SlideShare una empresa de Scribd logo
1 de 12
Integrantes: Wilson Puentes Pardo
Docente : Pilar Pardo
Fecha : 03-07-2014
•Que es un troyano
•Como actúa
•Como evitarlos
•Etc.
-- El porque del nombre troyano
-- Un programa oculto dentro de otro que ejecuta comandos
furtivamente y que, por lo general, abre el acceso al ordenador y lo
opera abriendo una puerta trasera.
Se incrustan en programas o archivos sanos que
al ejecutarlos o abrirlos ,también ejecutamos al
troyano .
Los troyanos se clasifican según su propósito
algunos de ellos están dedicados a:
--robar contraseñas
--copiar fechas confidenciales
--realizar cualquier otra operación maliciosa
--etc.
Formas de infectarse con troyanos
• Puertas traseras (Backdoors)
• Troyanos en general
• Troyanos que roban contraseñas
• otros
Son el tipo de troyanos más peligroso y difundido.
Someten los equipos infectados a un control
externo por medio de la red local o Internet.
Su forma de funcionamiento es similar a la de los
programas de administración remota usados por
los administradores de sistemas, esto hace que sea
difícil detectarlos.
La diferencia a una aplicación legal es que éstas
se instalan sin que el usuario lo sepa y sin su
consentimiento.
Las puertas traseras pueden:
•Enviar y recibir archivos
•Activar y eliminar archivos
• Esta amplia categoría incluye una gran variedad de troyanos
que causan daños a los equipos de las víctimas, amenazan la
integridad de sus datos o perjudican el funcionamiento del
equipo de la víctima.
• Estos troyanos buscan los archivos del sistema que contienen información
confidencial tales como contraseñas y números de acceso a Internet para
luego enviar esta información a una dirección de correo electrónico
contenida en el cuerpo del troyano. La información secuestrada será
usada por el "amo" o usuario del programa ilegal.
• un programa desconocido se ejecuta al iniciar el ordenador, se
crean o borran archivos de forma automática, el ordenador
funciona más lento de lo normal, errores en el sistema
operativo.
• Disponer de un programa antivirus actualizado regularmente para estar protegido
contra las últimas amenazas.
• Disponer de un firewall correctamente configurado. Algunos antivirus lo traen
integrado.
• Tener instalados los últimos parches y actualizaciones de seguridad del sistema
operativo.
• Descargar los programas siempre de las páginas web oficiales o de páginas web de
confianza.
• No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
• Evitar la descarga de software de redes p2p.
Lo primordial es tener un antivirus
actualizado.
Eliminar las cookies y historial cada cierto
tiempo.
Con la ayuda del antivirus
podremos
analizar y eliminar el virus
detectado.
Troyanos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Virùs informàticos alondra
Virùs informàticos alondraVirùs informàticos alondra
Virùs informàticos alondra
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
tp3
tp3tp3
tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Concepto
ConceptoConcepto
Concepto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 

Similar a Troyanos

Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMGEmilia Ustarroz
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Virus electronico
Virus electronicoVirus electronico
Virus electronicokarelyssss
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 

Similar a Troyanos (20)

Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus
VirusVirus
Virus
 
Tics josse
Tics josseTics josse
Tics josse
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Virus
VirusVirus
Virus
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Troyanos

  • 1. Integrantes: Wilson Puentes Pardo Docente : Pilar Pardo Fecha : 03-07-2014
  • 2. •Que es un troyano •Como actúa •Como evitarlos •Etc.
  • 3. -- El porque del nombre troyano -- Un programa oculto dentro de otro que ejecuta comandos furtivamente y que, por lo general, abre el acceso al ordenador y lo opera abriendo una puerta trasera.
  • 4. Se incrustan en programas o archivos sanos que al ejecutarlos o abrirlos ,también ejecutamos al troyano . Los troyanos se clasifican según su propósito algunos de ellos están dedicados a: --robar contraseñas --copiar fechas confidenciales --realizar cualquier otra operación maliciosa --etc. Formas de infectarse con troyanos
  • 5. • Puertas traseras (Backdoors) • Troyanos en general • Troyanos que roban contraseñas • otros
  • 6. Son el tipo de troyanos más peligroso y difundido. Someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es similar a la de los programas de administración remota usados por los administradores de sistemas, esto hace que sea difícil detectarlos. La diferencia a una aplicación legal es que éstas se instalan sin que el usuario lo sepa y sin su consentimiento. Las puertas traseras pueden: •Enviar y recibir archivos •Activar y eliminar archivos
  • 7. • Esta amplia categoría incluye una gran variedad de troyanos que causan daños a los equipos de las víctimas, amenazan la integridad de sus datos o perjudican el funcionamiento del equipo de la víctima.
  • 8. • Estos troyanos buscan los archivos del sistema que contienen información confidencial tales como contraseñas y números de acceso a Internet para luego enviar esta información a una dirección de correo electrónico contenida en el cuerpo del troyano. La información secuestrada será usada por el "amo" o usuario del programa ilegal.
  • 9. • un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
  • 10. • Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas. • Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado. • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo. • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza. • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente. • Evitar la descarga de software de redes p2p.
  • 11. Lo primordial es tener un antivirus actualizado. Eliminar las cookies y historial cada cierto tiempo. Con la ayuda del antivirus podremos analizar y eliminar el virus detectado.