| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Definición de Caballo de Troya virus informático
    El "caballo de Troya " virus informático es una referencia a la clásica leyenda de cómo los griegos ganaron la guerra de Troya : . " Regalo " , dando una estatua vaciada de un caballo a los troyanos como Esa noche , los griegos ocultos en la estatua abrieron las puertas de la ciudad , y los guerreros que esperaban fuera superaron las defensas de la ciudad. Un virus troyano opera de la misma manera : por que engañar para que instalen voluntariamente . Definición

    Un virus troyano se parece a un programa de software legítimo. A diferencia de los virus tradicionales que requieren el hacker para encontrar y explotar una vulnerabilidad en el equipo de destino, un virus troyano se instala voluntariamente por la víctima , ya que creen que el software proporcionará algún beneficio . El virus infecta el equipo después de la instalación del software. Virus troyanos son a menudo difíciles de detectar sin el software anti -virus, ya que el vector para el virus parece tener un propósito real y beneficiar al usuario .
    Identificación

    es difícil identificar una infección de caballo de Troya sin que el software anti -virus. Algunos virus troyanos se propagan mediante el uso de su correo electrónico y cuentas de mensajería instantánea para enviar mensajes que intentan convencer a los amigos para descargar el software infectado también. Si uno de sus amigos le pregunta por qué recibió un mensaje escrito en un estilo inusual o le pregunta por qué está tratando de conseguir que se descarga software extraño , el equipo puede estar infectado . También puede ver un alto nivel de actividad de la red en un equipo infectado a través de un monitor de red , como la que se encuentra en el Administrador de tareas de Windows. Un virus troyano puede causar varios tipos de comportamiento anormal en un ordenador, incluyendo accidentes y mensajes de error , la actividad del disco duro sin explicación y desaceleraciones .
    Efectos

    Trojan los virus de caballo son algunos de los programas de software maliciosos más comunes en Internet , y tienen una gran variedad de cargas útiles. Un virus troyano puede crear un agujero de seguridad abierta en su ordenador , lo que permite a un atacante utilizar el ordenador como un conducto para la actividad ilegal. Virus troyanos también pueden contener " keyloggers " que controlan las teclas pulsadas en el teclado para robar contraseñas de cuentas bancarias. Algunos virus troyanos simplemente pueden dañar los archivos en el equipo infectado a dejar de funcionar . Una infección de caballo de Troya puede causar daño a sus finanzas, su computadora y otras personas.
    Ejemplos

    software " gratis " en Internet es el vector más común de Troya los virus de caballo . Irónicamente , las infecciones de troyanos suelen comenzar cuando la víctima se instala un software que pretende eliminar troyanos y otras infecciones por el virus de la computadora. Si usted ve un anuncio pop -up mientras navega por la Web afirmando que su equipo está infectado y que tiene que instalar software para arreglarlo , cierre la ventana de inmediato como la instalación del software puede provocar una infección. Virus troyanos son también comúnmente contenidas dentro de juegos piratas y software distribuidos a través de medios ilegales .
    Prevención /Solución

    evitar la descarga e instalación de software libre que se encuentra en Internet a menos que esté probado y examinado por una autoridad independiente. El hecho de que un programa de software puede tener su propio sitio web no significa que sea legítimo , ni la recomendación de un amigo. Cualquier persona puede crear una página web , y un virus puede secuestrar una cuenta de mensajería instantánea. No descargar software copiado ilegalmente , y cuenta con un programa antivirus de confianza instalado y en ejecución en el equipo en todo momento. Aunque es posible eliminar algunos tipos de infecciones de troyanos manualmente , el software anti -virus es la única manera de detectar y eliminar la mayoría de los tipos de infecciones .

    Previous :

    next :
      Artículos relacionados
    ·Cómo protegerse contra la posibilidad de un Rootkit 
    ·Cómo abrir puertos en Norton Security 
    ·¿Cómo deshacerse de Backdoor.Generic12.Cjbk 
    ·Cómo quitar los rastros de Norton 
    ·Mi PC es lento después de instalar AVG 8.0 
    ·¿Cómo puedo hacer Nortons 32 bits funcionan en 64 bit…
    ·Cómo quitar el software Virus Shield 
    ·Computer Virus Empresas de Mudanzas 
    ·Mi AVG no se actualizará : Dice un archivo BIN Falta 
    ·¿Cómo colocar el icono de Norton en una barra de tare…
      Artículos destacados
    ·Cómo crear una página de instrucción en un formulari…
    ·Cómo quitar los rastros de Norton 
    ·Cómo afilar los bordes en Photoshop 
    ·Cómo escribir en un archivo PDF y enviarlo como attatc…
    ·Cómo hacer copia de seguridad de la configuración de …
    ·Cómo crear documentos de Word en línea gratis 
    ·Cómo utilizar el espacio de encuentro de Windows de fu…
    ·Cómo usar PGP cifrado y archivos Ingresar 
    ·Cómo instalar Zulu TV 
    ·Cómo abrir Multiple Power Point de Windows 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com