“Conocimientos software>Antivirus Software

Cómo detectar troyanos

2011/5/13
virus troyanos son una de las formas más comunes y peligrosas de software malicioso. Un virus troyano es por lo general adjunto a un programa que un usuario podría pensar que está a salvo. El software malicioso , o malware, se pueden insertar en los programas de software inocuos , causando estragos en cualquier equipo en el que se descarga el software. El hacker, a través de un virus troyano, puede acceder a los archivos de su computadora , contraseñas e historial de Internet y dañar el ordenador con malware. Un virus troyano es el nombre de la historia griega del caballo de Troya. Instrucciones
1

Aviso si el equipo funciona con lentitud o apagar por sí solo . Cualquier señal de que su equipo se ejecuta más despacio de lo habitual puede ser un virus troyano ataca su computadora . Además, algunos virus troyanos pueden reiniciar su computadora al azar.
2

Compruebe si los programas de ordenador se están abriendo por su cuenta. Si ves que tu ratón en movimiento alrededor de los programas de pantalla y el ordenador de inflexión sin ti convertir explícitamente , entonces el equipo más probable es que tiene un caballo de Troya de acceso remoto . Virus troyanos pueden permitir a un hacker el acceso remoto a su ordenador. Una vez concedido el acceso remoto , es posible que un hacker para abrir y cerrar los programas en su computadora sin su permiso.
3

Vea si su programa antivirus está siendo instalado. Algunos virus troyanos son capaces de desinstalar o detener los programas antivirus que se ejecutan en el equipo.
4

Observe si la apertura de una página web que envía a una página web diferente. Este es un tipo de malware en el que el caballo de Troya dirige al usuario a una página de Internet diferente de la seleccionada . Esto puede ser una seria amenaza a su seguridad personal si una página redirige a un sitio de phishing o un sitio web con malware adicional en él.
5

Nota si un hacker se comunica con usted. Algunos hackers utilizan virus de caballo de Troya como una forma de comunicarse y acosar a un usuario de la computadora . Cajas de Messenger pueden aparecer , programas de mensajería sociales pueden abrir con los mensajes del hacker, o mensajes de correo electrónico se envía al usuario por el hacker . El hacker puede hacer todo esto desde que puede acceder a las contraseñas, nombres de usuario y correo electrónico a través del virus caballo de Troya.
6

Buscar las Preferencias del sistema de red. La preferencia del sistema Red organiza la conexión a Internet de un ordenador. En las Preferencias del sistema de red , el usuario debe ser el marco del Sistema de Nombres de Dominio o DNS. El DNS es la red privada a Internet de la computadora. Si , en la pantalla de DNS, un "fantasma " o DNS desconocidas está mostrando , eso podría ser un virus troyano .

Antivirus Software
Cómo quitar un troyano Game Online
Cómo transferir una suscripción a una nueva versión de Norton AntiVirus
Cómo quitar Kaspersky minipuerto NDIS
Cómo corregir un secuestro de navegador
Cómo deshabilitar CyberDefender
Cómo borrar el código de licencia de Spyware Doctor
Cómo limpiar troyanos desde un ordenador
¿Cómo comparar los costos de los sistemas de seguridad AVG , Norton y McAfee
Conocimientos Informáticos © http://www.ordenador.online