Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero .

  2. Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas.

  3. Un malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse para espiar a las víctimas o robar datos. Muchos troyanos también descargan malware adicional después de instalarlos.

  4. Los troyanos se clasifican en función del tipo de acciones que pueden realizar en el ordenador. Algunos ejemplos de virus troyanos son los siguientes: Puerta trasera. Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador infectado a los ciberdelincuentes.

  5. Un troyano oculta software malicioso dentro de un archivo que parece normal. Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.

  6. 14 de may. de 2021 · Un troyano es un software malicioso que se hace pasar por algo inofensivo y que brinda acceso a un equipo infectado para realizar otras acciones maliciosas. Conoce las características, el origen y los tipos de troyanos, así como la diferencia entre un troyano y un virus.

  7. Dependiendo de la intención del programador delictivo, un troyano puede ser como una navaja suiza del hackeo, actuando como un malware independiente, o como una herramienta para otras actividades, como propagar futuras cargas maliciosas, comunicarse con el hacker con posterioridad o abrir el sistema a los ataques como los soldados griegos hic...

  1. Otras búsquedas realizadas