Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. ¿Qué es un troyano? Un malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse para espiar a las víctimas o robar datos.

    • Escritor de Ciberseguridad
    • Definición de troyano. Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.
    • ¿Qué es un troyano? El término "troyano" deriva de la antigua historia griega sobre el engañoso caballo de Troya que provocó la caída de la ciudad de Troya.
    • ¿Cómo funcionan los troyanos? La víctima debe ejecutar un troyano para que este realice su trabajo. El malware troyano puede infectar los dispositivos de varias formas.
    • Tipos de troyanos. Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora: Estos son algunos ejemplos de virus troyanos
  2. ¿Qué es un troyano? El término se tomó prestado de la historia del caballo de madera usado para engañar a los defensores de Troya y poder introducir soldados a hurtadillas en la ciudad. Un troyano oculta software malicioso dentro de un archivo que parece normal.

  3. 9 de ene. de 2024 · Vamos a explicarte qué es un troyano, una de las técnicas más populares para infectar un móvil o un ordenador con un malware.

  4. Los troyanos son programas maliciosos que realizan acciones que no han sido autorizadas por el usuario. Estas acciones pueden incluir: Eliminar datos. Bloquear datos. Modificar datos. Copiar datos. Interrumpir el funcionamiento de computadoras o redes de computadoras. A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.

  5. En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

  6. Como su homónimo, los ataques de tipo caballo de Troya, o simplemente troyanos, utilizan el engaño y la ingeniería social para engañar a los usuarios desprevenidos y hacer que ejecuten programas aparentemente inofensivos que ocultan una carga maliciosa.

  1. Otras búsquedas realizadas