“Conocimientos Problema>Solución de problemas de PC

La definición de un Caballo de Troya para una Computadora

2012/9/23
troyanos incluyen aplicaciones y archivos que parecen ser beneficiosos, pero en realidad contienen software malicioso. Un caballo de Troya puede ser difícil de detectar , ya que puede ser parte de un programa que es útil para el usuario , como un programa antivirus o un juego de ordenador , por lo que el usuario no verá un archivo separado cuando él está en busca de malware. Prevención

Debido a que un caballo de Troya tontos usuarios en ayudándola extendido , el troyano no tiene un sistema de propagación por separado , a diferencia de los gusanos , que se replican a sí mismos y propagarse a otros ordenadores sin la intervención del usuario. Advertir a los usuarios sobre el troyano evita que se propague por el troyano requiere que el usuario instale software, abrir un archivo, o llevar a cabo otra acción antes de que pueda causar daño .
Modificado Software

un programador malintencionado puede incluir código dañino , como el software que roba información de la tarjeta de crédito del usuario , de una copia de un programa muy conocido y extendido. Por ejemplo , el programador podría añadir el código perjudicial para un programa de hoja de cálculo , y luego colocar el programa de hoja de cálculo en un servidor que está disponible para el público . El usuario debe descargar el programa de hoja de cálculo desde el sitio web de la empresa que lo ha creado para eliminar el riesgo de descargar una copia con modificaciones nocivas.
Mal uso

un caballo de Troya puede referirse a un programa benéfico que es maltratado para realizar una tarea ética. Un tipo de troyano instala un software que permite al usuario operar un ordenador desde otro lugar. El software de control remoto tiene negocios legítimos utiliza porque el usuario lo desea, puede ejecutar el software en su ordenador de casa mientras está de viaje . Este tipo de troyano puede ser más difícil de detectar porque el software antivirus no lo reconozca como malicioso .
Detección

Un troyano puede abrir conexiones en la computadora del usuario para el hacker malintencionado de usar, pero esto también proporciona una forma de detectar e identificar el caballo de Troya . De acuerdo con la Universidad de Carolina del Norte, si los puertos están abiertos , que no sería normalmente abierto , un troyano puede haber abierto los puertos para que un usuario malintencionado puede utilizar la computadora como un lugar de almacenamiento de información ilegal , como el software sin licencia y de crédito robada números de tarjetas . Un tipo de troyano no puede abrir el mismo puerto que otro troyano , que puede ayudar a identificar el troyano específico.

Solución de problemas de PC
Cómo instalar un certificado SSL ISA 2006
Mala disco duro de recuperación de datos
Cómo arreglar el volumen de su computadora
Cómo arreglar una PC Online
Cómo eliminar los virus de un PC eMachine
¿Cuáles son los ajustes del navegador correctos para HN7000S
Cómo restaurar un PC de Dell por Symantec
Cómo corregir un 100 por ciento el uso de CPU
Conocimientos Informáticos © http://www.ordenador.online