SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
personas que necesiten
 Introducción:                 hacer un documento escrito.
Para empezar se dice o la      A las demás personas que
mayoría de las personas        utilizan sus conocimientos
piensan que son personas       para acciones ilegales se les
que saben mucho de             denomina crackers y no
computadoras, de redes, de     hackers.
programas, entre otras
cosas, y que esos
conocimientos los utilizan
para cosas o acciones malas
o ilegales como los son
entrar a redes bancaria o
de alguna otra empresa
para lavar dinero o realizar   Tipos de Hackers:
otra acción, pero
lamentablemente están          Existen diferentes tipos de
equivocados todos los que      hackers entre los cuales se
piensan eso ya que los         encuentran:
verdaderos hackers son         Crackers: son las personas
aquellas personas que por      a las que les gusta causar
ejemplo crear sistemas         daños mediante el uso de la
operativos, modificar          computadora.
sistemas operativos o
incluso crear programas que    Lammer: son aquellos que
ayuden a distintas acciones    dicen ser crackers pero en
como los que crearon Excel     realidad no lo son.
y Word y que ayudan a
distintas personas por         Rider: Son los policías
ejemplo Excel ayuda a          informáticos (están en
contadores o maestros y        contra de los crackers)
Word ayuda a todo tipo de
Paginas para información:     Este es un truco sencillo
www.elhacker.com              para la computadora:
En esta página puedes         Ajuste su ratón para zurdos:
encontrar diferente tipo de   Si tú eres zurdo y te gustaría
información, tiene            que tu ratón trabajara de la
diferentes secciones como     manera que tú lo haces,
messenger, algunas Web        puedes cambiar la
hackeadas, cultura general    configuración para que tu
entre otras más.              ratón también sea zurdo.
También puedes encontrar      Para cambiar la configuración:
algunos trucos que se         Has clic en Inicio, después
utilizan, hay juegos para     das clic en Panel de control.
descargar etc. Asi que esto
y más puedes encontrarlo
en www.elhacker.com
Te aparece una ventana y das   diversos programas capaces
clic en Apariencia y Temas o   de burlar redes, seguros, o
también aparece con el         romper claves, o incluso
nombre de mouse.               algunos programas se utilizan
                               para esconderse en la
                               computadora de alguien a
                               quien quieran atacar o robar
                               uno de los programas del que
                               hablo es el troyano del cual
                               les hablaré brevemente.

                               Troyanos
                               En informática, se denomina
                               (webetas) a un programa
En la opción Botones, abajo
                               malicioso capaz de alojarse
de Configuración de botones,
                               en computadoras y permitir el
selecciona Intercambiar
                               acceso a usuarios externos
botones primario y
                               (esto permite que la alguna
secundario.
                               persona pueda manejar o ver
                               tu lo que haces en tu
                               computadora y tomar
                               archivos, fotos o videos de tu
                               computadora desde otra.), a
                               través de una red local o de
                               Internet, con el fin de
                               recabar información o
                               controlar remotamente a la
                               máquina anfitriona.
                               Un troyano no es en sí un
                               virus, aún cuando pueda ser
                               distribuido y funcionar como
                               tal.

Has clic en OK y listo.
La diferencia fundamental        Esta es una reflexión y/o
entre un troyano y un virus      consejo que he hecho para
consiste en su finalidad. Un     que no te pase que te roben
"troyano" es una herramienta     por utilizar siempre la
de administración remota que     computadora
se ejecuta o se lleva a cabo     Muchas veces si no tienes
de manera oculta en el           cuidado con las personas con
sistema, normalmente bajo        quienes chateas o tienes
una apariencia inocua (no hace   contacto al utilizar la
daño). Al contrario un virus,    computadora pueden robarte
que es un huésped                archivos personales como
destructivo, el troyano no       fotos y así, con esto pueden
necesariamente provoca           fingir ser alguna persona
daños porque no es su            cercana a ti, después muchas
objetivo.                        veces suelen citarse para
Los troyanos están               verse, y así es como han
compuestos principalmente        sucedido robos, secuestros,
por dos programas: un            violaciones o incluso en casos
cliente, que envía las órdenes   fuertes puede involucrarse la
que se deben ejecutar en la      muerte.
computadora infectada y un
servidor situado en la
computadora infectada, que
recibe las órdenes del
cliente, las ejecuta y casi
siempre devuelve un
resultado al programa cliente.

Más contenido relacionado

La actualidad más candente (16)

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Virus
VirusVirus
Virus
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Los virus
Los virusLos virus
Los virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 

Destacado (10)

Программа "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". ШепелёвПрограмма "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". Шепелёв
 
Artdelaphotographie
ArtdelaphotographieArtdelaphotographie
Artdelaphotographie
 
Splendid Panoramas(2)
Splendid Panoramas(2)Splendid Panoramas(2)
Splendid Panoramas(2)
 
Students
StudentsStudents
Students
 
High temperature pet silicone green tape for safety glass laminating
High temperature pet silicone green tape for safety glass laminatingHigh temperature pet silicone green tape for safety glass laminating
High temperature pet silicone green tape for safety glass laminating
 
Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014
Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014
Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014
 
Guia winrar 2
Guia winrar 2Guia winrar 2
Guia winrar 2
 
Psicología y ciberculturas u.santo tomás
Psicología y ciberculturas u.santo tomásPsicología y ciberculturas u.santo tomás
Psicología y ciberculturas u.santo tomás
 
Программа "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". ШепелёвПрограмма "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". Шепелёв
 
Que es geolife y deit
Que es geolife y deitQue es geolife y deit
Que es geolife y deit
 

Similar a Manual de hack

Similar a Manual de hack (20)

Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Malware
MalwareMalware
Malware
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 

Más de Panchito

Manual pa[1]..
Manual pa[1]..Manual pa[1]..
Manual pa[1]..Panchito
 
Manual de last[1].fm
Manual de last[1].fmManual de last[1].fm
Manual de last[1].fmPanchito
 
Manual de java 2003[1]
Manual de java 2003[1]Manual de java 2003[1]
Manual de java 2003[1]Panchito
 
Manual de intranet doc
Manual de intranet docManual de intranet doc
Manual de intranet docPanchito
 
Manual de frontpage
Manual de frontpageManual de frontpage
Manual de frontpagePanchito
 
Folder protector
Folder protectorFolder protector
Folder protectorPanchito
 
Copia de seguridad de front page[1]
Copia de seguridad de front page[1]Copia de seguridad de front page[1]
Copia de seguridad de front page[1]Panchito
 

Más de Panchito (8)

Manual pa[1]..
Manual pa[1]..Manual pa[1]..
Manual pa[1]..
 
Manual de last[1].fm
Manual de last[1].fmManual de last[1].fm
Manual de last[1].fm
 
Manual de java 2003[1]
Manual de java 2003[1]Manual de java 2003[1]
Manual de java 2003[1]
 
Manual de intranet doc
Manual de intranet docManual de intranet doc
Manual de intranet doc
 
Manual de frontpage
Manual de frontpageManual de frontpage
Manual de frontpage
 
Manual
ManualManual
Manual
 
Folder protector
Folder protectorFolder protector
Folder protector
 
Copia de seguridad de front page[1]
Copia de seguridad de front page[1]Copia de seguridad de front page[1]
Copia de seguridad de front page[1]
 

Último

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 

Último (20)

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 

Manual de hack

  • 1. personas que necesiten Introducción: hacer un documento escrito. Para empezar se dice o la A las demás personas que mayoría de las personas utilizan sus conocimientos piensan que son personas para acciones ilegales se les que saben mucho de denomina crackers y no computadoras, de redes, de hackers. programas, entre otras cosas, y que esos conocimientos los utilizan para cosas o acciones malas o ilegales como los son entrar a redes bancaria o de alguna otra empresa para lavar dinero o realizar Tipos de Hackers: otra acción, pero lamentablemente están Existen diferentes tipos de equivocados todos los que hackers entre los cuales se piensan eso ya que los encuentran: verdaderos hackers son Crackers: son las personas aquellas personas que por a las que les gusta causar ejemplo crear sistemas daños mediante el uso de la operativos, modificar computadora. sistemas operativos o incluso crear programas que Lammer: son aquellos que ayuden a distintas acciones dicen ser crackers pero en como los que crearon Excel realidad no lo son. y Word y que ayudan a distintas personas por Rider: Son los policías ejemplo Excel ayuda a informáticos (están en contadores o maestros y contra de los crackers) Word ayuda a todo tipo de
  • 2. Paginas para información: Este es un truco sencillo www.elhacker.com para la computadora: En esta página puedes Ajuste su ratón para zurdos: encontrar diferente tipo de Si tú eres zurdo y te gustaría información, tiene que tu ratón trabajara de la diferentes secciones como manera que tú lo haces, messenger, algunas Web puedes cambiar la hackeadas, cultura general configuración para que tu entre otras más. ratón también sea zurdo. También puedes encontrar Para cambiar la configuración: algunos trucos que se Has clic en Inicio, después utilizan, hay juegos para das clic en Panel de control. descargar etc. Asi que esto y más puedes encontrarlo en www.elhacker.com
  • 3. Te aparece una ventana y das diversos programas capaces clic en Apariencia y Temas o de burlar redes, seguros, o también aparece con el romper claves, o incluso nombre de mouse. algunos programas se utilizan para esconderse en la computadora de alguien a quien quieran atacar o robar uno de los programas del que hablo es el troyano del cual les hablaré brevemente. Troyanos En informática, se denomina (webetas) a un programa En la opción Botones, abajo malicioso capaz de alojarse de Configuración de botones, en computadoras y permitir el selecciona Intercambiar acceso a usuarios externos botones primario y (esto permite que la alguna secundario. persona pueda manejar o ver tu lo que haces en tu computadora y tomar archivos, fotos o videos de tu computadora desde otra.), a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando pueda ser distribuido y funcionar como tal. Has clic en OK y listo.
  • 4. La diferencia fundamental Esta es una reflexión y/o entre un troyano y un virus consejo que he hecho para consiste en su finalidad. Un que no te pase que te roben "troyano" es una herramienta por utilizar siempre la de administración remota que computadora se ejecuta o se lleva a cabo Muchas veces si no tienes de manera oculta en el cuidado con las personas con sistema, normalmente bajo quienes chateas o tienes una apariencia inocua (no hace contacto al utilizar la daño). Al contrario un virus, computadora pueden robarte que es un huésped archivos personales como destructivo, el troyano no fotos y así, con esto pueden necesariamente provoca fingir ser alguna persona daños porque no es su cercana a ti, después muchas objetivo. veces suelen citarse para Los troyanos están verse, y así es como han compuestos principalmente sucedido robos, secuestros, por dos programas: un violaciones o incluso en casos cliente, que envía las órdenes fuertes puede involucrarse la que se deben ejecutar en la muerte. computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.