| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    ¿Cómo se instala spyware equipo remoto
    ¿ Computer spyware es un problema común que enfrentan los usuarios de computadoras. Hay muchos tipos de spyware , que van desde simples cookies del navegador que se significan para rastrear los hábitos de navegación de software avanzado y malicioso que puede rastrear las pulsaciones del teclado e incluso hacerse cargo de un equipo de forma remota . El spyware puede ser un problema grave, pero antes de que pueda causar problemas que tiene que instalarse en el equipo de destino . Las cookies del navegador

    cookies son documentos de texto almacenados en un ordenador mediante un navegador Web. Se instalan de forma automática y sin problemas y normalmente sin el permiso del usuario. Las cookies pueden realizar un seguimiento la actividad de navegación , la tienda en línea cesta de la compra contenidos, y se utilizan para fines de autenticación en sitios web seguros . Las cookies son una forma de spyware, pero también son un arma de doble filo porque la reducción de la privacidad del usuario permite una experiencia web mejorada. Por ejemplo , sin cookies sería imposible para almacenar artículos en el carro de una tienda en línea y luego volver a revisar esos artículos al día siguiente porque no habría nada que hacer el seguimiento de lo que se puso en el carro.

    virus

    virus informáticos tradicionales suelen instalarse cuando un usuario ejecuta un archivo ejecutable que contiene un virus. El virus se instala en el equipo de destino y ejecuta lo que se ha programado para hacer. Esto a veces , pero no siempre, incluye la instalación automática de software espía . Los virus también se instalan a través de exploits en navegadores web y software de hoja de cálculo, aunque estas formas de infección son menos comunes.

    Caballos de Troya

    Un caballo de Troya es lleva el nombre del caballo de Troya de la historia griega de la caída de Troya , ya que su método de instalación es similar a la forma en la que el caballo de Troya causó la caída de Troya. Con el fin de hacer ningún daño un caballo de Troya primero debe ser instalado por el usuario de una computadora. A menudo se disfraza como un programa legítimo , pero también puede funcionar de forma automática sin permiso como lo haría un virus informático. Una vez dentro, el troyano permite a un usuario remoto para acceder al equipo que está infectado . El usuario remoto puede registrar cualquier usuario del equipo infectado está haciendo e incluso puede llevar al equipo.
    Computer gusanos

    Una forma particularmente peligrosa de la infección , los gusanos informáticos se propagan mediante el uso de las fallas en el hardware y software de Internet para difundir sin el conocimiento o permiso de cualquier parte involucrada . Worms, a diferencia de otras formas de infección , no requieren que el usuario realice ninguna acción para iniciar la infección. Pueden instalarse sin la apertura de cualquier archivo o ir a un sitio web perjudiciales usuario. Una vez instalados, pueden realizar muchas acciones maliciosas , como la instalación de spyware , sin ser detectado.
    Keyloggers

    Un keylogger es un software que espía a un equipo infectado mediante el registro de todas las pulsaciones de teclado que se hacen y el envío de la información a ser almacenada en un lugar en una ubicación remota puede acceder a él . Keyloggers son pequeños programas que se instalan en ocasiones por los virus y gusanos como ataque secundario en un equipo infectado . Keyloggers pueden disfrazarse de programas legítimos como lo haría un caballo de Troya. Hay algunos keyloggers que se instalan a nivel de hardware , por lo general mediante la modificación de un ordenador. Sin embargo, estos keyloggers no permiten que un tercero de acceso remoto.

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo deshacerse de Trojan.StartPage 
    ·Cómo arreglar el malware en Windows 
    ·Cómo desbloquear un McAfee - Bloqueado sitio 
    ·Riesgo de usar un PC sin un Antivirus 
    ·Será Spybot Search & Destroy Trabajo Con Vista 
    ·Cómo quitar McAfee SpamKiller 
    ·Cómo quitar manualmente el troyano W32 Small en el Reg…
    ·¿Cómo deshacerse de Dealhrfind 
    ·Cómo eliminar el virus con Linux 
    ·Cómo quitar el virus Folder.htt 
      Artículos destacados
    ·Cómo girar una tabla de 90 grados en OpenOffice Writer…
    ·Usos prácticos de codificadores 
    ·Cómo agregar un capítulo a un documento de Word 
    ·Cómo agregar una firma a un PDF 
    ·Cómo iniciar la sesión en QuickBooks Online 
    ·VBA límite de tamaño para Arrays 
    ·Sparkle Computer Games 
    ·Cómo mostrar líneas de cuadrícula al imprimir en Mic…
    ·Cómo crear una biblioteca de pinceles personalizados p…
    ·Cómo instalar una versión anterior de MS Office como …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com