| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Cómo Destruir el virus troyano caballo
    Caballos de Troya o troyanos para abreviar, son programas maliciosos que infectan las computadoras para ejecutar ciertas acciones no deseadas . Troyanos están diseñados para imitar programas útiles e inocentes en un esfuerzo por engañar a los usuarios para permitir que el malware entre en el sistema. Troyanos son desarrollados y desplegados por los hackers para desactivar las características de seguridad de un equipo , y para debilitar sus defensas contra ataques de otro malware . Una vez que la seguridad del equipo de destino se ve comprometida, el virus troyano , junto con otro malware similares , espiar la actividad del usuario y luego transmitirlo información personal y financiera al hacker . Troyanos representan una amenaza significativa para la seguridad, y se debe eliminar el malware de tu sistema tan pronto como usted sospecha una infección. Instrucciones
    1

    Descargue un programa anti-malware confiable. Usted puede descargar un paquete de seguridad integral que protege su ordenador contra todo tipo de malware, o bien optar por un programa anti -virus y anti -spyware independiente para una protección más básica. Descarga de un sitio de acogida de renombre como Download.com , Tucows.com o Filehippo.com . Títulos notables incluyen Malwarebytes Anti -Malware , Spybot Search and Destroy , AVG AntiVirus , Ad- Aware y Webroot Spy Sweeper .
    2

    instalar el programa. Haga doble clic en el icono del archivo en el escritorio y confirme en pantalla para completar la instalación. Actualización de archivos de definición de virus del programa después de la instalación . Tener las definiciones de virus más actuales permitirá que el programa para proteger su equipo contra las amenazas más recientes .
    3

    Reinicie el equipo en modo seguro . Guarde y cierre todas las aplicaciones y apague el ordenador. Al encenderlo, mantenga pulsada la tecla " F8 " hasta que aparezca una lista de opciones . Desplácese hacia abajo para resaltar el "Modo seguro" y presiona " Enter".
    4

    Haga clic derecho en el icono de antivirus en la porción de la bandeja del sistema ( el borde inferior derecho de la pantalla del escritorio ) en la barra de tareas de Windows . Haga clic en "Abrir " para cargar la interfaz del programa . Realizar un análisis a fondo eligiendo el modo de exploración más completa del mercado , por lo general titulado " Análisis completo del sistema . " Elija incluir la memoria del sistema en la exploración , poniendo una marca de verificación junto a la opción . Usted será capaz de ver el progreso del análisis en una barra de estado que alcanzará gradualmente el 100 por ciento ya que el proceso de exploración continúa.
    5

    Ver el informe de análisis y abordar todas las cuestiones señaladas . Cuando termina el análisis, el programa mostrará una lista de amenazas detectadas , incluyendo troyanos y otros parásitos. Revise la lista para asegurarse de que todos los elementos presentados son amenazas reales y no los falsos positivos . Desinfectar el equipo haciendo clic en "Eliminar ", "Reparar" o " Borrar". Usted puede optar por aplicar la misma acción a todos los virus troyanos o eliminar uno por uno.
    6

    Cierre el programa después de la eliminación de todos los virus troyanos . Haga doble clic en el icono de la "Papelera de reciclaje " en el escritorio y haga clic en " Vaciar Papelera de reciclaje " para eliminar permanentemente los artículos. Reinicie el equipo en modo normal.

    Previous :

    next :
      Artículos relacionados
    ·Cómo deshabilitar la protección contra virus en Windo…
    ·Cómo quitar un troyano Game Online 
    ·Cómo actualizar AVG manualmente 
    ·Tipos de Antivirus para Windows Vista 
    ·Cómo configurar un tiempo de escaneo de Norton AntiVir…
    ·La mejor manera de deshacerse de Adware 
    ·Descripciones de virus informáticos 
    ·Cómo quitar Win32.exe 
    ·Cómo comparar software antivirus Precios 
    ·Cómo instalar Microsoft Security Essentials 
      Artículos destacados
    ·Cómo instalar CamStudio 
    ·Cómo rasterizar una capa en Photoshop 
    ·Powerpoint Herramientas de dibujo 
    ·Copia de carpetas de correo electrónico en un CD 
    ·Cómo convertir una película de Datos Burn ISO en un D…
    ·Cómo eliminar todos los comentarios en un documento de…
    ·Cómo eliminar los documentos de Word 
    ·¿Qué es una extensión de archivo MDI 
    ·Cómo crear una película con imágenes y música libre…
    ·Cómo abrir archivos adjuntos incrustados en un archivo…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com