Todo Sobre Virus De la Computadora
Siéntase libre reimprimir este artículo en
boletines de noticias y sobre Web site, con la caja del recurso
incluida. Si usted utiliza este artículo, envíe por favor un
breve mensaje déjeme saber dónde apareció:
kara333@earthlink.net
Redacte La Cuenta = 1.500
Redacte envuelto a 60 caracteres por línea
URL:
http://www.karathecomputertutor.com
Foto del autor:
http://www.karathecomputertutor.com
Fecha del copyright: Noviembre de 2004
Todo Sobre Virus De la Computadora
por Kara Glover
kara333@earthlink.net
Su computadora es tan lenta como la melaza. Su
ratón congela cada 15 minutos, y ése programa de Microsoft Word apenas
no se parecerá abrirse.
Usted puede ser que tenga un virus.
¿Apenas cuál es exactamente un virus? ¿Qué clase está
en su computadora? ¿Cómo consiguió allí? ¿Cómo está
separando y wreaking tal estrago? ¿Y por qué está incomodando
con su computadora de todos modos?
Los virus son los pedazos del código de programación que hacen
copias de sí mismos, o repliegan, dentro de su computadora sin pedir
su permiso escrito explícito de hacer tan. Olvídese de
conseguir su permiso abajo en el papel. ¡Los virus no incomodan
buscar su permiso en todos! Muy invasor.
En la comparación, hay los pedazos del código que pudieron
replegar dentro de su computadora, opinión algo su que ÉL el
individuo le piensa necesidad. Pero las extensiones del código,
quizás a través de su red de la oficina, con su consentimiento (o
por lo menos consentimiento de su ÉL individuo). Estos tipos de
código de repliegue se llaman los agentes, dijeron la barreta Kuo, un
compañero de la investigación con McAfee EVITAN, un brazo de la
investigación del software-fabricante McAfee inc. del contra-virus.
En este artículo, aunque, no estamos hablando de los buenos
individuos, o los agentes. Hablaremos de los malos individuos,
los virus.
Hace un rato largo, largo en años de la computadora, como
cinco, la mayoría de los virus fueron abarcados de una casta similar.
Entraron en su computadora quizás a través de un accesorio del
email o de una diskette (recuerde ésos?). Entonces se unieron a
uno de sus archivos, dicen su programa de Microsoft Word.
Cuando usted abrió su programa de Microsoft Word, el virus replegó
y se unió a otros archivos. Éstos podrían ser otros archivos
al azar en su impulsión dura, los archivos más lejos lejos de su
programa de Microsoft Word, u otros archivos, dependiendo de cómo el
escritor del virus quisiera que el virus se comportara.
Este código del virus podía contener centenares o millares de
instrucciones. Cuando repliega inserta a esas instrucciones, en
los archivos que infecta, que dijo Carey Nachenberg, a principal
arquitecto en los laboratorios de investigación de Symantec, un brazo
del software-fabricante Symantec del contra-virus. Corp.
Porque ahora existen tan muchos otros tipos de virus, la clase
apenas descrita se llama un virus clásico. Los virus clásicos
todavía existen pero no son absolutamente tan frecuentes como eran.
(quizás podríamos poner virus clásicos en el estante con
Hemingway y Dickens.)
Actualmente, en la era moderna, los virus se saben para
separarse con vulnerabilidades en browsers de la tela, archivos
compartidos sobre el Internet, los email ellos mismos, y las redes de
ordenadores.
Por lo que los browsers de la tela, el Internet Explorer de
Microsoft toma la mayoría del calor para los virus que se separan
porque es utilizado por más gente para la tela que practica surf que
cualquier otro browser.
Sin embargo, el web browser?Any potencialmente tiene
vulnerabilidades? Nachenberg dicho.
Por ejemplo, digámosle van a un Web site en IE que usted tiene
cada razón de pensar es seguro, Nachenberg dicho.
Pero desafortunadamente no está. Tiene código del virus
ocultado en su fondo que el IE no le está protegiendo contra.
Mientras que usted está mirando el sitio, el virus se descarga
sobre su computadora, él dijo. Ésa es una forma de coger un
virus repugnante.
Durante los últimos dos años, otra manera frecuente de coger
un virus ha estado a través de la parte el uno con el otro de los
usuarios de la computadora de las transferencias directas, sobre todo
en la música que compartía los sitios, Kuo dicho. En Limewire
o Kazaa, por ejemplo, adolescentes u otros entusiastas de la música
pudo pensar que están descargando esa canción más última de Justin
Timberlake, cuando en realidad están descargando un virus derecho en
su computadora. Es fácil que un escritor del virus ponga una
transferencia directa con un virus en uno de estos sitios porque cada
uno que comparte con cada uno otro de todos modos.
Aquí está uno que usted puede ser que no haya pensado en.
¿Si usted utiliza la perspectiva o la perspectiva expresa para
enviar y para recibir el email, usted tiene un cristal de la
inspección previo debajo de su lista de email que demuestre que el
contenido del email que usted ha destacado? Si es así usted
puede ponerse en el riesgo.
Algunos virus, aunque un porcentaje pequeño según Nachenberg,
se insertan derecho en los email ellos mismos.
Olvídese de abrir el accesorio. Todo lo que usted tiene
que hacer debe visión el email potencialmente para conseguir un
virus, Kuo agregado. ¿Por ejemplo, usted siempre se ha abierto o
ha visto un email que los estados él?loading?? Bien, una vez
que sea todo?loaded? un virus en el email pudo apenas cargar sobre su
computadora.
Tan si fuera usted, chascaría encendido opinión en el toolbar
en su perspectiva o la perspectiva expresa y cierro el cristal de la
inspección previo. (usted tiene que chascar encendido opinión
y entonces disposición en la perspectiva expresa.)
¿En una red en el trabajo? Usted podría conseguir un
virus que manera. Los gusanos son los virus que vienen en su
computadora vía redes, Kuo dicho. Viajan de la máquina a la
máquina y, desemejante, los virus clásicos, atacan la máquina sí
mismo más bien que archivos individuales.
Los gusanos se sientan en su memoria de trabajo, o el ESPOLÓN,
Nachenberg dicho.
La AUTORIZACIÓN, así que nosotros hemos hablado de cómo los
virus consiguen en una computadora. ¿Cómo estropean tanto una
vez que estén allí?
Digámosle han cogido un virus clásico, uno que repliegue y
ataque varios archivos en su computadora. Vayamos de nuevo al
ejemplo del virus que infecta inicialmente su programa de Microsoft Word.
Bien, puede ser que haga eventual ese programa estrellarse,
Nachenberg dicho. También puede ser que cause daño a su
computadora mientras que busca nuevas blancos para infectar.
Este proceso de infectar blancos y de buscar nuevos podría
utilizar eventual encima de la capacidad de su computadora de
funcionar, él dijo.
A menudo la destrucción que un virus causa se enclavija a un
cierto acontecimiento o fecha y hora, llamada un disparador. Por
ejemplo, un virus podía ser programado poner inactivo hasta de enero
el 28. Cuando esa fecha rueda alrededor, aunque, puede ser
programada para hacer algo tan inofensivo pero que molesta como popups
del chapoteo en su pantalla, o algo tan severo como cambia formato la
impulsión dura de su computadora, Nachenberg dicho.
Hay otras razones potenciales, aunque, para que un virus haga su
computadora actuar lenta o de maneras extrañas. ¿Y ese nos
conduce a un nuevo segmento? los escritores del virus de la
razón desearían perder su tiempo que crea virus en el primer lugar.
Los adolescentes todavía escribe la mayoría de virus que
buscan una cierta notoriedad, Nachenberg dicho. Pero un segmento
cada vez mayor de la población de la virus-escritura tiene otras
intenciones en mente.
¿Para estas otras intenciones, primero necesitamos explicar
el?backdoor? concepto.
El propósito único de algunos virus es crear una
vulnerabilidad en su computadora. Una vez que cree este agujero
de clases, o backdoor, señala a casa al escritor del mama o del virus
del dada (clase como en de E.T.). Una vez que el escritor del
virus reciba la señal, pueden utilizar y abusar de su computadora a
sus propios likings.
Trojans se utiliza a veces para abrir backdoors. En el
hecho que es generalmente su propósito único, Kuo dijo.
Trojans es pedazos del código que usted puede ser que descargue
sobre su computadora,por ejemplo, de un newsgroup. Como en la
guerra de Trojan se nombran después de, ellos se disfrazan
generalmente como pedazos inofensivos del código. Pero Trojans
no se considera los virus porque no repliegan.
Ahora de nuevo a los virus verdaderos. Digámosnos tienen
escritor del virus de Joe Shmo. Él envió un virus ese los
extremos para arriba que infecta mil máquinas. Pero él no
desea a feds en su caso. Él manda tan a los virus en las varias
máquinas enviar sus señales, no por supuesto a su computadora, pero
a un lugar que no pueda ser remontado. El email de Hotmail
sucede ser un ejemplo de un tal lugar, Kuo dicho.
La AUTORIZACIÓN, los escritores del virus ahora controla tan
estas computadoras. ¿Para qué lo utilizarán?
Un uso es enviar el Spam. Una vez que ese backdoor esté
abierto, él despide el Spam apagado de esas computadoras y lo envía
a otras máquinas, Nachenberg dicho.
Eso correcto. Algún Spam que usted tiene en su email
ahora se pudo haber enviado originalmente a otras computadoras
inocentes antes de que viniera el tuyo de modo que pudiera permanecer
en disfraz. Si las autoridades podrían seguir abajo los
remitentes originales del Spam, podrían agrietarse abajo en Spam sí
mismo. Los remitentes del Spam no desean eso.
¿Email phishing siempre oídos hablar? Ésos son los que
pretendieron ser de su Internet Service Provider o banco.
Solicitan típicamente una cierta información de usted, como su
número de la tarjeta de crédito. El problema es, no son de su
Internet Service Provider o de su banco. ¡Son de la gente
malvada después de su número de la tarjeta de crédito! Bien,
estos email a menudo son enviados la misma manera que se envía el
Spam, enviándolos vía las computadoras inocentes.
Por supuesto los fabricantes del software del contra-virus
utilizan una variedad de métodos para combatir el impacto de virus.
Norton, por ejemplo, utiliza la exploración de la firma,
Nachenberg dicho.
La exploración de la firma es similar al proceso de buscar
huellas digitales de la DNA, él dijo. Norton examina código de
programación para encontrar qué virus se hacen. Agrega esas
malas instrucciones que encuentra a su base de datos grande del otro
mal código. Entonces utiliza esta base de datos extensa para
buscar y para emparejar el código en él con código similar en su
computadora. ¡Cuando encuentra tal código del virus, le deja
saber!
?2004 de Kara Glover
Sobre el autor:
Kara Glover es profesor particular y un Troubleshooter de la
computadora.
Usted puede encontrar sus artículos y clases particulares en
asuntos por ejemplo
Microsoft Word?, Sobresalga?, ¿y PowerPoint?
en su Web site:
http://www.karathecomputertutor.com
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!