2. •Que es un troyano
•Como actúa
•Como evitarlos
•Etc.
3. -- El porque del nombre troyano
-- Un programa oculto dentro de otro que ejecuta comandos
furtivamente y que, por lo general, abre el acceso al ordenador y lo
opera abriendo una puerta trasera.
4. Se incrustan en programas o archivos sanos que
al ejecutarlos o abrirlos ,también ejecutamos al
troyano .
Los troyanos se clasifican según su propósito
algunos de ellos están dedicados a:
--robar contraseñas
--copiar fechas confidenciales
--realizar cualquier otra operación maliciosa
--etc.
Formas de infectarse con troyanos
5. • Puertas traseras (Backdoors)
• Troyanos en general
• Troyanos que roban contraseñas
• otros
6. Son el tipo de troyanos más peligroso y difundido.
Someten los equipos infectados a un control
externo por medio de la red local o Internet.
Su forma de funcionamiento es similar a la de los
programas de administración remota usados por
los administradores de sistemas, esto hace que sea
difícil detectarlos.
La diferencia a una aplicación legal es que éstas
se instalan sin que el usuario lo sepa y sin su
consentimiento.
Las puertas traseras pueden:
•Enviar y recibir archivos
•Activar y eliminar archivos
7. • Esta amplia categoría incluye una gran variedad de troyanos
que causan daños a los equipos de las víctimas, amenazan la
integridad de sus datos o perjudican el funcionamiento del
equipo de la víctima.
8. • Estos troyanos buscan los archivos del sistema que contienen información
confidencial tales como contraseñas y números de acceso a Internet para
luego enviar esta información a una dirección de correo electrónico
contenida en el cuerpo del troyano. La información secuestrada será
usada por el "amo" o usuario del programa ilegal.
9. • un programa desconocido se ejecuta al iniciar el ordenador, se
crean o borran archivos de forma automática, el ordenador
funciona más lento de lo normal, errores en el sistema
operativo.
10. • Disponer de un programa antivirus actualizado regularmente para estar protegido
contra las últimas amenazas.
• Disponer de un firewall correctamente configurado. Algunos antivirus lo traen
integrado.
• Tener instalados los últimos parches y actualizaciones de seguridad del sistema
operativo.
• Descargar los programas siempre de las páginas web oficiales o de páginas web de
confianza.
• No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
• Evitar la descarga de software de redes p2p.
11. Lo primordial es tener un antivirus
actualizado.
Eliminar las cookies y historial cada cierto
tiempo.
Con la ayuda del antivirus
podremos
analizar y eliminar el virus
detectado.