objetivo. Al contrario que para un ataque del tipo anterior, en el caso de querer comprometer un software mediante el uso de malware con características de troyano, será necesario mantener la integridad del objetivo para poder realizar las actividades programadas

