| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    ¿Qué daño ¿El Caballo de Troya Virus Causa ?
    La mayoría de la gente piensa de los caballos de Troya , virus , pero técnicamente son malware. Independientemente de la etiqueta, un caballo de Troya puede causar grandes daños a los equipos. Dependiendo del tipo de troyano , el efecto en su PC puede variar. Para prevenir los daños a Troya , la protección antivirus debe ser actualizado regularmente . Usted podría tener varios troyanos ocultos en su disco duro y ni cuenta . Trojan Horse de malware lleva el nombre del mito clásico , ya que a menudo funciona casi de la misma manera - que entra en un disco duro y permanece latente , esperando el momento adecuado para entrar en acción . Daños manifiesta

    Cuando salta a la acción, el malware Trojan Horse puede borrar archivos importantes del sistema de forma automática, comenzará la descarga automática de Internet , reutilizar el PC como un servidor web o incluso bloquear los usuarios de la computadora .

    daños Sutil

    puede tomar algún tiempo para notar otros daños Trojan posible. Los troyanos pueden permitir a los hackers acceder de manera remota a un PC. También puede desactivar el software de seguridad secreto .

    Tipos de archivo

    Caballos de Troya pueden ser archivos singulares o parte de grandes instalaciones de software . En algunos casos , es posible que sin saberlo descarga un archivo de Troya entera sólo para abrirlo e instalar un troyano en el disco duro. En otros casos , los troyanos se ocultan dentro de los programas más grandes.
    Tipos de disparo

    troyanos no pueden auto- activación . Se requieren ciertas condiciones para comenzar a dañar un ordenador . Los desencadenantes comunes son el usuario hace clic , las pulsaciones de teclado y las condiciones de fecha /hora .
    Detección

    Mientras que los programas anti- virus antes mencionados detectan la mayoría de los troyanos, también se recomiendan los programas anti- spyware. Descargas pagados como Trojan Remover también ofrecen escaneo PC y se dedica exclusivamente a la eliminación de Troya.
    Limitaciones

    Desde Trojan Horse de malware técnicamente no es viral , no puede auto-replicarse y requiere un cierto nivel de interacción directa del usuario para funcionar.

    Previous :

    next :
      Artículos relacionados
    ·Datos sobre la Piratería Informática 
    ·Instrucciones de eliminación para SmitFraud 
    ·Cómo activar Artemis 
    ·Cómo deshabilitar temporalmente un Anti -Virus 
    ·Cómo prevenir Spy Sheriff 
    ·Cómo arreglar un archivo dañado con Norton 
    ·Cómo crear un disco de rescate McAfee 
    ·Cómo deshabilitar el Servicio de Ad- Aware de Lavasoft…
    ·Cómo quitar WebWatcher 
    ·Cómo desactivar el Firewall de Windows a distancia 
      Artículos destacados
    ·Cómo Sello formato PDF Aprobado por lo que no se puede…
    ·Cómo instalar Microsoft Word 2000 
    ·Cómo acceder a almacén de datos mediante una tabla Lo…
    ·Cómo descargar fuentes y acceder a ellos en Word 
    ·Requisitos del ordenador portátil para el World of War…
    ·Cómo crear un botón del email en Flash 
    ·Cómo acceder a los criterios de consulta IIF Declaraci…
    ·Cómo hacer copia de seguridad de un 360 Con PowerISO 
    ·Cómo hacer un horario de trabajo de los empleados en M…
    ·Cómo terminar sesiones de Escritorio remoto 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com