SlideShare una empresa de Scribd logo
1 de 4
Virus Troyano
Definicion
➲ En informática,se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
➲ Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.
➲ Un troyano no es de por sí, un virus informático,aún cuando
teóricamente pueda ser distribuido y funcionar como tal. La diferencia
fundamental entre un troyano y un virus, consiste en su finalidad. Para
que un programa sea un "troyano" sólo tiene que acceder y controlar
la máquina anfitriona sin ser advertido, normalmente bajo una
apariencia inocua. Al contrario que un virus, que es un huésped
destructivo, el troyano no necesariamente provoca daños porque no
es su objetivo.
Características
➲ Los troyanos están compuestos principalmente por dos programas: un
programa de administración, que envía las órdenes que se deben ejecutar en
la computadora infectada y el programa residente situado en la computadora
infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve
un resultado.
➲ Conexión directa: El atacante se conecta directamente al PC infectado
mediante su dirección IP. En este caso, el equipo atacante es el cliente y la
víctima es el servidor.
➲ Conexión inversa: El equipo host o víctima se conecta al atacante mediante
un proceso automático en el software malicioso instalado en su equipo, por lo
que no es necesario para el atacante tener la dirección IP de la víctima. Para
que la conexión este asegurada, el atacante puede utilizar una IP fija o un
nombre de dominio. La mayoría de los troyanos modernos utiliza este
sistema de conexión, donde el atacante es el servidor a la espera de la
conexión y el equipo host es el cliente que envía peticiones de conexión
constantemente hasta lograrla.
Tipos
➲ Estan los de acceso remoto, sí los que se contagian por el
aire.
➲ Los que tus putos amigos te envian por e-mail.
➲ El que borra todo tu pr0n (el más peligroso).
➲ Los foxxy los que descaradamente te dicen que son unos
cabrones y te vienen a chingar.
➲ Los PTO bueno esto no son tan terribles solo mandan
toda tu información a una computadora infectada.
➲ Estan los que apagan tu pared de fuego, a cubetazo
limpio.
➲ El que se conecta por el USB infectado de tu amigo.
➲ Ocurre cuando rspiras tu compu y pierdes la memoris
➲ El normal este solo abre un portal en el tiempo.
➲ El que abtienes al meterte en la frikipedia.
➲ El que te manda tu novia encondida en una foto de ella

Más contenido relacionado

La actualidad más candente

Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
LautaroJN
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Software utilitario presentacion
Software utilitario presentacionSoftware utilitario presentacion
Software utilitario presentacion
JavierReyesCastillo
 

La actualidad más candente (20)

Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Ejemplo de un marco teorico
Ejemplo de un marco teoricoEjemplo de un marco teorico
Ejemplo de un marco teorico
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
el Computador y sus componentes.pdf
el Computador y sus componentes.pdfel Computador y sus componentes.pdf
el Computador y sus componentes.pdf
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
El internet, caracteristicas y sus aplicaciones.
El internet, caracteristicas y sus aplicaciones.El internet, caracteristicas y sus aplicaciones.
El internet, caracteristicas y sus aplicaciones.
 
Software utilitario presentacion
Software utilitario presentacionSoftware utilitario presentacion
Software utilitario presentacion
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado

Keylogger
KeyloggerKeylogger
Keylogger
frank
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
Sandra Fredes
 
Keylogger
KeyloggerKeylogger
Keylogger
luis
 
Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos boot
ferchos07
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
albertorp
 

Destacado (20)

Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Troyanos virus
Troyanos virusTroyanos virus
Troyanos virus
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Keylogger
Keylogger Keylogger
Keylogger
 
Sectores económicos de las islas Samoa, Salomón y Fiyi
Sectores económicos de las islas Samoa, Salomón y FiyiSectores económicos de las islas Samoa, Salomón y Fiyi
Sectores económicos de las islas Samoa, Salomón y Fiyi
 
Economía de los países de oceania
Economía de los países de oceaniaEconomía de los países de oceania
Economía de los países de oceania
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos boot
 
Virus
VirusVirus
Virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Customer acquisition for SaaS
Customer acquisition for SaaSCustomer acquisition for SaaS
Customer acquisition for SaaS
 
Bomba Logica
 Bomba Logica Bomba Logica
Bomba Logica
 

Similar a VIRUS TROYANO

Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
Elisabth
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rgemelo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rgemelo
 

Similar a VIRUS TROYANO (20)

Troyano
TroyanoTroyano
Troyano
 
Trutru
TrutruTrutru
Trutru
 
Marissa virus troyano
Marissa virus troyanoMarissa virus troyano
Marissa virus troyano
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Antivirus
Antivirus Antivirus
Antivirus
 
Troyanos
TroyanosTroyanos
Troyanos
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Tics
TicsTics
Tics
 
Sajkdfsadfazfasdg
SajkdfsadfazfasdgSajkdfsadfazfasdg
Sajkdfsadfazfasdg
 
Troyanos
TroyanosTroyanos
Troyanos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Malware
MalwareMalware
Malware
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 

VIRUS TROYANO

  • 2. Definicion ➲ En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. ➲ Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. ➲ Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 3. Características ➲ Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. ➲ Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor. ➲ Conexión inversa: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utiliza este sistema de conexión, donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión constantemente hasta lograrla.
  • 4. Tipos ➲ Estan los de acceso remoto, sí los que se contagian por el aire. ➲ Los que tus putos amigos te envian por e-mail. ➲ El que borra todo tu pr0n (el más peligroso). ➲ Los foxxy los que descaradamente te dicen que son unos cabrones y te vienen a chingar. ➲ Los PTO bueno esto no son tan terribles solo mandan toda tu información a una computadora infectada. ➲ Estan los que apagan tu pared de fuego, a cubetazo limpio. ➲ El que se conecta por el USB infectado de tu amigo. ➲ Ocurre cuando rspiras tu compu y pierdes la memoris ➲ El normal este solo abre un portal en el tiempo. ➲ El que abtienes al meterte en la frikipedia. ➲ El que te manda tu novia encondida en una foto de ella