Detección de intrusos


holawenas28: no c
brussalvatierra: que cosa pues
yadira2514: El objetivo de las aplicaciones conocidas como malware es violentar la seguridad de cualquier equipo Algunas espían las pulsaciones del teclado y así detectan los nombres de usuario y las contraseñas introducidas, posteriormente esta misma aplicación (conocidas como Spyware) establece una conexión con el sitio web del atacante y envía la información.
El objetivo de otras (Troyanos) es realizar acciones para facilitar el acceso remoto de un usuario no autorizado al equipo.
holawenas28: si ya entendi
yadira2514: .

En ocasiones estas pequeñas aplicaciones vienen en el interior de archivos que descargamos de la red, como documentos, juegos, programas gratis, al estar inertes y comprimidas, los antivirus pueden no detectarlas, pero en todos los casos podemos conocer de su actividad, cuando establecen la conexión con el sitio externo.
holawenas28: ._.
holawenas28: de que me sirve?
brussalvatierra: ;)
yadira2514: Que
yadira2514: No importa

Respuestas

Respuesta dada por: brussalvatierra
0

Respuesta:

Y para que sirve eso

Explicación:

para teléfono o computadora

Respuesta dada por: abril5319
0

Respuesta:

Cerrar puertas y preguntar quién es y reconocer la voz de tus familiares cercanos o los que vengan de visita y la voz de tus amigos (a)


yadira2514: El objetivo de las aplicaciones conocidas como malware es violentar la seguridad de cualquier equipo Algunas espían las pulsaciones del teclado y así detectan los nombres de usuario y las contraseñas introducidas, posteriormente esta misma aplicación (conocidas como Spyware) establece una conexión con el sitio web del atacante y envía la información.
El objetivo de otras (Troyanos) es realizar acciones para facilitar el acceso remoto de un usuario no autorizado al equipo.
yadira2514: En ocasiones estas pequeñas aplicaciones vienen en el interior de archivos que descargamos de la red, como documentos, juegos, programas gratis, al estar inertes y comprimidas, los antivirus pueden no detectarlas, pero en todos los casos podemos conocer de su actividad, cuando establecen la conexión con el sitio externo.
Preguntas similares