| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Los virus informáticos >> Content
    Información sobre el virus Trojan Horse
    El virus troyano obtiene su nombre de la mítica "Caballo de Troya" empleada por los antiguos griegos contra la ciudad de Troya . Conocido como " virus de puerta trasera , " troyanos dan un acceso de los usuarios fuera de sus datos. Se esconden a la vista , fingiendo ser software útil . Historia

    troyanos informáticos comenzaron a aparecer en 1989 con la " Información sobre el SIDA " Troya que fue atado a un paquete de software de correo electrónico a los asistentes a una reunión de la Organización Mundial de la Salud . Como el uso de Internet aumentó , que avanzaban a una amenaza significativa para la seguridad . Para el 2008, la calidad y la cantidad de software malicioso y virus habían crecido de manera exponencial . Por suerte para el usuario web promedio, una serie de herramientas se actualizan continuamente y se puso a disposición para ayudar a defenderse contra las amenazas cambiantes.
    Definición

    Los antiguos griegos construyeron un gigante caballo de madera , los soldados escondidos en ella y luego presentó a la ciudad de Troya como un regalo. Cuando el caballo se encontraba dentro de las puertas, los soldados salieron y atacaron . Virus troyanos funcionan de la misma manera. Dividir en dos partes , el troyano contiene un servidor y un cliente. Las pieles de clientes a la vista, disfrazados de software. A menudo viven en las redes de intercambio de archivos peer-to -peer y sitios web de descargas no autorizadas. Después de que el troyano se mete en el ordenador, la persona que controla el servidor controla gran parte de su equipo.

    Operación
    virus troyanos

    forman cinco grupos principales : servidores de archivos ( vigilantes ) y la administración remota (monitores ) , ladrones de contraseñas ( hijackers ) y keyloggers ( ladrones ) , y la denegación de servicio . Troyanos del servidor de archivos permiten al hacker carga o descarga de archivos desde el ordenador de la víctima mediante la creación de un FTP ( File Transfer Protocol ) . A menudo , se esconden en los juegos que los usuarios envían por Internet . Troyanos de administración remota robar información de comunicaciones, o cargar, descargar y ejecutar archivos en el ordenador. Los ladrones de contraseñas hacen exactamente lo que su nombre indica : que robar sus contraseñas y luego enviarlas por correo electrónico al atacante
    Observadores y Monitores

    troyanos y spyware en su mayoría quieren las clases . de la información de que permite a un sitio de monitoreo de construir su perfil. Una vez que un perfil se construye, lo van a usar para explotar comercialmente . Básicamente , el troyano recoge información sobre qué sitios visita , qué tipo de equipo que tiene, lo que compra y así sucesivamente. A continuación , el usuario o espectador que ejecuta el servidor , utiliza la información de venderte cosas o que los sitios comerciales directas . Por lo general no dañan su ordenador, ya que recogen más información mientras más tiempo permanezcan sin ser detectados.
    Ladrones y secuestradores

    Otro tipo de troyano plantea una amenaza mucho mayor . Los hackers utilizan los registradores de claves y ladrones de contraseñas para acceder al sistema. Algunos sólo crean una puerta trasera para los hackers para entrar siempre que lo deseen . Cuando se detectan intrusos , por lo tanto , deben ser tratados siempre como tener malas intenciones. Registradores de claves grabar todo lo que se teclea en el ordenador : documentos , logins , correos electrónicos, etc Se incluyen en el tipo de clave - registrador de troyanos son pargos de pantalla que toman imágenes de su escritorio mientras trabaja
    negación . del Servicio

    denegación de servicio ( DDoS ), virus troyanos atacan varios ordenadores a la vez. A continuación , se vinculan entre sí para crear una botnet (red de robots ) . El hacker utiliza todos los equipos para atacar un sitio específico a la vez. Esto provoca parálisis de Internet, y las fuerzas de los sitios se bloquee o no estar disponibles .

    Previous :

    next :
      Artículos relacionados
    ·Cómo quitar un virus Cuando Norton Did Not 
    ·Cómo solucionar el Virus Administrador de tareas 
    ·Mi Avira sigue apareciendo con un virus y no se detiene…
    ·Cómo eliminar un virus de un ordenador sin utilizar un…
    ·Cómo quitar el virus B Parite 
    ·Cómo quitar el virus Scandal UST en Mi PC 
    ·Cómo eliminar un virus de gusano de un equipo infectad…
    ·Cómo quitar el virus de Facebook ( Koobface , Video o …
    ·¿Cómo puedo eliminar un virus de mi ordenador 
    ·Cómo eliminar un virus troyano con Autoruns 
      Artículos destacados
    ·¿Cómo reparar el Jack DC en mi Acer Laptop 
    ·Cómo convertir audio a texto de forma gratuita 
    ·Cómo solucionar el Virus RPV en Vista 
    ·Soluciones para una pantalla Azul 
    ·¿Qué significa el error de ejecución 200 a 209E 0091…
    ·Cómo abrir el Administrador de tareas en Windows XP 
    ·¿Por qué Windows Search Reindex 
    ·Cómo encontrar actualizaciones de controladores 
    ·Cómo quitar el signo de Windows Installer que aparece …
    ·Cómo detectar puertas traseras en los programas 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com