| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> PC de la ayuda >> Content
    ¿Qué son los Caballos de Troya
    ¿ Navegación y uso de Internet puede dejar vulnerable a los riesgos de los virus informáticos y otros programas maliciosos . Los troyanos son amenazas particularmente notorios debido a que accedan a su computadora sin su conocimiento. Los troyanos son una de las más devastadoras amenazas informáticas a través de Internet , la conciencia es la clave en la prevención de un ataque al caballo de Troya. Importancia

    El término troyano proviene de la guerra entre los antiguos griegos y los troyanos, que se habían escondido los soldados dentro de un gran caballo de madera. Creyendo que este caballo era una ofrenda de paz , los griegos trajeron el caballo en su ciudad y los soldados troyanos ocultos los atacaron . Hackers disfrazar el malware conocido como el caballo de Troya para que aparezca como software legítimo. Una vez que el troyano infecta el sistema , los hackers lo utilizan para obtener acceso remoto a su ordenador.
    Canales comunes de la infección

    Un caballo de Troya es diferente de otros virus en que no hace auto-replicarse . Los troyanos suelen depender de la instalación manual del usuario y de distribución. Para engañarlo para que la descarga del software, la mayoría de los hackers crean software troyano en forma de programas de utilidad , un ejemplo común de un caballo de Troya es un programa antivirus falso . Cuando usted visita un sitio web manipulado , una ventana emergente aparece típicamente indica que el malware infecta el equipo . El pop -up también incluye un enlace para descargar el software anti -virus , que es realmente un caballo de Troya . Otros canales de distribución comunes incluyen archivos adjuntos de correo electrónico y peer-to -peer software descargado

    Función

    troyanos suelen tener una de dos funciones : . Robo de datos de el equipo y el control remoto de su ordenador. Después de instalar un troyano, un hacker tiene acceso directo a la mayoría de los archivos de la computadora. Este método es efectivo para los hackers para obtener información vital, como números de tarjetas de crédito y contraseñas de sitios web. El hacker también puede borrar archivos . Otros hackers utilizan el ordenador infectado para dirigir a distancia la actividad maliciosa . De acuerdo con la Oficina de Tecnología de la Información en la Universidad Estatal de Carolina del Norte , algunos caballos troyanos pueden forzar el equipo para alojar un sitio web malicioso o enviar correos electrónicos no deseados .
    Protección

    es importante saber cómo proteger su equipo de los caballos de Troya y evitar descargarlos. Una regla de oro es no abrir archivos ejecutables a menos que sea una fuente de confianza . Tenga cuidado al visitar sitios web. Muchos motores de búsqueda y el software anti- virus permiten previsualizaciones sitio para que usted compruebe el sitio web antes de entrar. Usted debe actualizar su software anti -virus y parches de seguridad del sistema operativo tan a menudo como sea posible. Puede eliminar muchos troyanos tras la detección por el software anti- virus. En caso de que su equipo tiene una infección extrema , puede que tenga que formatear completamente el disco duro para evitar un mayor acceso remoto.

    Previous :

    next :
      Artículos relacionados
    ·Vías libres para acelerar una PC 
    ·Cómo solucionar problemas de fondo del escritorio 
    ·Cómo convertir en una D610 Wireless Dell Latitude 
    ·Cómo eliminar un registro de Lexmark MarkVision 
    ·Cómo corregir Windows 98 Boot 
    ·Cómo bloquear sitios Noticias 
    ·Cómo abrir una ventana nueva carpeta en Windows 
    ·Cómo hacer un icono de escritorio De un JPEG 
    ·Un tutorial de Pinnacle Clean V4 
    ·Partes internas de duro de la computadora 
      Artículos destacados
    ·Cómo convertir AAC a MP3 en Ubuntu 
    ·Cómo recuperar archivos borrados accidentalmente en un…
    ·Cómo hacer señales usando la tecla Alt 
    ·Cómo abrir la cubierta lateral del ordenador Dell 
    ·Yo soy capaz de conectarme a la MKS con VMWare 
    ·Cómo depurar un Snap Server 
    ·Cómo Jugar un archivo SWF en un navegador 
    ·Cómo ejecutar Restaurar sistema en el arranque 
    ·Cómo actualizar la memoria RAM en un equipo eMachines 
    ·¿Por qué se congela Winamp Up 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com