SlideShare una empresa de Scribd logo
1 de 4
Virus Troyano
Definicion
En informática,se denomina troyano o caballo de Troya es un software
malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso
remoto al equipo infectado.
Caracteristicas
Conformado por un cliente y un servidor: el cliente es el módulo que se instala en
el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión
remota
● Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta
como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo
detecte
● A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden
ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora
● Por lo general los troyanos son programas que se ocultan en imágenes o archivos
multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima.
Virus troyano

Más contenido relacionado

La actualidad más candente

Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
cristina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
emanuelrp7
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
Sliderdk
 

La actualidad más candente (20)

sistema informatico
sistema informaticosistema informatico
sistema informatico
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sairitha
SairithaSairitha
Sairitha
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Antivirus
Antivirus Antivirus
Antivirus
 
Malwares
MalwaresMalwares
Malwares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 

Similar a Virus troyano

Troyanos
TroyanosTroyanos
Troyanos
luis
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 

Similar a Virus troyano (20)

Troyanos
TroyanosTroyanos
Troyanos
 
Malware
MalwareMalware
Malware
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Troyano
TroyanoTroyano
Troyano
 
Conceptos
ConceptosConceptos
Conceptos
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Troyanos
TroyanosTroyanos
Troyanos
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
La importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidadLa importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidad
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Troyanos
TroyanosTroyanos
Troyanos
 
Concepto
ConceptoConcepto
Concepto
 
Conceptos
ConceptosConceptos
Conceptos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
S.o
S.oS.o
S.o
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 

Virus troyano

  • 2. Definicion En informática,se denomina troyano o caballo de Troya es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
  • 3. Caracteristicas Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota ● Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte ● A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora ● Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima.