| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Propósito de un virus troyano
    virus troyanos son programas muy peligrosos que pueden afectar su computadora sin que usted se percate de que están ahí. Lleva el nombre del caballo de Troya de la historia antigua , estos virus maliciosos pueden poner en peligro incluso la más privada de datos informáticos en cualquier momento . Se deben tomar precauciones para proteger su computadora contra el acceso no autorizado. Orígenes Hoteles históricos

    La razón ciertos virus son llamados caballos de Troya es porque imitan una historia en la historia griega que implica la ciudad de Troya y un caballo de madera hueco . El ejército griego fue capaz de convencer a los troyanos que al aceptar su regalo de un caballo de madera , serían invencibles. Los troyanos permiten que el caballo dentro de sus paredes sólo para sucumbir ante el ejército griego , que se había escondido en el interior del caballo. Los griegos habían estado tratando de tomar la ciudad de Troya durante más de 10 años.
    Lo que los virus troyanos Do

    En el mundo de la informática , un troyano se abre paso en el interior las paredes de su PC no se ha detectado . Una vez dentro, ya es demasiado tarde . Al igual que el ejército griego derramamiento del caballo de madera para causar estragos en la ciudad de Troya , un troyano que se va a trabajar cuando menos te lo esperas. Los primeros virus de este tipo haría que las computadoras para bloquear o perder datos vitales. Virus de hoy son mucho más peligrosos . Para el dueño de la computadora desprevenido , su información privada puede estar en riesgo .

    Peligros
    virus troyanos

    son muy sofisticados en el mundo impulsado por la tecnología de hoy. Una vez dentro de su equipo, los creadores de virus pueden tener acceso remoto a una sus datos privados e incluso aprender sus contraseñas , memorizando sus teclas. Esto podría dar acceso a un ladrón a sus cuentas bancarias , datos de tarjetas de crédito y toda una serie de información que podría resultar en robo de identidad. Para empeorar las cosas , el dueño de la computadora puede no conocer su información ha sido comprometida hasta semanas , incluso meses después. Virus troyanos también tienen la capacidad de borrar archivos importantes del sistema para que el equipo se vuelve inútil y requiere reparación profesional.
    Servidor y el cliente

    virus troyanos se componen de dos partes: - el servidor y el cliente . La parte del programa de siniestro que invade un ordenador inocente se llama el servidor . La parte cliente del programa del virus es el medio por el cual el creador del virus se puede cambiar, copiar, borrar y robar datos. Troyanos de hoy pueden utilizar el ordenador como si estuvieran sentados en frente de ella como si estuviera . El creador de virus o piratas informáticos , puede escanear el Internet para los ordenadores que han sido infectados con la parte del servidor del virus y luego utilizar el software de cliente de hacer el daño.
    Evitar
    Trojan

    propietarios informáticos pueden limitar las posibilidades de que sea infectado por un troyano poniendo atención a los siguientes consejos . En primer lugar, no descargue ni ejecute ningún archivo en su computadora que no provienen de una fuente confiable. Muchos troyanos se presentan por primera vez al ordenador a través de un correo electrónico. Cuando se abre el archivo adjunto, el troyano se libera en el sistema y espera las instrucciones del cliente. No permita que personas no autorizadas utilicen el equipo o permitir que cualquiera pueda tener acceso remoto a su ordenador a través de los programas de la red de acceso y uso compartido de archivos . Por último , asegúrese de que su software anti -virus está actualizado y el equipo se ejecuta con un firewall.

    Previous :

    next :
      Artículos relacionados
    ·Cómo desinstalar el Escudo Anti-Virus y Firewall 
    ·¿Por qué es AVG solicita una licencia de uso 
    ·Cómo instalar PC Tools en modo seguro 
    ·Cómo configurar la detección de virus 
    ·Cómo encontrar un registrador de pulsaciones en Mi PC 
    ·Cómo identificar todas las posibles amenazas de seguri…
    ·Kaspersky Vs . BitDefender 
    ·¿Qué es un virus troyano 
    ·Cómo desinstalar Norton 2006 
    ·Cómo tomar abajo ZoneAlarm Security Suite 
      Artículos destacados
    ·¿Cómo se puede Insertar un archivo M4a en PowerPoint 
    ·Cómo convertir archivos de TS de vídeo a DivX HD 
    ·Cómo combinar datos en hojas de cálculo Excel 
    ·Cómo configurar los avisos en Access 2007 
    ·Cómo eliminar la cuadrícula de perspectiva en Illustr…
    ·Cómo comprimir archivos de las OSC para que ocupen men…
    ·Cómo importar un archivo PST en Exchange 2007 
    ·Cómo actualizar de Sonic RecordNow 7 para Vista 
    ·Cómo escanear Negro - y - blanco Fotos 
    ·Cómo quitar la protección del libro 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com