| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Los virus informáticos >> Content
    Trojan Virus Síntomas
    La clase de malware conocidos como caballos de Troya, o simplemente " caballos de Troya ", toman su nombre del caballo de Troya original leyenda griega . Ellos llevan el nombre de su método de infección. Definición

    Por definición , un troyano pretende ofrecer algo beneficioso para los usuarios , como el software antivirus, smileys correo electrónico u otro software que es probable que desee que los usuarios . El anuncio o el mensaje que se muestra a los usuarios pueden intentar convencerlos de que el software es necesario, como en el caso de software antivirus, o que el software mejorará la experiencia informática del usuario de alguna manera. Cuando el usuario descarga y ejecuta el software (que puede o no hacer lo que se prometió originalmente ) , el troyano se instala en el ordenador.
    Clases De Troya

    Hay varias clases de troyanos , que se clasifican ya sea por su comportamiento o cómo se propagan . Troyanos Peer-to -peer se propagan utilizando programas populares para compartir archivos, como Kazaa y Limewire . Otros pueden ser ordenadas por la persona que los escribió para realizar tareas como el envío de correos electrónicos no deseados a una base de datos de direcciones de correo electrónico .

    Desaceleraciones se utilizan

    muchos troyanos por los spammers para enviar correos electrónicos no deseados . Una vez que un gran número de equipos ha sido infectado , la red de ordenadores puede ser vendido a un spammer y se utiliza para enviar spam . Esto ralentiza los equipos infectados
    Data Stealing

    Las personas que han sido infectadas con troyanos pueden notar que sus cuentas en algunos de los servicios - . Tales como sus cuentas de correo electrónico , juegos en línea y sitios web de redes sociales - se han modificado o están prohibidos. Los usuarios de "cuentas pueden haber sido utilizados para enviar mensajes de spam a otros usuarios, o pueden haber sido utilizados para obtener estos usuarios la información personal . La información puede ser vendida a los spammers.
    Eliminación

    Afortunadamente , muchos troyanos son fáciles de eliminar. Los usuarios que tengan instalado software antivirus será capaz de detectar troyanos presentes en sus equipos con muy poco retraso . Luego , el troyano se puede quitar de la computadora , y los efectos del troyano desaparecerá.

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo deshacerse de los virus de Limewire 
    ·Cómo eliminar un virus de gusano de un equipo infectad…
    ·Extracción Networm I Virus FP 
    ·Cómo eliminar un virus Si no puede conectarse a Intern…
    ·Cómo detectar un virus informático en una bandeja de …
    ·Cómo quitar Trojan Virus Dropper.Win32 
    ·Cómo quitar el virus de la fresa de Baguio 
    ·Cómo eliminar el virus de Windows Reanimator 
    ·¿Cómo deshacerse de Trj /Ci.A Virus 
    ·Cómo informar de un virus de Norton 
      Artículos destacados
    ·¿Cómo deshacerse de la barra de MyWebSearch 
    ·Cómo excluir rutas de McAfee AntiVirus 
    ·Cómo transferir externamente archivos de un viejo PC a…
    ·Cómo entrar en la recuperación de HP Pavilion dv6000 
    ·Sonido deja de funcionar con la instalación del teclad…
    ·¿Cómo puedo conseguir un codec DivX para Toast 
    ·Cómo quitar Antimalware Doctor Con Microsoft Security …
    ·Cómo quitar programas que se ejecutan automáticamente…
    ·Cómo comprobar módem Velocidades de Conexión 
    ·Cómo arreglar una ranura de memoria defectuosos en un …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com