| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> PC de la ayuda >> Content
    Diferentes tipos de virus Caballo de Troya
    troyanos son programas maliciosos que se instalan secretamente en el ordenador que pretende ser programas legítimos . Ellos vienen en muchas variedades y con diferentes propósitos. Una vez que han sido ejecutados , pueden dañar gravemente proceso de funcionamiento de una computadora o robar información personal. Debido a sus operaciones discretas , son peligrosos y deben ser removidos antes de que dañen su sistema de cómputo . Troyanos destructivos

    Como su nombre indica , troyanos destructivos están diseñados para destruir su sistema informático. Se instalan secretamente en su computadora a través de correos electrónicos infectados y los archivos descargados desde sitios web maliciosos ( warez y sitios de torrents , por ejemplo) y se abren camino a las carpetas del sistema y el registro. Una vez que se han instalado , se eliminan los archivos de configuración y las carpetas utilizadas por los programas . Como resultado de los programas empiezan a congelar o bloquear . También alteran los componentes en el registro y borrar archivos vitales del sistema , que pueden llegar a provocar que el equipo funcione en errores frecuentes ( pantalla azul de la muerte) o bloquee por completo.
    Troyanos de acceso remoto

    troyanos de acceso remoto son un grupo de troyanos peligrosos cuyo propósito principal es el control . Los hackers instalan secretamente en un ordenador para que tengan acceso al sistema infectado. Una vez que se han instalado , un hacker utiliza un equipo remoto , no sólo para supervisar su actividad de la computadora , sino también ajustar la configuración en el administrador de tareas , funciones y componentes del sistema de arranque . Troyanos de acceso remoto se instalan normalmente a través del juego infectada y descargas del programa. También tienen la capacidad de abrir los puertos de puerta trasera para instalar archivos maliciosos adicionales.

    Envío de datos troyanos

    datos enviando troyanos son muy peligrosos , especialmente en los tiempos que época en la que el robo de identidad se ha convertido en un problema grave. A diferencia de otros troyanos , su agenda principal es robar información personal como números de tarjetas de crédito , archivos de registro , contraseñas y direcciones de correo electrónico . Una vez que han infectado su ordenador, instalar keyloggers que registran las pulsaciones del teclado cada vez que se escribe en las contraseñas e información de tarjetas de crédito en Internet . La información recogida se envía al servidor host en el que se descifran para averiguar contraseñas e información de tarjetas de crédito. Al igual que otros troyanos , que se instalan secretamente en su computadora y son peligrosos si no se tratan .
    Troyanos Proxy

    troyanos Proxy son algo similares a troyanos de acceso remoto porque dan un atacante el control de su ordenador. La única diferencia es que los troyanos de proxy permiten a un atacante realizar actividades maliciosas en otros equipos y hacer que parezca que usted (el dueño de la computadora ) era responsable de los ataques . Por ejemplo , un atacante puede utilizar un troyano proxy para instalar archivos maliciosos en el ordenador de otra persona o de la red sin que se remonta a él, porque él hace que parezca que el equipo hizo. Esto los hace extremadamente peligrosos , ya que pueden ser utilizados para enmarcar para actividades que no realiza.
    Solución

    ejecutar exploraciones de virus con frecuencia para eliminar los archivos troyanos maliciosos . Considere la posibilidad de un programa antivirus gratuito como AVG Free ( ver Recursos) si usted no tiene un programa antivirus . Siempre claro historial del navegador y la caché para evitar que la información personal caiga en manos equivocadas . Descargar, instalar y ejecutar un programa anti -malware gratuito como anti -malware Malwarebytes ' ( ver Recursos) para detectar y eliminar archivos troyanos (programas rogue antispyware , por ejemplo) que se infiltran en las carpetas de registro y del sistema. No descargar archivos de sitios maliciosos que, secretamente, troyanos lían con las descargas .

    Previous :

    next :
      Artículos relacionados
    ·Cómo leer un archivo volumétrica en VMD 
    ·Cómo obtener la barra de direcciones Volver 
    ·Cómo ver el historial de los elementos eliminados reci…
    ·Cómo: Archivo IVA 
    ·Cómo cambiar la barra de tareas de Windows 
    ·Cómo arreglar la restauración del sistema en Windows …
    ·Cómo proteger su anonimato y confidencialidad 
    ·Cómo deshabilitar el Firewall de Windows 2003 
    ·Cómo iniciar el servidor VNC 
    ·Cómo crear Vuelva a instalar los discos de Vista 
      Artículos destacados
    ·Cómo reducir el uso de CPU 
    ·Cómo ocultar una carpeta compartida de Windows 
    ·Cómo aumentar la velocidad de Internet con Windows Vis…
    ·Cómo quitar la barra de herramientas Contribuir 
    ·Cómo identificar 32 bits o 64 bits 
    ·¿Cómo reparar el Registro de Windows XP OEM 
    ·Cómo utilizar el Geek Squad configurar un equipo nuevo…
    ·Vías libres para limpiar una computadora 
    ·Cómo cambiar la raíz Recuperar clave en HP- UX 11.0 
    ·Cómo arreglar un teclado Powerbook 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com