xmlns = «http://www.w3.org/1999/xhtml » > los virus normalmente se adjuntan a un archivo ejecutable o a un documento de word., A menudo se propagan a través del intercambio de archivos P2P, sitios web infectados y descargas de archivos adjuntos de correo electrónico. Una vez que un virus encuentra su camino en su sistema, permanecerá inactivo hasta que se active el archivo o programa host infectado, lo que a su vez hace que el virus esté activo, lo que le permite ejecutarse y replicarse en su sistema.
xmlns=»http://www.w3.org/1999/xhtml»>los Gusanos, por otro lado, no necesitan un programa de acogida a fin de que se ejecute, auto-replicarse y propagarse., Una vez que un gusano se ha abierto camino en su sistema, generalmente a través de una conexión de red o como un archivo descargado, puede hacer varias copias de sí mismo y propagarse a través de la red o conexión a internet infectando cualquier computadora y servidor inadecuadamente protegidos en la red. Debido a que cada copia posterior de un gusano de red también puede autorreplicarse, las infecciones pueden propagarse muy rápidamente a través de internet y las redes informáticas.
2 xmlns=»http://www.w3.org/1999/xhtml» > ¿cómo se propagan los virus informáticos?,La subclase Worms de programas maliciosos incluye lo siguiente:
l xmlns=»http://www.w3.org/1999/xhtml»>
l xmlns=»http://www.w3.org/1999/xhtml»>
Los gusanos informáticos más conocidos se propagan de una de las siguientes maneras:
- archivos enviados como adjuntos de correo electrónico
- a través de un enlace a un recurso web o ftp
- a través de un enlace enviado en un mensaje ICQ o IRC
- a través de redes de intercambio de archivos P2P (peer-to-peer)
- algunos gusanos se propagan como paquetes de red., Estos penetran directamente en la memoria de la computadora, y el código del gusano se activa.
los gusanos informáticos pueden explotar errores de configuración de red (por ejemplo, para copiarse a sí mismos en un disco completamente accesible) o explotar lagunas en el sistema operativo y la seguridad de las aplicaciones. Muchos gusanos utilizan más de un método para difundir copias a través de redes.,
l xmlns=»http://www.w3.org/1999/xhtml»>
Los virus se pueden dividir de acuerdo con el método que utilizan para infectar un ordenador:
- virus de archivo
- virus del sector de arranque
- Virus Macro
- virus de Script
<"30d7500656">
cualquier programa dentro de esta subclase de malware también puede tener funciones troyanas adicionales.,
2 xmlns=»http://www.w3.org/1999/xhtml»>¿Cómo protegerse contra Virus y Gusanos Informáticos
xmlns=»http://www.w3.org/1999/xhtml»>Se recomienda instalar software anti-malware en todos sus dispositivos, incluyendo PCs, portátiles, Mac y smartphones – y que la solución antimalware recibe actualizaciones regulares, con el fin de proteger contra las últimas amenazas., Un buen producto de software anti-malware, como Kaspersky Anti – Virus, detectará y evitará infecciones de virus y gusanos en su PC, mientras que Kaspersky Internet Security for Android es una excelente opción para proteger los teléfonos inteligentes Android. Kaspersky Lab tiene productos que protegen a los siguientes dispositivos:
l xmlns=»http://www.w3.org/1999/xhtml»>
iv xmlns=»http://www.w3.org/1999/xhtml»>
Otros artículos y enlaces relacionados con Virus y Gusanos Informáticos
- ¿Qué es un Troyano?,
- Adware, Pornware, y Opcional
- la Elección de la Solución Antivirus
- Kaspersky Total Security
- Kaspersky Internet Security
- Kaspersky Anti-Virus
- Kaspersky Internet Security para Mac
- Kaspersky Internet Security para Android
Deja una respuesta