| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Volver virus troyanos de puerta
    Un troyano de puerta trasera es un programa malicioso que entra en un ordenador desde otra aplicación sin el conocimiento del usuario . Una vez que se ha entrado en la computadora, los hackers pueden controlar o acceder al ordenador de forma remota . Características

    Una puerta trasera no entra directamente a un ordenador a través de puntos de entrada obvios, como la instalación de software , actualizaciones, o acceder a la página web . Entra en el ordenador mediante la explotación de otro software. Por lo general , los piratas informáticos de diseño de software aparentemente legítimo como aplicaciones de mensajería instantánea , que tienen códigos programados para abrir el acceso a un sistema remoto . Es similar a la contratación de una niñera o canguro en la casa. Si bien no son amenazas directas , plantean riesgos de seguridad , ya que pueden dejar la puerta de atrás abierta y permitir a otros que no aprueban para entrar.
    Capacidades

    El principal objetivo del backdoor es acceder y controlar un ordenador de forma remota . Una puerta trasera es capaz de ejecutar programas , los procesos de terminación, apagar el ordenador , o la descarga de archivos más maliciosos y la recolección de información sensible.
    Prevención

    Buscar programas antivirus que detecta intrusos en los ordenadores o los que bloquear las aplicaciones que se instalen automáticamente . Además, cuando la instalación de aplicaciones leen a través del proceso de instalación y no te basta con hacer clic en "Siguiente " o el botón "Acepto" todo el tiempo. Algunos programas de software querría instalar software adicional , que puede ser puertas traseras en el encubrimiento.

    Previous :

    next :
      Artículos relacionados
    ·Instrucciones de Spybot 
    ·¿Tiene Norton ejecutará automáticamente una explorac…
    ·Cómo Buscar y quitar manualmente spyware en Archivos 
    ·Cómo quitar el virus Dungcoi 
    ·Cómo actualizar de Windows Defender Offline 
    ·¿Qué es el software de falsos positivos 
    ·Cómo quitar Gamevance para sitios GPT 
    ·Cómo utilizar McAfee Data Loss Prevention 
    ·Cómo quitar Software Secuestrador 
    ·Cómo eliminar un virus troyano Online 
      Artículos destacados
    ·Solución de problemas McAfee Descargas 
    ·Cómo incrustar un documento de Word en Excel 
    ·Cómo convertir de Excel a WordPerfect 
    ·Lista de Software Antivirus compatible con Windows Vist…
    ·Cómo cambiar las propiedades de un archivo PDF 
    ·Cómo determinar tamaño de la imagen en Photoshop 
    ·Instalación de Adobe Photoshop CS 8 
    ·Microsoft Basic Training Computer de oficina 
    ·Cómo ajustar el espaciado de línea Con Office Open 
    ·Cómo cambiar el color de fondo de las formas en Access…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com