Virus
Es una de las cosas más peligrosas del dispositivo.
¿Qué son los virus?
Es un programa escrito en uno de los lenguajes de programación que puede controlar y destruir los programas del dispositivo y deshabilitar el trabajo de todo el dispositivo y puede copiarse a sí mismo.
¿Cómo ocurre la infección por virus?
El virus se mueve a su dispositivo cuando transfiere un archivo contaminado con el virus a su dispositivo, y el virus se activa cuando intenta abrir ese archivo, y ese virus puede llegar a usted de varias cosas, incluyendo que haya descargado un archivo con un virus de Internet, o ha recibido un correo electrónico en forma de archivo adjunto y otros ..
El virus es un programa pequeño y no es una condición para que sea sabotaje. Por ejemplo, hay un virus diseñado por un palestino que abre una interfaz para ti y muestra algunos mártires palestinos y te da algunos sitios sobre Palestina ... Este El virus se puede hacer de muchas maneras simples, ya que puede diseñarlo en lenguajes de programación o incluso usando el Bloc de notas
Daño por virus
1- Crea algunos sectores defectuosos que dañen parte de tu disco duro, impidiendo que uses parte de él.
2- Ralentiza significativamente el dispositivo.
3- Destruye algunos archivos.
4- Sabotear el trabajo de algunos programas, y estos programas pueden ser de protección antivirus, lo que supone un terrible peligro.
5- Dañar algunas partes de la BIOS, lo que puede hacer que tengas que cambiar la placa base y todas las tarjetas.
6- Puede que te sorprenda la desaparición de Sector del hard ..
7- No controlar algunas partes del dispositivo.
8- El sistema operativo se ha bloqueado.
9- El dispositivo dejó de funcionar por completo.
Propiedades de virus
1- Copiándose y extendiéndose por todo el dispositivo.
2- Cambio en algunos programas infectados, como agregar un clip a los archivos del Bloc de notas en el otro ..
3- Desmontarse y montarse y desaparecer.
4- Abrir un puerto en el dispositivo o deshabilitar algunas partes del mismo.
5- Pone una marca distintiva a los programas infectados llamada (Marca de virus)
6- El programa de tinción de virus infecta otros programas colocando una copia del virus en él.
7- Los programas infectados pueden ejecutarse en ellos sin sentir ningún problema durante un tiempo.
¿De qué está hecho el virus?
1- Un subprograma para infectar programas ejecutivos.
2- Un subprograma para iniciar el virus.
3- Subprograma para iniciar el sabotaje.
¿Qué sucede cuando se infecta con virus?
1- Cuando abres un programa infectado con el virus, el virus comienza a controlar el dispositivo y comienza a buscar archivos con extensiones .exe, .com o .bat .. según el virus y se copia con ellos ..
2- Haz una marca especial en el programa infectado (Virus Marker) y se diferencia de un virus a otro.
3- El virus busca programas y comprueba si tienen marca propia o no, y si no está infectado se copia a sí mismo con ella.
4- Si encuentra su marca, completa la búsqueda en el resto de programas y acciona todos los programas.
¿Cuáles son las etapas de la infección por virus?
1- Etapa de latencia
Donde el virus se esconde en el dispositivo por un tiempo.
2- Etapa de propagación
Y el virus comienza a copiarse y propagarse en programas y los infecta y deja su huella en ellos.
3- La etapa de apretar el gatillo
Y es la etapa de la explosión en una determinada fecha o día ... como el virus de Chernobyl ...
4- Etapa de daño
El dispositivo está saboteado.
Tipos de virus
1: Virus del sector de arranque
Es el que está activo en el área del sistema operativo y es uno de los tipos de virus más peligrosos ya que te impide ejecutar el dispositivo.
2: Virus de macros
Es uno de los virus más frecuentes, ya que afecta a los programas de Office y está escrito en Word o Bloc de notas.
3: Virus de archivos
Se propaga en archivos y cuando abres cualquier archivo, aumenta su propagación.
4: virus ocultos
Es el que intenta esconderse de los programas antivirus, pero es fácil de atrapar
5: virus polimórfico
Es el más difícil para los programas de resistencia, ya que es difícil atraparlo, y cambia de un dispositivo a otro en sus comandos ... pero está escrito a un nivel no técnico por lo que es fácil de quitar
6: Virus multipartito
Infecta archivos del sector operativo y se propaga rápidamente.
7: Virus de gusanos
Es un programa que se copia a sí mismo en los dispositivos y viene a través de la red y se copia a sí mismo en el dispositivo varias veces hasta que ralentiza el dispositivo y está diseñado para ralentizar las redes, no los dispositivos.
8: parches (troyanos)
También es un pequeño programa que puede integrarse con otro archivo para ocultarlo cuando alguien lo descarga y lo abre, infecta el Registro y abre puertos para usted, lo que hace que su dispositivo sea fácilmente pirateable y se considera uno de los programas más inteligentes. Se especifica y la población lo pasa sin reconocerlo y luego se vuelve a recolectar
programas de resistencia
Cómo funciona ?
Hay dos formas de buscar virus
1: cuando el virus se conoce antes, busca el cambio conocido anteriormente causado por ese virus
2: Cuando el virus es nuevo, busca algo anormal en el dispositivo hasta que lo encuentra y sabe qué programa lo está causando y lo detiene y siempre y con frecuencia aparecen muchas copias del virus y tienen el mismo sabotaje con pequeñas diferencias
El virus más famoso
Los virus más famosos de la historia son Chernobyl, Malacia y Love Virus.
¿Cómo me protejo?
1: Asegúrese de que los archivos estén limpios antes de abrirlos, como .exe, porque son archivos operativos.
2: los residentes completos trabajan en el dispositivo cada tres días
3: asegúrese de actualizar el antivirus cada semana al menos (la compañía Norton lanza una actualización cada día o dos)
4: Buen modo de cortafuegos
5: Explica un buen antivirus
6: deshabilite la función para compartir archivos
panel de control / red / configuración / intercambio de archivos e impresión
quiero poder dar acceso a otros a mis archivos
Desmarque y luego ok
7: No permanezcas mucho tiempo conectado a la red, para que si uno te entra no te destruya, cuando salgas y vuelvas a entrar a la red, cambia el último número de la IP.
8: No almacene contraseñas o contraseñas en su dispositivo (como la contraseña de su suscripción a Internet, correo electrónico o…)
9: No abra ningún archivo que esté vinculado a su correo hasta después de asegurarse de que esté limpio.
10: Si nota algo extraño, como un mal funcionamiento en algún programa o la salida y entrada del CD, desconecte inmediatamente la conexión y asegúrese de que el dispositivo esté limpio.