Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
viernes, 30 de abril de 2010
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario