Wednesday, July 4, 2012

Viruses de computación Dónde Hicieron De que Ellos Vienen

Viruses de computación Dónde Hicieron De que Ellos Vienen Los viruses han evolucionado a un volumen alto durante los últimos años. El primer virus de computación conocido era escrito en 1982 por Rich Skrenta. El próximo virus se descubrió por dos hermanos paquistanís; el virus se llamó el Cerebro. Antes de que la Internet se pusiera tan popular la mayoría de los viruses extiéndase a través del hardware, como los disquetes flexibles, USBs, y otros medios de comunicación trasladables. En este papel, yo definiré un virus de computación y discutiré los tipos diferentes de viruses, medidas preventivas, y recuperación methods.Definition de un VirusToday De computación, se transfieren las amenazas del virus más de computación a través de la Internet y correo electrónico al transmitir el archivo. Un virus de computación es programa perjudicial que puede reproducirse y puede continuar dañando a la computadora. El virus extiende de una computadora a otro en algún formulario de código ejecutable cuando su organizador se toma de la computadora designada. Los viruses extendieron rápidamente porque el sistema de archivo de red se accede por otras computadoras. Las personas confunden a menudo los viruses con el Caballo troyano y Gusanos; éstos son totalmente diferentes. El caballo troyano no entra en el sistema y se reproduce; es software que esconde las funciones malévolas. Un gusano puede aprovecharse de que vulnerabilidades de seguridad que extendieron a otras computadoras a través de las redes sin tener que atarse al program.Type de VirusesViruses De computación son clasificadas en las categorías diferentes: No residente, Residente, Sector de inicialización, Compañero, y la Bomba Lógica. Un non - el virus residente no se guarda en la unidad de disco duro de la computadora que ha dañado pero ha estado en un archivo ejecutable que infecta la computadora cada vez él se accede. El archivo del non-residente tiene un módulo del hallador y un módulo de la repetición. El módulo del hallador localiza el nuevo archivo para infectar y para cada nuevo archivo ejecutable los hallazgos de módulo de hallador son la llamada la repetición model.A que el archivo residente es un virus de computación que se guarda dentro de la memoria que infecta los archivos instantáneamente. Este tipo de virus no le exige al usuario que ejecute el archivo para infectar el archivo. Opera cargando el módulo de la repetición en la memoria y cada vez el sistema operativo realiza un cierto funcionamiento que la computadora es el infected.A sector de inicialización virus es normalmente asociado con un disquete flexible o unidad de disco duro. Una vez el código de la bota en el paseo se ha infectado, el virus del sector de inicialización se queda en la memoria y de la memoria el virus de la bota puede extender a cada disco que el sistema que el reads.A compañero virus opera guardándose en un archivo que es las tiendas él en un archivo que es paralelo a otro archivo del programa que es regular ejecutó. Cuando el archivo se ejecuta, el virus infecta la computadora y causó los actos malévolos como anular los archivos del computer.The el virus de la bomba lógico, también conocido como la "Bomb de Time" es un error en la lógica del software programa que se inserta a otros programas o sistema y realiza las acciones específicas. La bomba lógica también puede causarse por un file.Preventive MeasuresPreventive corruptos mide para descubrir los viruses se usa a través del software del anti-virus. Dos tipos comúnes de software del anti-virus son la firma del virus y heurístico. La firma del virus es un algoritmo que identifica un virus específico y trabaja explorando el volumen de la memoria de la computadora y comparando los archivos contra una base de datos que se ha creado y se ha llamado las "firmas." Cuando un nuevo virus se descubre en que una firma existente no puede quitarlo, una nueva firma se crea, se prueba, y se empuja fuera por el anti-virus vendor.The el algoritmo heurístico se usa para encontrar viruses basados en las conductas regulares de los viruses. Los filtros heurísticos y escáneres también pueden descubrir viruses que tienen que ser identificado todavía y pueden detener las infecciones antes de una firma es el released.Recovery MethodThe Sistema Restaure crea y ahorra restaure puntos que contienen la información sobre registro que pone y otra información del sistema usó en la computadora. El sistema restaura se dirige para restablecer el registro y los archivos críticos una vez a un punto de control anterior una computadora se ha compuesto con un personas de virus.Most refiérase para reinstalar simplemente los programas atrás hacia el sistema. El proceso reinstalando involucra reformateando la unidad de disco duro de la computadora e instalando el formulario del sistema operativo él los medios de comunicación originales, o restaurando la partición con una imagen auxiliar limpia. Reinstalar es más rápido que el anti-virus múltiple corriente examina y se garantiza quitar cualquier malware.ConclusionThe codifique para evitar los viruses de computación es para el usuario asegurar su o su programa de computación se pone al día regularmente con los últimos parches de seguridad y las herramientas antivirus. El usuario también debe quedarse informado sobre las recientes amenazas, corra su o su computadora como un usuario normal y no como el administrador y es cauto al navegando la Internet, transmitiendo los archivos, y abrir las ataduras. http://ezinearticles.com /? Computadora-Viruses:-dónde-hacer-ellos-venir-From?&id=6951525

No comments:

Post a Comment