Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. ¿Qué es un troyano? Un malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse para espiar a las víctimas o robar datos.

  2. Definición de troyano. Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.

  3. En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

  4. Un troyano oculta software malicioso dentro de un archivo que parece normal. El término se tomó prestado de la historia del caballo de madera usado para engañar a los defensores de Troya y poder introducir soldados a hurtadillas en la ciudad.

  5. 19 de nov. de 2023 · Te explicamos qué es un troyano y las maneras en que puede eliminarse este software malicioso. Además, sus tipos y cómo protegerse de ellos. Los troyanos permiten que una persona acceda a la información de otro usuario.

  6. 10 de dic. de 2019 · En informática, un caballo de Troya es un señuelo que oculta malware. Sepa qué es un troyano y cómo detectarlo y protegerse de este furtivo tipo de ataque.

  7. Dicho de otro modo, un troyano es una estrategia de propagación que utilizan los hackers para entregar una serie de amenazas, desde el ransomware que exige dinero inmediatamente, hasta el spyware que se oculta mientras roba información confidencial como datos personales y económicos.

  8. 9 de ene. de 2024 · Vamos a explicarte qué es un troyano, una de las técnicas más populares para infectar un móvil o un ordenador con un malware.

  9. Los troyanos son programas maliciosos que realizan acciones que no han sido autorizadas por el usuario. Estas acciones pueden incluir: Eliminar datos. Bloquear datos. Modificar datos. Copiar datos. Interrumpir el funcionamiento de computadoras o redes de computadoras. A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.

  10. De forma muy parecida a la mitología griega, un caballo de Troya ataca los ordenadores, roba información, datos y daña el sistema. Este artículo explica cómo un troyano se infiltra en un ordenador, qué daños causa y cómo se puede prevenir y reparar.

  1. Otras búsquedas realizadas