Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. Un malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse para espiar a las víctimas o robar datos. Muchos troyanos también descargan malware adicional después de instalarlos.

  2. En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de ...

  3. Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas.

  4. Los troyanos se clasifican en función del tipo de acciones que pueden realizar en el ordenador. Algunos ejemplos de virus troyanos son los siguientes: Puerta trasera. Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador infectado a los ciberdelincuentes.

  5. Un troyano oculta software malicioso dentro de un archivo que parece normal. Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.

  6. 14 de may. de 2021 · Un troyano es un software malicioso que se hace pasar por algo inofensivo y que brinda acceso a un equipo infectado para realizar otras acciones maliciosas. Conoce las características, el origen y los tipos de troyanos, así como la diferencia entre un troyano y un virus.

  7. Los troyanos son programas maliciosos que realizan acciones que no han sido autorizadas por el usuario. Estas acciones pueden incluir: Eliminar datos. Bloquear datos. Modificar datos. Copiar datos. Interrumpir el funcionamiento de computadoras o redes de computadoras. A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.

  1. Otras búsquedas realizadas