SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
TROYANOS (CABALLO DE TROYA)
Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no
se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí
mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar
con los astutos griegos de la mitología. Llegan al ordenador como un programa
aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo
programa: el troyano.
Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o
ataques contra el ordenador afectado, realizando acciones tales como capturar todos
los textos introducidos mediante el teclado (keyloggers) o registrar las contraseñas
introducidas por el usuario.
Daños que causan
Dependiendo del tipo de troyano, el efecto en tu equipo puede variar. Para evitar los
daños relacionados con los troyanos, la protección antivirus debe ser actualizada
periódicamente. Podrías tener diversos troyanos escondidos en tu disco duro y nunca
darte cuenta. Los programas maliciosos troyanos llevan ese nombre debido al mito
clásico del Caballo de Troya, ya que suelen operar de la misma manera, entran en un
disco duro y permanecen inactivos, esperando el momento adecuado para entrar en
acción.
Daños que manifesta
Cuando entran en acción, los troyanos pueden borrar archivos importantes del sistema
de forma automática, iniciar descargas automáticas desde Internet, cambiar la
finalidad de la computadora como un servidor web o incluso bloquear a los usuarios de
la computadora.
Daños sutiles
Es posible que tardes algún tiempo en notar cualquier otro daño que haya provocado
el troyano. Los troyanos pueden permitir que los hackers accedan de manera remota a
una computadora. También pueden desactivar secretamente el software de seguridad.
Formas de ataque
El virus es en este caso del tipo troyano , que en resumidas cuentas otorga al
infectador control sobre el ordenador del infectado, y su nombre concreto
es: Trojan.HTML.Agent.
Las formas de infección son dos:
- Mediante inserción del troyano en la cabecera HTTP, cuya infección se produce sólo
con visitar el sitio web.
- Tras avisar al usuario de que para ver un vídeo necesita instalar un controlador
ActiveX que no lo es en realidad, y cuyo fichero contiene el virus.
Formas de eliminación de troyanos
Paso 1- Iniciar Windows en Modo Seguro
Arrancamos el ordenador y pulsamos la tecla F8 justo antes de iniciarse Windows,
aparecerá un menú en el que se nos presentaran una serie de posibilidades,
seleccionamos iniciar en “modo seguro”
Paso 2- Desactivar los servicios y programas de inicio sospechosos
En el menú inicio seleccionamos “ejecutar” e introducimos “msconfig” para acceder a
la configuración de inicio de Windows, donde entre otras cosas podremos seleccionar
los servicios y programas que se ejecutan al iniciar Windows
Nos dirigimos a la pestaña servicios y ocultamos todos los de Windows marcando la
casilla inferior, revisamos todos los servicios que se inician con el sistema y
confirmamos que son de confianza
Paso 3 – Reiniciar en modo normal (Este paso puede realizarse también
desde modo seguro)
Una vez nos aseguramos de que hemos des-seleccionado aquellos programas que
pudieran contener el malware reiniciamos en modo normal, comprobamos si en efecto,
el malware ha desaparecido, si es así, no todo está hecho, queda “eliminar” realmente
ese malware del ordenador (pues aun está ahí, solo que no se inicia al inicio), para ello
disponemos de software especializado en malware como Malwarebytes, que hasta
ahora me ha funcionado estupendamente, una vez se nos haya detectado el malware
y haya sido eliminado(y comprobado con un nuevo escaneo que no queda ninguno mas) podremos
activar de nuevo “Restaurar sistema” y respirar aliviados.
Paso 3-B
En caso de que el virus continúe ejecutándose en el modo normal, convendrá
desactivar todos los servicios (a excepción de los del sistema) y programas de inicio,
entraremos en la carpeta “C:Documents and SettingsAll UsersMenú
InicioProgramasInicio“, accedemos a “Herramientas/opciones de carpeta“, pestaña ver y
seleccionamos “Mostrar todos los archivos y carpetas ocultos“, nos aseguraremos de que no
hay ningún archivo y de haberlo, lo eliminamos, realizamos la misma comprobación en
el directorio “C:Documents and SettingTu_UsuarioMenú InicioProgramasInicio” con cada
usuario del sistema, con el malwarebytes analizamos el registro para asegurarnos y
reiniciamos en modo normal para repetir el paso 3.
Como prevenir
1) No abras ningún mensaje o descargues archivos de alguien que te lo mande sin
saber quien es!!!!!!
2) Si recibís un correo con un archivo y dice que el remitente es desconocido no lo
habrás solo elimínalo!!!!
3) Utiliza antivirus antispiware escaneadores todo para que no se metan en tu PC!!!!
4) Si mandas un correo adjunto a alguien prevenlo de que no es un virus!!!!
5) Y por último utiliza filtros contra correos no deseados!!!!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Virus
Virus Virus
Virus
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Cómo funcionan los virus
Cómo funcionan los virusCómo funcionan los virus
Cómo funcionan los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
MALWARE
MALWAREMALWARE
MALWARE
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Portafolio 4
Portafolio 4Portafolio 4
Portafolio 4ClaraM2P
 
Construcao da medalha
Construcao da medalhaConstrucao da medalha
Construcao da medalhaccostax
 
Tecnologia Educacional: Uma Abordagem Contemporânea
Tecnologia Educacional: Uma Abordagem ContemporâneaTecnologia Educacional: Uma Abordagem Contemporânea
Tecnologia Educacional: Uma Abordagem ContemporâneaDini Baiocchi
 
A Liahona julho 2011
A Liahona julho 2011A Liahona julho 2011
A Liahona julho 2011Carlos Janes
 
“No es lo mismo no saber, que no querer saber”
“No es lo mismo no saber, que no querer saber”“No es lo mismo no saber, que no querer saber”
“No es lo mismo no saber, que no querer saber”Lucia Ar
 
Contrato De AssistêNcia MéDica à Empresa
Contrato De AssistêNcia MéDica à EmpresaContrato De AssistêNcia MéDica à Empresa
Contrato De AssistêNcia MéDica à EmpresaRodolfo Rodrigo Acosta
 
Encontro dos participantes das oficinas de convivência do
Encontro dos participantes das oficinas de convivência doEncontro dos participantes das oficinas de convivência do
Encontro dos participantes das oficinas de convivência donucleoespiritaverbodeluz
 
La cultura bárbara fk5 bal
La cultura bárbara fk5 balLa cultura bárbara fk5 bal
La cultura bárbara fk5 balNicolás Flores
 

Destacado (14)

Contrato De Safra
Contrato De SafraContrato De Safra
Contrato De Safra
 
Portafolio 4
Portafolio 4Portafolio 4
Portafolio 4
 
Acorde Para Vencer
Acorde Para VencerAcorde Para Vencer
Acorde Para Vencer
 
Construcao da medalha
Construcao da medalhaConstrucao da medalha
Construcao da medalha
 
Domínio administrar
Domínio administrarDomínio administrar
Domínio administrar
 
Tecnologia Educacional: Uma Abordagem Contemporânea
Tecnologia Educacional: Uma Abordagem ContemporâneaTecnologia Educacional: Uma Abordagem Contemporânea
Tecnologia Educacional: Uma Abordagem Contemporânea
 
A Liahona julho 2011
A Liahona julho 2011A Liahona julho 2011
A Liahona julho 2011
 
Treinamento
TreinamentoTreinamento
Treinamento
 
“No es lo mismo no saber, que no querer saber”
“No es lo mismo no saber, que no querer saber”“No es lo mismo no saber, que no querer saber”
“No es lo mismo no saber, que no querer saber”
 
Para Meu Amigo Virtual
Para Meu Amigo VirtualPara Meu Amigo Virtual
Para Meu Amigo Virtual
 
Contrato De AssistêNcia MéDica à Empresa
Contrato De AssistêNcia MéDica à EmpresaContrato De AssistêNcia MéDica à Empresa
Contrato De AssistêNcia MéDica à Empresa
 
Encontro dos participantes das oficinas de convivência do
Encontro dos participantes das oficinas de convivência doEncontro dos participantes das oficinas de convivência do
Encontro dos participantes das oficinas de convivência do
 
La cultura bárbara fk5 bal
La cultura bárbara fk5 balLa cultura bárbara fk5 bal
La cultura bárbara fk5 bal
 
Análise guernica 001
Análise guernica 001Análise guernica 001
Análise guernica 001
 

Similar a Troyanos

Similar a Troyanos (20)

Virus
VirusVirus
Virus
 
Parte b
Parte bParte b
Parte b
 
Malware
MalwareMalware
Malware
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Exposicion para informatica para subir
Exposicion para informatica para subirExposicion para informatica para subir
Exposicion para informatica para subir
 
Exploración de programas Dañinos (Virus)
Exploración de programas Dañinos (Virus)Exploración de programas Dañinos (Virus)
Exploración de programas Dañinos (Virus)
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Malware
MalwareMalware
Malware
 

Troyanos

  • 1. TROYANOS (CABALLO DE TROYA) Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado (keyloggers) o registrar las contraseñas introducidas por el usuario. Daños que causan Dependiendo del tipo de troyano, el efecto en tu equipo puede variar. Para evitar los daños relacionados con los troyanos, la protección antivirus debe ser actualizada periódicamente. Podrías tener diversos troyanos escondidos en tu disco duro y nunca darte cuenta. Los programas maliciosos troyanos llevan ese nombre debido al mito clásico del Caballo de Troya, ya que suelen operar de la misma manera, entran en un disco duro y permanecen inactivos, esperando el momento adecuado para entrar en acción. Daños que manifesta Cuando entran en acción, los troyanos pueden borrar archivos importantes del sistema de forma automática, iniciar descargas automáticas desde Internet, cambiar la finalidad de la computadora como un servidor web o incluso bloquear a los usuarios de la computadora. Daños sutiles Es posible que tardes algún tiempo en notar cualquier otro daño que haya provocado el troyano. Los troyanos pueden permitir que los hackers accedan de manera remota a una computadora. También pueden desactivar secretamente el software de seguridad.
  • 2. Formas de ataque El virus es en este caso del tipo troyano , que en resumidas cuentas otorga al infectador control sobre el ordenador del infectado, y su nombre concreto es: Trojan.HTML.Agent. Las formas de infección son dos: - Mediante inserción del troyano en la cabecera HTTP, cuya infección se produce sólo con visitar el sitio web. - Tras avisar al usuario de que para ver un vídeo necesita instalar un controlador ActiveX que no lo es en realidad, y cuyo fichero contiene el virus. Formas de eliminación de troyanos Paso 1- Iniciar Windows en Modo Seguro Arrancamos el ordenador y pulsamos la tecla F8 justo antes de iniciarse Windows, aparecerá un menú en el que se nos presentaran una serie de posibilidades, seleccionamos iniciar en “modo seguro” Paso 2- Desactivar los servicios y programas de inicio sospechosos En el menú inicio seleccionamos “ejecutar” e introducimos “msconfig” para acceder a la configuración de inicio de Windows, donde entre otras cosas podremos seleccionar los servicios y programas que se ejecutan al iniciar Windows Nos dirigimos a la pestaña servicios y ocultamos todos los de Windows marcando la casilla inferior, revisamos todos los servicios que se inician con el sistema y confirmamos que son de confianza Paso 3 – Reiniciar en modo normal (Este paso puede realizarse también desde modo seguro)
  • 3. Una vez nos aseguramos de que hemos des-seleccionado aquellos programas que pudieran contener el malware reiniciamos en modo normal, comprobamos si en efecto, el malware ha desaparecido, si es así, no todo está hecho, queda “eliminar” realmente ese malware del ordenador (pues aun está ahí, solo que no se inicia al inicio), para ello disponemos de software especializado en malware como Malwarebytes, que hasta ahora me ha funcionado estupendamente, una vez se nos haya detectado el malware y haya sido eliminado(y comprobado con un nuevo escaneo que no queda ninguno mas) podremos activar de nuevo “Restaurar sistema” y respirar aliviados. Paso 3-B En caso de que el virus continúe ejecutándose en el modo normal, convendrá desactivar todos los servicios (a excepción de los del sistema) y programas de inicio, entraremos en la carpeta “C:Documents and SettingsAll UsersMenú InicioProgramasInicio“, accedemos a “Herramientas/opciones de carpeta“, pestaña ver y seleccionamos “Mostrar todos los archivos y carpetas ocultos“, nos aseguraremos de que no hay ningún archivo y de haberlo, lo eliminamos, realizamos la misma comprobación en el directorio “C:Documents and SettingTu_UsuarioMenú InicioProgramasInicio” con cada usuario del sistema, con el malwarebytes analizamos el registro para asegurarnos y reiniciamos en modo normal para repetir el paso 3. Como prevenir 1) No abras ningún mensaje o descargues archivos de alguien que te lo mande sin saber quien es!!!!!! 2) Si recibís un correo con un archivo y dice que el remitente es desconocido no lo habrás solo elimínalo!!!! 3) Utiliza antivirus antispiware escaneadores todo para que no se metan en tu PC!!!! 4) Si mandas un correo adjunto a alguien prevenlo de que no es un virus!!!!
  • 4. 5) Y por último utiliza filtros contra correos no deseados!!!!