Déjame contarte una pequeña historia.
Había una vez un pequeño pueblo con una población de vidas inocentes. Donde todos eran sanos y ricos. Un día, un mago travieso que también era un ladrón pasaba por esa ciudad.
Bueno, el ladrón vio una oportunidad, así que planeó engañar a la gente. Pero un plan malvado siempre viene con riesgos responsables. ¿Qué pasa si será atrapado? Así que planeó robarles en un enfoque paso a paso.
Primero quería obtener información sobre las personas que vivían allí. Así que les ofreció a todos que realizará magia, y los que vengan, recibirán relojes de pared gratis.
Bueno, la oferta fue irresistible. Todos querían un reloj gratis. Una gran multitud se reunió allí y tomaron el reloj al final de la actuación. Todos estaban felices, pero ese reloj no era un simple reloj. Tenía una cámara espía conectada con micrófono.
Ahora ese ladrón puede espiar a cualquiera con cada pequeño detalle. Todos desconocían el hecho de que fueron espiados por él. Y, por otro lado, ahora el ladrón puede ver y escuchar todo lo que sucede dentro de su hogar.
Ahora él espió a todos. Pero el siguiente plan era robarlos. La pregunta era cómo? No puede ir directamente a su casa, así que se le ocurrió otro plan.
Era un mago que tenía gran interés en la historia. Recordó cómo una ciudad cayó en la trampa del caballo de Troya. Si no pueden recordar el evento, miren la película Troya ( donde se colocó un caballo hecho de madera fuera de la ciudad, y la gente trae ese caballo dentro de la ciudad, pensaron que Dios había enviado a ese caballo para la victoria ).
El ladrón hizo lo mismo. Puso una buena raza de perros (Pastor Alemán, Labrador, Pug, Bulldog, etc.) fuera de su casa. Todos volvieron a ser felices después de ver un buen perro de raza fuera de su casa. Traen esos perros a sus hogares.
Pero, esos perros estaban altamente entrenados y hábiles. Eran encantadores y con el tiempo esos perros ganaron el privilegio de su hogar. Y en la noche, cuando todos dormían, estos perros de la puerta trasera permitían el acceso no autorizado a su hogar a ese mago.
Ahora el mago podía hacer lo que quisiera. Robaba todo de su casa. Tenía toda la información sobre cada familia. Podía acceder a todo debajo de sus narices sin avisarles.
Muchas personas con conocimientos técnicos no informáticos encontrarán esta historia bastante divertida. Pero recuerda el reloj y los perros, estos son virus.
¿Qué es el virus informático?
En términos técnicos, un virus informático es un programa informático que se replica a sí mismo y está diseñado para dañar su computadora, puede robar su información (como tarjeta de crédito, datos bancarios, sus contraseñas de Facebook o Gmail) o puede proporcionar acceso no autorizado a la puerta trasera. los hackers
¿Cómo llegan los virus a la computadora?
- ¿Recuerdas los archivos torrent que descargaste? ¿Cuántos botones de descarga ves? Recuerda a la chica que quiere tener sexo contigo en tu ciudad, que sigue apareciendo en la esquina inferior de la pantalla de tu computadora.
- desea descargar videos de youtube y google le brinda algunas herramientas para descargar esos videos.
- Sitios web porno.
- Fuente no verificada de imágenes.
- Una de las posibles fuentes de ataques de virus son los programas descargables desde la web. Las fuentes no confiables y los grupos de noticias de Internet son una de las principales fuentes de ataques de virus informáticos.
- Los archivos ejecutables que tienen una extensión de “.com”, “.exe” y “coolgame.exe” también contienen fuentes de virus.
- quieres usar algún software pero no quieres pagar. Busca un atajo, quiere descifrar ese software con claves seriales. La mayoría de las personas que descargan versiones ilegales e ilegales del software en línea desconocen la realidad de que también pueden contener fuentes de virus. Dichas formas agrietadas de archivos ilegales contienen virus y errores que son difíciles de detectar y eliminar.
- Los archivos adjuntos de correo electrónico son una de las otras fuentes populares de ataques de virus informáticos. Por lo tanto, debe manejar los archivos adjuntos de correo electrónico con extremo cuidado, especialmente si el correo electrónico proviene de un remitente desconocido.
- No se puede negar el hecho de que Internet es una de las fuentes comunes de infección por virus. Este hecho no es una verdadera sorpresa y no tiene sentido dejar de acceder a Internet en adelante. La mayoría de los usuarios de computadoras desconocen cuándo los virus atacan los sistemas informáticos. Casi todos los usuarios de computadoras hacen clic / descargan todo lo que se les presenta y, por lo tanto, sin saberlo, invita a la posibilidad de ataques de virus.
- Sus USB (Pen Drives). Las personas generalmente no enchufan el USB una vez que apagan su computadora. Cuando se reinician, es posible que su computadora arranque desde USB y usted ha recibido un virus en su sistema.
Tipo de virus informático
Hay muchos virus en este mundo informático, pero solo menciono unos pocos que son muy populares:
- Virus del sector de arranque: desde la perspectiva del usuario, los virus del sector de arranque son algunos de los más peligrosos. Debido a que infectan el registro de arranque maestro, son notoriamente difíciles de eliminar, ya menudo requieren un formato de sistema completo. Esto es especialmente cierto si el virus ha encriptado el sector de arranque o ha dañado excesivamente el código. Fuente posible: USB (Pen Drives) y archivos adjuntos de correo electrónico
- Virus de infección de archivos: se adhiere a programas ejecutables como procesadores de texto, archivos de juegos, aplicaciones de hojas de cálculo, etc. El virus de infección de archivos se fija en el archivo host y comienza su operación cada vez que se ejecuta el archivo.
- Virus residente: al igual que el virus infector de archivos, se instalan en una computadora. Les permite trabajar incluso cuando la fuente original de la infección ha sido erradicada. Pueden ser difíciles de detectar e incluso más difíciles de eliminar.
- Caballo de Troya: uno de los tipos más insidiosos de caballo de Troya es un programa que pretende eliminar los virus de su computadora, pero en su lugar introduce virus en su computadora. Recuerda el paso 2.
- Spyware: estos programas están diseñados para monitorear su computadora. Se puede realizar un seguimiento de todas sus actividades en línea y fuera de línea. Sus chats de video pueden ser monitoreados. Todo lo que puedas imaginar puede ser rastreado por él. Algunos tipos de spyware podrían incluir registradores de teclas que almacenan cada pulsación de tecla que ingresa un usuario.
Algunos de los famosos virus
Diseñado por: David L. Smith.
El nombre que Melissa le dio después del nombre de bailarina exótica en Florida. Uno de los primeros virus activados por correo electrónico.
Costos reportados: $ 1.1 mil millones
Calidad: si el día del mes coincidiera con el minuto, el virus insertaría una cita de Bart Simpson (personaje de dibujos animados).
Diseñada por: Onel d Guzman
Lanzado desde Filipinas, el asunto del correo electrónico diría que fue una carta de amor de un admirador secreto.
Costos reportados: $ 15 mil millones
Llegó a 45 millones de usuarios en un día (tenga cuidado cuando la próxima vez reciba una propuesta de fuentes desconocidas).
Diseñado por: Desconocido
Estaban bebiendo el código de rocío rojo de la montaña, por eso el nombre que recibió fue “Código Rojo”.
Costos reportados: $ 2 mil millones
Fuente: Wikipedia , Google