“Conocimientos software>Antivirus Software

Propósito de un virus troyano

2012/2/6
virus troyanos son programas muy peligrosos que pueden afectar su computadora sin que usted se percate de que están ahí. Lleva el nombre del caballo de Troya de la historia antigua , estos virus maliciosos pueden poner en peligro incluso la más privada de datos informáticos en cualquier momento . Se deben tomar precauciones para proteger su computadora contra el acceso no autorizado. Orígenes Hoteles históricos

La razón ciertos virus son llamados caballos de Troya es porque imitan una historia en la historia griega que implica la ciudad de Troya y un caballo de madera hueco . El ejército griego fue capaz de convencer a los troyanos que al aceptar su regalo de un caballo de madera , serían invencibles. Los troyanos permiten que el caballo dentro de sus paredes sólo para sucumbir ante el ejército griego , que se había escondido en el interior del caballo. Los griegos habían estado tratando de tomar la ciudad de Troya durante más de 10 años.
Lo que los virus troyanos Do

En el mundo de la informática , un troyano se abre paso en el interior las paredes de su PC no se ha detectado . Una vez dentro, ya es demasiado tarde . Al igual que el ejército griego derramamiento del caballo de madera para causar estragos en la ciudad de Troya , un troyano que se va a trabajar cuando menos te lo esperas. Los primeros virus de este tipo haría que las computadoras para bloquear o perder datos vitales. Virus de hoy son mucho más peligrosos . Para el dueño de la computadora desprevenido , su información privada puede estar en riesgo .

Peligros
virus troyanos

son muy sofisticados en el mundo impulsado por la tecnología de hoy. Una vez dentro de su equipo, los creadores de virus pueden tener acceso remoto a una sus datos privados e incluso aprender sus contraseñas , memorizando sus teclas. Esto podría dar acceso a un ladrón a sus cuentas bancarias , datos de tarjetas de crédito y toda una serie de información que podría resultar en robo de identidad. Para empeorar las cosas , el dueño de la computadora puede no conocer su información ha sido comprometida hasta semanas , incluso meses después. Virus troyanos también tienen la capacidad de borrar archivos importantes del sistema para que el equipo se vuelve inútil y requiere reparación profesional.
Servidor y el cliente

virus troyanos se componen de dos partes: - el servidor y el cliente . La parte del programa de siniestro que invade un ordenador inocente se llama el servidor . La parte cliente del programa del virus es el medio por el cual el creador del virus se puede cambiar, copiar, borrar y robar datos. Troyanos de hoy pueden utilizar el ordenador como si estuvieran sentados en frente de ella como si estuviera . El creador de virus o piratas informáticos , puede escanear el Internet para los ordenadores que han sido infectados con la parte del servidor del virus y luego utilizar el software de cliente de hacer el daño.
Evitar
Trojan

propietarios informáticos pueden limitar las posibilidades de que sea infectado por un troyano poniendo atención a los siguientes consejos . En primer lugar, no descargue ni ejecute ningún archivo en su computadora que no provienen de una fuente confiable. Muchos troyanos se presentan por primera vez al ordenador a través de un correo electrónico. Cuando se abre el archivo adjunto, el troyano se libera en el sistema y espera las instrucciones del cliente. No permita que personas no autorizadas utilicen el equipo o permitir que cualquiera pueda tener acceso remoto a su ordenador a través de los programas de la red de acceso y uso compartido de archivos . Por último , asegúrese de que su software anti -virus está actualizado y el equipo se ejecuta con un firewall.

Antivirus Software
ICD2 Microchip Install Procedimientos
Cómo quitar Kaspersky Administration
Cómo prevenir los ataques de virus en un equipo
Cómo activar un producto Norton Online
Cómo convertir Guitar Pro a Adobe Reader
AVG 8 no se desinstala
Cómo permitir el uso de cookies Norton
Cómo matar a un virus con Webroot
Conocimientos Informáticos © http://www.ordenador.online