| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Caballo de Troya Virus Historia
    Un caballo de Troya es un programa maligno que robará remota la información y los datos no autorizados. En realidad es el malware frente a un verdadero virus . Tiene la capacidad de dañar el software , hardware e incluso manipular la memoria del ordenador y ancho de banda . El objetivo principal de un caballo de Troya es robar su información personal. Protéjase y proteja especialmente los equipos que tienen un gran flujo de datos cargados y descargados mediante la instalación de un anti -spyware y un programa anti- virus. Origen del Nombre

    rey Odiseo construyó una escultura de caballo de Troya como ofrenda de paz a Troy . Cuando los hombres de Troy se acercaron a la escultura del caballo , los hombres dentro de la escultura salieron y atacaron la ciudad y sus habitantes. Virus troyanos funcionan de una manera similar. Al hacer referencia a sí mismo como un programa benévolo, benéfico , un virus troyano pasará desapercibido mientras supervisa la actividad y roba información personal y los datos.
    Primera Trojan Horse

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer un disco de recuperación Antivirus 
    ·Cómo quitar el Virus JambanMu 
    ·Cómo reemplazar caducado Software Antivirus 
    ·¿Cómo hacer una limpieza de desinstalación de Norton…
    ·Cómo detener la ejecución de Norton 
    ·Cómo matar a un Trojan Downloader 
    ·Cómo quitar Think- Adz Pop Ups 
    ·Cómo eliminar un Antispyware XP de Windows Pop Up Icon…
    ·Tipos de virus informáticos 
    ·Cómo usar Mi Norton clave 
      Artículos destacados
    ·Cómo reducir el tamaño de archivo mp3 con Nero Wave E…
    ·Recuperación de documentos en Microsoft Word 2007 
    ·Cómo tener todas las Canciones de iTunes artistas en u…
    ·Cómo hacer un video en vivo Pantalla completa 
    ·Cómo convertir MPEG a PSP 
    ·Cómo crear un símbolo Illustrator 
    ·Cómo quitar Título Metadata De vídeo en OS X 
    ·Consejos para crear un folleto de 3 veces en Photoshop 
    ·Comparación de los proveedores de seguridad de Interne…
    ·Programas de mapas GPS gratis 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com