“Conocimientos software>Antivirus Software

¿Cómo se instala spyware equipo remoto

2012/2/27
¿ Computer spyware es un problema común que enfrentan los usuarios de computadoras. Hay muchos tipos de spyware , que van desde simples cookies del navegador que se significan para rastrear los hábitos de navegación de software avanzado y malicioso que puede rastrear las pulsaciones del teclado e incluso hacerse cargo de un equipo de forma remota . El spyware puede ser un problema grave, pero antes de que pueda causar problemas que tiene que instalarse en el equipo de destino . Las cookies del navegador

cookies son documentos de texto almacenados en un ordenador mediante un navegador Web. Se instalan de forma automática y sin problemas y normalmente sin el permiso del usuario. Las cookies pueden realizar un seguimiento la actividad de navegación , la tienda en línea cesta de la compra contenidos, y se utilizan para fines de autenticación en sitios web seguros . Las cookies son una forma de spyware, pero también son un arma de doble filo porque la reducción de la privacidad del usuario permite una experiencia web mejorada. Por ejemplo , sin cookies sería imposible para almacenar artículos en el carro de una tienda en línea y luego volver a revisar esos artículos al día siguiente porque no habría nada que hacer el seguimiento de lo que se puso en el carro.

virus

virus informáticos tradicionales suelen instalarse cuando un usuario ejecuta un archivo ejecutable que contiene un virus. El virus se instala en el equipo de destino y ejecuta lo que se ha programado para hacer. Esto a veces , pero no siempre, incluye la instalación automática de software espía . Los virus también se instalan a través de exploits en navegadores web y software de hoja de cálculo, aunque estas formas de infección son menos comunes.

Caballos de Troya

Un caballo de Troya es lleva el nombre del caballo de Troya de la historia griega de la caída de Troya , ya que su método de instalación es similar a la forma en la que el caballo de Troya causó la caída de Troya. Con el fin de hacer ningún daño un caballo de Troya primero debe ser instalado por el usuario de una computadora. A menudo se disfraza como un programa legítimo , pero también puede funcionar de forma automática sin permiso como lo haría un virus informático. Una vez dentro, el troyano permite a un usuario remoto para acceder al equipo que está infectado . El usuario remoto puede registrar cualquier usuario del equipo infectado está haciendo e incluso puede llevar al equipo.
Computer gusanos

Una forma particularmente peligrosa de la infección , los gusanos informáticos se propagan mediante el uso de las fallas en el hardware y software de Internet para difundir sin el conocimiento o permiso de cualquier parte involucrada . Worms, a diferencia de otras formas de infección , no requieren que el usuario realice ninguna acción para iniciar la infección. Pueden instalarse sin la apertura de cualquier archivo o ir a un sitio web perjudiciales usuario. Una vez instalados, pueden realizar muchas acciones maliciosas , como la instalación de spyware , sin ser detectado.
Keyloggers

Un keylogger es un software que espía a un equipo infectado mediante el registro de todas las pulsaciones de teclado que se hacen y el envío de la información a ser almacenada en un lugar en una ubicación remota puede acceder a él . Keyloggers son pequeños programas que se instalan en ocasiones por los virus y gusanos como ataque secundario en un equipo infectado . Keyloggers pueden disfrazarse de programas legítimos como lo haría un caballo de Troya. Hay algunos keyloggers que se instalan a nivel de hardware , por lo general mediante la modificación de un ordenador. Sin embargo, estos keyloggers no permiten que un tercero de acceso remoto.

Antivirus Software
Cómo eliminar Barracuda Web Filter
Cómo instalar Panda Antivirus
¿Cómo deshacerse de VETlog texto
Cómo eliminar Spy Sweeper
Cómo restaurar Bitdefender
Cómo quitar el virus activo
Cómo dejar de McAfee Pop Ups
Cómo usar de mi proveedor de Internet Norton Internet Security
Conocimientos Informáticos © http://www.ordenador.online