La mayoría de la gente piensa de los caballos de Troya , virus , pero técnicamente son malware. Independientemente de la etiqueta, un caballo de Troya puede causar grandes daños a los equipos. Dependiendo del tipo de troyano , el efecto en su PC puede variar. Para prevenir los daños a Troya , la protección antivirus debe ser actualizado regularmente . Usted podría tener varios troyanos ocultos en su disco duro y ni cuenta . Trojan Horse de malware lleva el nombre del mito clásico , ya que a menudo funciona casi de la misma manera - que entra en un disco duro y permanece latente , esperando el momento adecuado para entrar en acción . Daños manifiesta
Cuando salta a la acción, el malware Trojan Horse puede borrar archivos importantes del sistema de forma automática, comenzará la descarga automática de Internet , reutilizar el PC como un servidor web o incluso bloquear los usuarios de la computadora .
daños Sutil
puede tomar algún tiempo para notar otros daños Trojan posible. Los troyanos pueden permitir a los hackers acceder de manera remota a un PC. También puede desactivar el software de seguridad secreto .
Tipos de archivo
Caballos de Troya pueden ser archivos singulares o parte de grandes instalaciones de software . En algunos casos , es posible que sin saberlo descarga un archivo de Troya entera sólo para abrirlo e instalar un troyano en el disco duro. En otros casos , los troyanos se ocultan dentro de los programas más grandes.
Tipos de disparo
troyanos no pueden auto- activación . Se requieren ciertas condiciones para comenzar a dañar un ordenador . Los desencadenantes comunes son el usuario hace clic , las pulsaciones de teclado y las condiciones de fecha /hora .
Detección
Mientras que los programas anti- virus antes mencionados detectan la mayoría de los troyanos, también se recomiendan los programas anti- spyware. Descargas pagados como Trojan Remover también ofrecen escaneo PC y se dedica exclusivamente a la eliminación de Troya.
Limitaciones
Desde Trojan Horse de malware técnicamente no es viral , no puede auto-replicarse y requiere un cierto nivel de interacción directa del usuario para funcionar.