Introduce el término que deseas buscar:

caballo de Troya (Trojan horse)

A los efectos de riesgo cibernético, tipo de código malicioso que parece ser algo que no es; aparenta dar una funcionalidad deseada por el usuario cuando en realidad las facilidades se las proporciona al atacante. No infectan archivos ni se propagan automáticamente. Su código malicioso, cuando se activa, causa pérdida o robo de datos. Puede tener también un componente de puerta trasera que permite al atacante descargar amenazas adicionales en el equipo infectado. Se suele propagar a través de descargas inadvertidas, archivos adjuntos a correos electrónicos o al descargar algún archivo de Internet. Es habitual la presencia de aplicaciones maliciosas con troyanos en los “stores” de aplicaciones móviles (apps). Un ejemplo es una “app linterna” que pide al usuario permisos para controlar el micrófono, las llamadas, los SMS y la agenda. En este ejemplo real, el usuario instala un troyano (la linterna).

caballo de Troya (Trojan horse)
A los efectos de riesgo cibernético, tipo de código malicioso que parece ser algo que no es; aparenta dar una funcionalidad deseada por el usuario cuando en realidad las facilidades se las proporciona al atacante. No infectan archivos ni se propagan automáticamente. Su código malicioso, cuando se activa, causa pérdida o robo de datos. Puede tener también un componente de puerta trasera que permite al atacante descargar amenazas adicionales en el equipo infectado. Se suele propagar a través de descargas inadvertidas, archivos adjuntos a correos electrónicos o al descargar algún archivo de Internet. Es habitual la presencia de aplicaciones maliciosas con troyanos en los “stores” de aplicaciones móviles (apps). Un ejemplo es una “app linterna” que pide al usuario permisos para controlar el micrófono, las llamadas, los SMS y la agenda. En este ejemplo real, el usuario instala un troyano (la linterna).
Volver