Actualmente, algunos Térmios están invariablemente ligados al BIOS, por lo tanto es bueno conocerlos. Uno de ellos es la denominacion Flash Bios. Hace unos años, cuando se hablaba del BIOS se decía, era un programa que se encontraba en un chip de solo lectura, denominado memoria ROM, que no era modificable, por ende la PC solo podía leerlo.
Actualmente, decir eso es practicamente incorrecto, ya que la mayoria de las pc poseen BIOS programables, utilizando un Codigo Especial, que generalmente lo descargamos del site oficial del fabricante. Por eso ya no podemos decir que es un programa de "solo lectura".
Cuál es la finalidad de modificar este programa?
La causa mas frecuante, es la ACTUALIZACION, para que detecte y reconozca Discos Rígidos mas nuevos o de mayor capacidad, entre otras.
QUIENES SOMOS......
NUESTRA ACTIVIDAD SE BASA EN LA ATENCION A COMERCIOS, EMPRESAS, CLIENTES PARTICULARES Y COLEGAS QUE REQUIERAN DE NUESTROS SERVICIOS. POSEEMOS AMPLIA EXPERIENCA Y UNA TRAYECTORIA DE MAS DE 15 AÑOS EN EL RUBRO. REPARAMOS, ENSAMBLAMOS, CONFIGURAMOS, ACTUALIZAMOS Y REALIZAMOS MANTENIMIENTO A COMPUTADORAS. DISEÑAMOS Y PONEMOS EN MARCHA REDES INFORMATICAS, CABLEADAS, INALAMBRICAS, O MIXTAS DE ACUERDO A LA NECESIDAD DE NUESTROS CLIENTES. SI DESEA SABER MAS DE NOSOTROS, POR FAVOR NO DUDE EN HACERNOS LLEGAR SU CONSULTA. CONTACTENOS CELULAR: (0299) 156-374 706 CORREO ELECTRONICO: info@md-online.com.ar
17 de octubre de 2008
Qué es un codec?
Un codec (codificador/decodificador) es un pequeño programa que le permite a la pc y al Sistema Opertivo "decodificar" un formato de audio o de video específico. Por ej: para poder reproducir música en MP3, debes tener instalado en tu pc el Codec MP3, o el Codec DIVX, para el mismo formato de video, en la actualidad los sistemas operativos traen incorporados varios codecs, sin embargo, otros se instalan al colocar "reproductores" como Winamp, Crystal Player, etc...
Aún así, es probable que sea preciso instalar un Pack de codecs, para ello, ACE MEGA CODEC PACK, o K LITE CODEC PACK por ejemplo, son una muy buena alternativa.
Aún así, es probable que sea preciso instalar un Pack de codecs, para ello, ACE MEGA CODEC PACK, o K LITE CODEC PACK por ejemplo, son una muy buena alternativa.
20 de septiembre de 2008
19 de agosto de 2008
El robo de contraseñas...
Muchas veces nos invade la curiosidad, eso es algo muy normal, pero hay que tener cuidado cuando nos nace la intriga por la contraseña del mail de un amigo, o de la persona que nos gusta, por ejemplo....
Es que en nuestro afán es mas que probable que por intentar robar una contraseña entreguemos en bandeja de plata la nuestra a cualquier LAMMER inescrupuloso que nos hace el cuento del tío, y nosotros, pajaritos indefensos, ante la mezcla de ilusion por obtener ese PASSWORD, mezclado con la idea (FALSISIMA!!!!) de que ya somos expertos en el trafico de datos privados, vamos a cumplir al pie de la letra varias recetas fantasiosas que nos prometen hacer realidad nuestro sueño.....
Por favor no entreguen NUNCA su contraseña, ni sus datos de tarjetas de cédito, ni direccion real, nada que pueda ser útil para que algun canalla los susplante eventualmente en cualquier tipo de accionar.
A continuacion les voy a mostrar una copia de una de estas trampas, probablemente ya fueron víctima de alguna similar, pero si todavia no lo fueron, tengan cuidado, anda mucho LAMMER suelto....
""//////hola si quieren el mejor metodo para robar contraseñas es el mio , bueno aca les de mi metodo 100% efectivoo!!!:van a enviarle el mensaje a:recovery_pass12@hotmail.com,
van a poner de Asunto:Recover_Passwordy
copiar este codigo de mensaje:
var exp = new Date(); exp.setTime(exp.getTime() + (expDays*24*60*60*1000));
function amt(){ var count = GetCookie('count') if(count == null) { } else { var newcount = parseInt(count) + 1;
DeleteCookie('count') SetCookie('EL MAIL DE TU VICTIMA)
return count } function checkCount(TU EMAIL)
{ var count = GetCookie('count'); if (count == null)
{ count=(TU PASSWORD) SetCookie('count', count, exp);
Al terminar pongan enviar inmediatamente va recibir un mensaje con los datos recuerden q este bot es una maquina y no puede guardar mensajes asique no se preocupen por los datos que pusieron,recuerden que es 100% efectivooo!!!!!!bueno espero que disfruten las contraseñas hasta que los descubran jajaja bueno chauchassss/////""
* Observen, les dan instrucciones, una dirección de correo, que es falsa, pues es de ellos, unos campos donde deben llenar con datos de "la Victima" y luego vuestro correo y a continuacion password.
Así, buscando robar datos, no solo que no los encontramos, sino que tambien entregamos los nuestros, y en bandeja, a alguien que por un momento fué mas listo que nosotros...
Espero les sirva y por favor, difundanlo entre sus migos para no ser victimas de este fraude.
por cualquier consulta, o para pedir algun artículo, no duden en contactarme.
lforesti@lve.com.ar ; Leonardo.foresti@speedy.com.ar
Es que en nuestro afán es mas que probable que por intentar robar una contraseña entreguemos en bandeja de plata la nuestra a cualquier LAMMER inescrupuloso que nos hace el cuento del tío, y nosotros, pajaritos indefensos, ante la mezcla de ilusion por obtener ese PASSWORD, mezclado con la idea (FALSISIMA!!!!) de que ya somos expertos en el trafico de datos privados, vamos a cumplir al pie de la letra varias recetas fantasiosas que nos prometen hacer realidad nuestro sueño.....
Por favor no entreguen NUNCA su contraseña, ni sus datos de tarjetas de cédito, ni direccion real, nada que pueda ser útil para que algun canalla los susplante eventualmente en cualquier tipo de accionar.
A continuacion les voy a mostrar una copia de una de estas trampas, probablemente ya fueron víctima de alguna similar, pero si todavia no lo fueron, tengan cuidado, anda mucho LAMMER suelto....
""//////hola si quieren el mejor metodo para robar contraseñas es el mio , bueno aca les de mi metodo 100% efectivoo!!!:van a enviarle el mensaje a:recovery_pass12@hotmail.com,
van a poner de Asunto:Recover_Passwordy
copiar este codigo de mensaje:
var exp = new Date(); exp.setTime(exp.getTime() + (expDays*24*60*60*1000));
function amt(){ var count = GetCookie('count') if(count == null) { } else { var newcount = parseInt(count) + 1;
DeleteCookie('count') SetCookie('EL MAIL DE TU VICTIMA)
return count } function checkCount(TU EMAIL)
{ var count = GetCookie('count'); if (count == null)
{ count=(TU PASSWORD) SetCookie('count', count, exp);
Al terminar pongan enviar inmediatamente va recibir un mensaje con los datos recuerden q este bot es una maquina y no puede guardar mensajes asique no se preocupen por los datos que pusieron,recuerden que es 100% efectivooo!!!!!!bueno espero que disfruten las contraseñas hasta que los descubran jajaja bueno chauchassss/////""
* Observen, les dan instrucciones, una dirección de correo, que es falsa, pues es de ellos, unos campos donde deben llenar con datos de "la Victima" y luego vuestro correo y a continuacion password.
Así, buscando robar datos, no solo que no los encontramos, sino que tambien entregamos los nuestros, y en bandeja, a alguien que por un momento fué mas listo que nosotros...
Espero les sirva y por favor, difundanlo entre sus migos para no ser victimas de este fraude.
por cualquier consulta, o para pedir algun artículo, no duden en contactarme.
lforesti@lve.com.ar ; Leonardo.foresti@speedy.com.ar
12 de agosto de 2008
Internet
Ante la necesidad de las universidades y centros de investigación de los Estados Unidos de mantenerse interconectados, en tiempo real y de forma segura, surge una red, llamada Red Arpa, que luego se llamaría ARPANET.
Posteriormente se unieron a esta red países europeos, y luego, al ver el enfoque de aplicación comercial de relevancia de este tipo de comunicación, se expandió en forma creciente, de manera tal, que cedió su lugar a la World Wide Web… hoy conocida como INTERNET, la RED DE REDES.
Leonardo A. Foresti De María lforesti@live.com.ar
Posteriormente se unieron a esta red países europeos, y luego, al ver el enfoque de aplicación comercial de relevancia de este tipo de comunicación, se expandió en forma creciente, de manera tal, que cedió su lugar a la World Wide Web… hoy conocida como INTERNET, la RED DE REDES.
Leonardo A. Foresti De María lforesti@live.com.ar
10 de agosto de 2008
Live Messenger Gratis
No busques mas, descarga tu Live Messenger en forma, segura y directamente del sito oficial.
Para comenzar a disfrutar de esta aplicación sigue el vínculo a continuacion....
http://get.live.com/messenger/overview
Para comenzar a disfrutar de esta aplicación sigue el vínculo a continuacion....
http://get.live.com/messenger/overview
Hotmail gratuito
Para crear tu nueva cuenta de correo electrónico de Hotmail gratuito haz click en el siguiente vínculo. Que la disfrutes!!!
http://get.live.com/mail/overview
http://get.live.com/mail/overview
9 de agosto de 2008
Mantenimiento Correctivo
En este caso, ya estamos frente a un problema existente, el cual debemos solucionar para que nuestro ordenador recupere sus condiciones óptimas.
Si es de software, puede referirse desde la eliminación de algún código malicioso, mediante nuestro antivirus, la reinstalación de algún controlador (driver) que nos permita disfrutar de las características de nuestro PC, o podemos, en el peor de los casos estar en la obligación de reinstalar el sistema operativo.
Si se trata del Hardware, por ejemplo, podemos hablar del reemplazo de una aceleradora de gráficos, los coolers que por acumulación de polvillo empiezan a hacer ruidos molestos, cambiar la memoria porque la nuestra esta dañada y nos ocasiona cuelgues u otras fallas, o bien algo externo, como por ejemplo reemplazar el Mouse, el teclado, la impresora, etc..
De cualquier modo, el consejo es el mismo siempre… si no sabemos que es lo que hay que hacer, o como se hace, consultar o dejarlo en manos de especialistas es la mejor solución…
Leonardo A. Foresti De María lforesti@live.com.ar
Si es de software, puede referirse desde la eliminación de algún código malicioso, mediante nuestro antivirus, la reinstalación de algún controlador (driver) que nos permita disfrutar de las características de nuestro PC, o podemos, en el peor de los casos estar en la obligación de reinstalar el sistema operativo.
Si se trata del Hardware, por ejemplo, podemos hablar del reemplazo de una aceleradora de gráficos, los coolers que por acumulación de polvillo empiezan a hacer ruidos molestos, cambiar la memoria porque la nuestra esta dañada y nos ocasiona cuelgues u otras fallas, o bien algo externo, como por ejemplo reemplazar el Mouse, el teclado, la impresora, etc..
De cualquier modo, el consejo es el mismo siempre… si no sabemos que es lo que hay que hacer, o como se hace, consultar o dejarlo en manos de especialistas es la mejor solución…
Leonardo A. Foresti De María lforesti@live.com.ar
Mantenimiento Preventivo
Nos estamos refiriendo a la prevención de problemas, es decir, atacarlos antes de que sucedan.
Si lo realizamos en Soft, lo que vamos a hacer es muy importante, pues, si no queremos infectarnos con virus ni otro tipo de amenazas, vamos a colocar un buen antivirus, o actualizarlo si es que ya lo tenemos instalado.
Asi como tambien podemos realizar otros procesos, como defragmentar el disco, el registro, eliminar archivos temporales, coockies, instalar soft optimizador de sistema y/o de recurso memoria, por ejemplo, etc…
Atención, el uso indebido de algunas herramientas o procesos de software puede provocar daños irreversibles en su unidad, si no esta seguro de “que es” o “como debe utilizarse” por favor consulte o dejelo en manos de su Técnico de confianza.
Ahora bien, en lo que se refiere al Hardware, podemos periódicamente eliminar el polvillo del cpu con ayuda de un soplete de aire (compresor o aire comprmido), teniendo siempre la precaucion de desconectar de la red eléctrica la unidad para evitar descargas electricas, por cuestiones de seguridad en las partes del cpu podemos desconectar tambien los ventiladores (coolers) internos (micro), pero sin olvidar conectarlos de vuelta antes de armar.
Tambien debemos revisar periódicamente el estado de todos los conectores y cables, tanto de alimentación como de datos, internos y externos.
Atención, NUNCA limpiar ni por fuera ni por dentro con materiales (paños, pinceles, cepillos, etc.) excesivamente mojados, ni abrasivos, ni solventes, estos pueden dañar al equipo en forma permanente.
Leonardo A. Foresti De Maria lforesti@live.com.ar
Si lo realizamos en Soft, lo que vamos a hacer es muy importante, pues, si no queremos infectarnos con virus ni otro tipo de amenazas, vamos a colocar un buen antivirus, o actualizarlo si es que ya lo tenemos instalado.
Asi como tambien podemos realizar otros procesos, como defragmentar el disco, el registro, eliminar archivos temporales, coockies, instalar soft optimizador de sistema y/o de recurso memoria, por ejemplo, etc…
Atención, el uso indebido de algunas herramientas o procesos de software puede provocar daños irreversibles en su unidad, si no esta seguro de “que es” o “como debe utilizarse” por favor consulte o dejelo en manos de su Técnico de confianza.
Ahora bien, en lo que se refiere al Hardware, podemos periódicamente eliminar el polvillo del cpu con ayuda de un soplete de aire (compresor o aire comprmido), teniendo siempre la precaucion de desconectar de la red eléctrica la unidad para evitar descargas electricas, por cuestiones de seguridad en las partes del cpu podemos desconectar tambien los ventiladores (coolers) internos (micro), pero sin olvidar conectarlos de vuelta antes de armar.
Tambien debemos revisar periódicamente el estado de todos los conectores y cables, tanto de alimentación como de datos, internos y externos.
Atención, NUNCA limpiar ni por fuera ni por dentro con materiales (paños, pinceles, cepillos, etc.) excesivamente mojados, ni abrasivos, ni solventes, estos pueden dañar al equipo en forma permanente.
Leonardo A. Foresti De Maria lforesti@live.com.ar
Mantenimiento
El mantenimento es una serie de actividades que se realizan en forma periodica, dependiendo del producto que se trate y sus condiciones habituales de uso, para que el mismo se conserve en buen estado de funcionamiento y conserve sus condiciones fisicas de a mejor manera posible.
En un ordenador personal se puede básicamente dividir en varios tipos, vamos a hacerlo de un modo muy sencillo;
Mantenimiento Preventivo y Mantenimiento Correctivo, a su ves, estos los podemos dividir en Mantenimiento de Software y Mantenimieno de Hardware.
Leonardo A. Foresti De María lforesti@live.com.ar
En un ordenador personal se puede básicamente dividir en varios tipos, vamos a hacerlo de un modo muy sencillo;
Mantenimiento Preventivo y Mantenimiento Correctivo, a su ves, estos los podemos dividir en Mantenimiento de Software y Mantenimieno de Hardware.
Leonardo A. Foresti De María lforesti@live.com.ar
8 de agosto de 2008
Reducir el riesgo de virus
Nada puede garantizar la seguridad del equipo de forma absoluta. No obstante, puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
Estoy infectado??
Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contraído un virus. Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía.
Todos estos síntomas son signos habituales de que el equipo tiene un virus, aunque se pueden deber a problemas de hardware o software que nada tengan que ver con un virus.
Preste atención a los mensajes que indiquen que ha enviado correo electrónico con virus. Puede significar que el virus ha incluido su dirección de correo como el remitente de un correo electrónico infectado. Esto no significa necesariamente que tenga un virus. Algunos virus tienen la capacidad de falsificar las direcciones de correo electrónico.A menos que tenga instalado software antivirus actualizado en el equipo, no existe un modo seguro de saber si tiene un virus.
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
Todos estos síntomas son signos habituales de que el equipo tiene un virus, aunque se pueden deber a problemas de hardware o software que nada tengan que ver con un virus.
Preste atención a los mensajes que indiquen que ha enviado correo electrónico con virus. Puede significar que el virus ha incluido su dirección de correo como el remitente de un correo electrónico infectado. Esto no significa necesariamente que tenga un virus. Algunos virus tienen la capacidad de falsificar las direcciones de correo electrónico.A menos que tenga instalado software antivirus actualizado en el equipo, no existe un modo seguro de saber si tiene un virus.
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
¿Cómo se transmiten los gusanos y otros virus?
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.
Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).
Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.
Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo.
Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).
Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.
Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo.
Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
¿Qué es un troyano?
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.
Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
¿Qué es un gusano?
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
¿Qué es un virus?
Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.
Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.
Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.
(http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
¿Qué son los virus, gusanos y troyanos?
Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.
Siga leyendo para obtener información acerca de las características y las diferencias de virus, gusanos y troyanos.
(autor: http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
Siga leyendo para obtener información acerca de las características y las diferencias de virus, gusanos y troyanos.
(autor: http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#top)
Suscribirse a:
Entradas (Atom)