Está en la página 1de 1

SEGURIDAD COMPUTACIONAL

Control 8

NOMBRE: Infección por Troyanos.

OBJETIVO DEL CONTROL: Reconocer y evaluar el funcionamiento de amenazas de software a


la seguridad computacional.

RECURSOS NECESARIOS: Contenidos de la Semana 8, lectura complementaria que considere


necesaria e Internet.

INSTRUCCIONES: Describa y explique cada uno de los componentes fundamentales de los virus
clasificados como troyanos. Explique además en detalle su forma de operar.

El control debe ser desarrollado en la plantilla establecida por IACC para la entrega de
controles de la semana, disponible para ser descargada desde la plataforma del curso junto a
estas instrucciones.

Envíe el documento creado con su nombre y apellido (Nombre Apellido control 8.doc).

CANTIDAD MÍNIMA DE PALABRAS: 600


CANTIDAD MÁXIMA DE PALABRAS: 700

También podría gustarte