Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. 18 de nov. de 2021 · Un malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse para espiar a las víctimas o robar datos.

  2. Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas.

  3. Un troyano es un software malicioso que se disfraza para infiltrarse en el dispositivo de una víctima. ESET explica el origen, las características y los tipos de troyanos, y ofrece soluciones de protección.

  4. El malware troyano puede infectar los dispositivos de varias formas, como las siguientes: El usuario es víctima de un ataque de phishing u otro ataque de ingeniería social al abrir un archivo adjunto de correo electrónico infectado o hacer clic en un vínculo a un sitio web malicioso.

  5. Los troyanos son la categoría más común de malware en la actualidad. Se usan para abrir puertas traseras, tomar el control del dispositivo infectado, extraer datos del usuario y enviarlos al atacante, descargar y ejecutar otro software malicioso en el sistema infectado, entre muchos otros objetivos nefastos.

  6. Un virus troyano es un tipo de malware que se descarga en una computadora disfrazado de programa legítimo. El método de entrega suele hacer que un atacante utilice la ingeniería social para ocultar código malicioso dentro del software legítimo para intentar obtener acceso al sistema de los usuarios con su software.

  7. Dependiendo de la intención del programador delictivo, un troyano puede ser como una navaja suiza del hackeo, actuando como un malware independiente, o como una herramienta para otras actividades, como propagar futuras cargas maliciosas, comunicarse con el hacker con posterioridad o abrir el sistema a los ataques como los soldados griegos hic...