Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. ¿Qué es un troyano? Un malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malware . Los troyanos se empaquetan y entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse para espiar a las víctimas o robar datos.

  2. En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de ...

  3. Definición de troyano. Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.

  4. Definición de troyano. Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los ...

  5. Un troyano oculta software malicioso dentro de un archivo que parece normal. Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.

  6. Los Troyanos (o "Trojan Horses") es un término referido a un tipo de software malicioso que se "disfraza" para ocultar sus verdaderas intenciones. Sin embargo, a diferencia de los virus, no puede expandirse ni infectar archivos por sí solo. Para infiltrarse en el dispositivo de una víctima, esta categoría de malware se basa en otros medios ...

  7. 14 de may. de 2021 · Troyano en informática hace referencia a un software malicioso que se hace pasar por algo inofensivo y que brinda al atacante acceso a un equipo infectado para realizar otras acciones...

  1. Otras búsquedas realizadas