“Conocimiento Computadora>Software

¿Cómo entran los caballos de Troya en su computadora?

Los virus de los caballos de Troya son archivos diseñados para engañar a los usuarios de computadoras para que crean que son procesos legítimos. Por ejemplo, un troyano puede venir en forma de un juego de computadora descargado de un sitio web secuestrado. Sin embargo, el programa a menudo no hace más que ayudar al acceso no autorizado al sistema host. Los hackers pueden usar troyanos para robar datos de personas, como contraseñas o números de tarjetas de crédito. A diferencia de otros virus informáticos, los troyanos no se replican a sí mismos.

Descargas de juegos

Los caballos de Troya comúnmente infectan un sistema a través de la fachada de descargas gratuitas de juegos. Esto es especialmente cierto en el caso de descargas ilegales compartidas a través de redes de igual a igual.

Archivos adjuntos de correo electrónico

Los caballos de Troya pueden disfrazarse como archivos adjuntos legítimos de correo electrónico. Un hacker puede enviar miles de correos electrónicos que parecen provenir de una organización confiable. El mensaje alienta al destinatario a abrir su archivo adjunto.

Exploits del navegador web

Los caballos de Troya pueden acceder a los sistemas a través de las vulnerabilidades del navegador. Por ejemplo, los controles ActiveX se cargan comúnmente en sitios web pirateados para infectar a los visitantes. En la mayoría de los casos, se requiere la entrada del usuario para que esto funcione. Esto significa descargar e iniciar un programa o complemento.

Clientes de mensajería

Los hackers pueden enviar archivos a través de programas de mensajería instantánea. El remitente puede decir que un archivo es una imagen de sí mismo o de algún otro documento legítimo. El archivo, cuando se abre, infectará el sistema con un caballo de Troya.

Ingeniería social

Todos los caballos de Troya se clasifican como técnicas de ingeniería social. En estos esquemas, se engaña a los usuarios para que crean que un programa malicioso es legítimo. Los usuarios deben abrir los archivos para infectar sus computadoras. Tenga cuidado con los archivos no solicitados que reciba. Asegúrese de tener un buen conjunto de seguridad de Internet activo en todo momento.

[¿Cómo entran los caballos de Troya en su computadora?] URL: http://www.ordenador.online/computadora/Software/256440.html

Software
Cómo restaurar archivos desde discos de copia de seguridad
¿Por qué parpadea mi pantalla?
Cómo cambiar el tipo de cuenta de PayPal
Cómo leer un archivo DAT de Yahoo Messenger
Java vs. Adobe
Cómo actualizar Microsoft Office 97
Cómo hacer un diagrama de árbol en línea
Cómo convertir MBP a texto
Conocimiento de la computadora © http://www.ordenador.online