TROYANO BACKDOOR
Integrantes del semillero empezaran a implementar un troyano, malware enfocado a
parecer inofensivo. Se explicará el desarrollo, la ejecución, las consecuencias
y la forma de poder prevenirlo, para mitigar los ataques que un sistema informático
puede recibir a diario. Además, se mostrará la forma como se suele implementar
ese tipo de ataques, ya sea para robar la información o modificarla. La exposición de este tema puede ser de gran
ayuda para el usuario final, es decir, los usuarios que usan un equipo informático
como los computadores, celulares, etc., de una forma diaria y los cuales, no
conocen todos los peligros a lo que su información personal puede verse
comprometida.
Comentarios
Publicar un comentario