instalamos nosotros, suponiendo que es un juego, un mini power point o algún otro aliciente que nos tiente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir