“Conocimientos Problema>PC de la ayuda

¿Qué son los Caballos de Troya

2011/11/21
¿ Navegación y uso de Internet puede dejar vulnerable a los riesgos de los virus informáticos y otros programas maliciosos . Los troyanos son amenazas particularmente notorios debido a que accedan a su computadora sin su conocimiento. Los troyanos son una de las más devastadoras amenazas informáticas a través de Internet , la conciencia es la clave en la prevención de un ataque al caballo de Troya. Importancia

El término troyano proviene de la guerra entre los antiguos griegos y los troyanos, que se habían escondido los soldados dentro de un gran caballo de madera. Creyendo que este caballo era una ofrenda de paz , los griegos trajeron el caballo en su ciudad y los soldados troyanos ocultos los atacaron . Hackers disfrazar el malware conocido como el caballo de Troya para que aparezca como software legítimo. Una vez que el troyano infecta el sistema , los hackers lo utilizan para obtener acceso remoto a su ordenador.
Canales comunes de la infección

Un caballo de Troya es diferente de otros virus en que no hace auto-replicarse . Los troyanos suelen depender de la instalación manual del usuario y de distribución. Para engañarlo para que la descarga del software, la mayoría de los hackers crean software troyano en forma de programas de utilidad , un ejemplo común de un caballo de Troya es un programa antivirus falso . Cuando usted visita un sitio web manipulado , una ventana emergente aparece típicamente indica que el malware infecta el equipo . El pop -up también incluye un enlace para descargar el software anti -virus , que es realmente un caballo de Troya . Otros canales de distribución comunes incluyen archivos adjuntos de correo electrónico y peer-to -peer software descargado

Función

troyanos suelen tener una de dos funciones : . Robo de datos de el equipo y el control remoto de su ordenador. Después de instalar un troyano, un hacker tiene acceso directo a la mayoría de los archivos de la computadora. Este método es efectivo para los hackers para obtener información vital, como números de tarjetas de crédito y contraseñas de sitios web. El hacker también puede borrar archivos . Otros hackers utilizan el ordenador infectado para dirigir a distancia la actividad maliciosa . De acuerdo con la Oficina de Tecnología de la Información en la Universidad Estatal de Carolina del Norte , algunos caballos troyanos pueden forzar el equipo para alojar un sitio web malicioso o enviar correos electrónicos no deseados .
Protección

es importante saber cómo proteger su equipo de los caballos de Troya y evitar descargarlos. Una regla de oro es no abrir archivos ejecutables a menos que sea una fuente de confianza . Tenga cuidado al visitar sitios web. Muchos motores de búsqueda y el software anti- virus permiten previsualizaciones sitio para que usted compruebe el sitio web antes de entrar. Usted debe actualizar su software anti -virus y parches de seguridad del sistema operativo tan a menudo como sea posible. Puede eliminar muchos troyanos tras la detección por el software anti- virus. En caso de que su equipo tiene una infección extrema , puede que tenga que formatear completamente el disco duro para evitar un mayor acceso remoto.

PC de la ayuda
Cómo dar formato a un disco CD -R Disco
¿Cómo colocar una tarjeta xD Picture Card en el equipo
Cómo instalar fondos personalizados en servidores de Microsoft 2003
Cómo comprobar los elementos de inicio en Windows XP
Cómo arreglar tu Barra de tareas
Cómo hacer un cierre todos los programas bat
Cómo eliminar Google Calendar entradas de Lotus Notes en el iPhone
Características de la memoria virtual
Conocimientos Informáticos © http://www.ordenador.online