Es
un
____________________
____________________
que
se
presenta
al
usuario
como
un
programa
aparentemente
inofensivo
,
que
es
capaz
de
permitir
el
____________________
a
____________________
____________________
,
con
el
fin
de
____________________
____________________
o
____________________
____________________
a
la
computadora
.
Los
troyanos
no
se
____________________
por
sí
mismos
,
pero
,
en
determinados
casos
,
al
ejecutarlo
instalará
en
el
equipo
infectado
un
segundo
programa
.
Están
diseñados
para
____________________
al
equipo
y
lograr
tomar
su
control
permitiendo
el
____________________
____________________
del
atacante
.
Por
lo
general
son
programas
que
se
ocultan
en
____________________
o
____________________
____________________
.