virus troyanos son una de las formas más comunes y peligrosas de software malicioso. Un virus troyano es por lo general adjunto a un programa que un usuario podría pensar que está a salvo. El software malicioso , o malware, se pueden insertar en los programas de software inocuos , causando estragos en cualquier equipo en el que se descarga el software. El hacker, a través de un virus troyano, puede acceder a los archivos de su computadora , contraseñas e historial de Internet y dañar el ordenador con malware. Un virus troyano es el nombre de la historia griega del caballo de Troya. Instrucciones
1
Aviso si el equipo funciona con lentitud o apagar por sí solo . Cualquier señal de que su equipo se ejecuta más despacio de lo habitual puede ser un virus troyano ataca su computadora . Además, algunos virus troyanos pueden reiniciar su computadora al azar.
2
Compruebe si los programas de ordenador se están abriendo por su cuenta. Si ves que tu ratón en movimiento alrededor de los programas de pantalla y el ordenador de inflexión sin ti convertir explícitamente , entonces el equipo más probable es que tiene un caballo de Troya de acceso remoto . Virus troyanos pueden permitir a un hacker el acceso remoto a su ordenador. Una vez concedido el acceso remoto , es posible que un hacker para abrir y cerrar los programas en su computadora sin su permiso.
3
Vea si su programa antivirus está siendo instalado. Algunos virus troyanos son capaces de desinstalar o detener los programas antivirus que se ejecutan en el equipo.
4
Observe si la apertura de una página web que envía a una página web diferente. Este es un tipo de malware en el que el caballo de Troya dirige al usuario a una página de Internet diferente de la seleccionada . Esto puede ser una seria amenaza a su seguridad personal si una página redirige a un sitio de phishing o un sitio web con malware adicional en él.
5
Nota si un hacker se comunica con usted. Algunos hackers utilizan virus de caballo de Troya como una forma de comunicarse y acosar a un usuario de la computadora . Cajas de Messenger pueden aparecer , programas de mensajería sociales pueden abrir con los mensajes del hacker, o mensajes de correo electrónico se envía al usuario por el hacker . El hacker puede hacer todo esto desde que puede acceder a las contraseñas, nombres de usuario y correo electrónico a través del virus caballo de Troya.
6
Buscar las Preferencias del sistema de red. La preferencia del sistema Red organiza la conexión a Internet de un ordenador. En las Preferencias del sistema de red , el usuario debe ser el marco del Sistema de Nombres de Dominio o DNS. El DNS es la red privada a Internet de la computadora. Si , en la pantalla de DNS, un "fantasma " o DNS desconocidas está mostrando , eso podría ser un virus troyano .