“Conocimientos Redes>Seguridad de Red

¿Qué es un Caballo de Troya Attack

2013/10/19
Para el usuario de PC principiante (! O incluso uno con experiencia ) , detectar y evitar los posibles ataques contra el ordenador parece casi imposible. Mientras el equipo está conectado a Internet, siempre existe la posibilidad de contraer alguna amenaza en línea, si se trata de un gusano, virus o troyano . Siga leyendo y aprenda acerca de los ataques de troyanos , protección contra ellos y qué hacer si su equipo está infectado . Trojan Horse Historia

estudiantes de la historia tendrán una cierta comprensión de la mecánica detrás de un ataque al caballo de Troya. El caballo de Troya fue una gran escultura de madera ahuecada dado como regalo a la ciudad de Troya por los griegos. En el interior , sin embargo , los miembros del ejército griego se escondían , y cuando el caballo fue llevado dentro de las puertas de la ciudad , se llevaron a cabo un ataque para derrotar a sus enemigos y capturar la ciudad. En términos informáticos , un caballo de Troya se refiere a un programa malicioso que aparece disfrazado como algo inofensivo , como un archivo de música o video.
Trojan Horse Ataque

Trojan ataque caballo puede ser diseñado para llevar a cabo cualquier número de objetivos , pero típicamente la intención es ya sea ganancia pecuniaria o la difusión de caos . Por ejemplo , en lo que el archivo infectado en su disco duro , el programa troyano puede localizar y enviar su información bancaria para el desarrollador. O puede simplemente empantanar su equipo con los archivos innecesarios , ralentizando el sistema a un punto muerto y, finalmente, causar un accidente . El único límite a lo que un ataque troyano puede lograr depende de los límites de la imaginación y el talento de los desarrolladores .
Guardia contra los ataques

La vigilancia constante es el nombre del juego aquí . Para prevenir un ataque al caballo de Troya de tener éxito , usted nunca debe descargar ningún contenido a menos que confíe completamente tanto el origen del archivo y el archivo en sí . Un caballo de Troya se disfraza de cualquier tipo de archivo , pero debe ejecutar para causar daño a su equipo. Para ello, la extensión final de un archivo troyano será algo así como . Exe , . Vbs , . Com, o . Bat . Compruebe siempre la extensión de archivo antes de abrir cualquier archivo, y nunca abrir archivos o haga clic en los enlaces al azar a ciegas.
Extracción de un Trojan Horse

Seguridad de Red
Cómo deshabilitar el Firewall de Windows XP
Cómo habilitar el cifrado de protocolo
Cómo bloquear CIPAV
Proxy Surf Información
Cómo cambiar la contraseña de dominio a distancia
¿Cuáles son las ventajas de la autenticación Kerberos
Detección de Intrusiones de Red
Cómo bloquear los sitios inseguros de mis niños
Conocimientos Informáticos © http://www.ordenador.online