| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Diferencia entre un gusano y un troyano
    Los gusanos y troyanos son dos tipos de software malicioso , o " malware", que se introducen en su computadora sin su conocimiento o consentimiento , por lo general para un fin dañino. La diferencia clave está en cómo se propagan . Función

    Un gusano es un programa que hace copias de sí mismo y los distribuye a otros ordenadores conectados por una red. Un troyano es un programa que parece útil y legítima sino que lleva a cabo actividades perjudiciales vez instalados
    Propagación

    gusanos pueden propagarse sin la intervención de un usuario de la computadora , . , Por ejemplo, , una vez que un gusano está en su sistema , puede enviar de forma automática copias de cada nombre en su libreta de direcciones . Un troyano se mete en su sistema , ya que estaba infectado por ponerlo allí, como por ejemplo mediante la descarga de una barra de herramientas al parecer útiles navegador con el troyano escondido en el código.
    Efectos
    < br >

    gusanos y troyanos pueden tener los mismos efectos . Pueden hacer algo inmediatamente dañino, como la generación de pop -ups o registro las pulsaciones de teclado , o pueden abrir "puertas traseras" para que otra persona tome el control de su ordenador.
    "Trojan " < br >


    " Troya" es una referencia al caballo de Troya de " la Ilíada ". Soldados griegos se escondieron en un caballo de madera presentado a la ciudad de Troya como un regalo , y luego atacó una vez que el caballo fue llevado dentro de la ciudad .
    " Worm"

    origen del nombre de "gusano" es menos clara , ya que los datos informáticos fue una vez almacenados en cintas , según la revista Slate , puede ser un juego de tenias , parásitos que viven en el tracto digestivo
    .

    Previous :

    next :
      Artículos relacionados
    ·Cómo eliminar Volumen Virus Information System 
    ·Cómo instalar mi Norton 360 en otros equipos 
    ·Cómo desinstalar el Fix Shortcut Sophos 
    ·¿Cómo deshacerse de Dealhrfind 
    ·Cómo instalar Microsoft Security Essentials 
    ·Cómo analizar el equipo en modo seguro con Norton Anti…
    ·AVG Anti -Virus Definición 
    ·Cómo deshabilitar AVG 8 
    ·Cómo agregar una excepción del sitio de Norton Intern…
    ·¿Cómo recargo Norton 
      Artículos destacados
    ·Cómo actualizar Kaspersky Internet Security 2010 
    ·Cómo convertir un documento de Word a una imagen 
    ·Cómo hacer un Banner animación en flash para Photosho…
    ·Cómo compartir música del iPod con diferentes equipos…
    ·Cómo crear una portada de fax en Word 2007 
    ·Cómo conseguir una presentación en Power Point de un …
    ·Cómo convertir a MP4 Ubuntu 
    ·Tutorial para Wrapper Div en Photoshop 
    ·Cómo eliminar el AVG Search Box Historia 
    ·Cómo convertir Quattro Pro para Windows de Excel 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com