SlideShare una empresa de Scribd logo
1 de 6
Virus troyano
¿Que es?
● Los troyanos de hoy en día son
programas informáticos que
parecen ser software útil pero
que ponen en peligro la
seguridad y provocan muchos
daños. Un troyano reciente
apareció como un mensaje de
correo electrónico que incluye
archivos adjuntos que
aparentaban ser actualizaciones
de seguridad de Microsoft, pero
que resultaron ser virus que
intentaban deshabilitar el
software antivirus y de servidor
de seguridad.
Caracteristicas
● Están compuestos principalmente por dos programas: un
programa de administración y el programa residente situado en
la computadora infectada. Generalmente también se cuenta
con un editor del programa residente. Atendiendo a la forma en
la que se realiza la conexión entre el programa de
administración y el residente se pueden clasificar en:
● Conexión directa: El atacante se conecta directamente al PC
infectado mediante su dirección IP. En este caso, el equipo
atacante es el cliente y la víctima es el servidor.
● Conexión inversa: El equipo host o víctima se conecta al
atacante mediante un proceso automático en el software
malicioso instalado en su equipo, por lo que no es necesario
para el atacante tener la dirección IP de la víctima.
Tipos
● Troyano backdoor: este tipo de troyano habilita un canal de
acceso no convencional en el sistema permitiendo que otros
malware y/o personas malintencionadas ingresen.
● Troyano drooper: se caracteriza por ejecutar otros códigos
maliciosos al momento de su ejecución.
● Troyano keylogger: en este caso, el troyano se encarga de
monitorear y registrar todo lo que se teclea. Está netamente
orientado al robo de información confidencial. Algunos de ellos
tienen la capacidad de realizar capturas de pantallas.
● Troyano bancario: se refiere a aquellos que ayudan en la
ejecución de ataques de phishing. En muchos casos modifican
el contenido del archivo hosts de los sistemas Windows. Esta
tíacnica es denominada pharming local.
● Troyano downloader: estos códigos maliciosos se encargan de
descargar otros códigos maliciosos mientras se encuentran
activos.
● Troyano Bot: la función principal de este tipo de troyanos es
convertir una computadora en zombi. Cada una de estas
computadoras zombis formará parte de redes botnets.
● Troyano bancario: se refiere a aquellos que ayudan en la
ejecución de ataques de phishing. En muchos casos modifican
el contenido del archivo hosts de los sistemas Windows. Esta
tíacnica es denominada pharming local.
● Troyano downloader: estos códigos maliciosos se encargan de
descargar otros códigos maliciosos mientras se encuentran
activos.
● Troyano Bot: la función principal de este tipo de troyanos es
convertir una computadora en zombi. Cada una de estas
computadoras zombis formará parte de redes botnets.

Más contenido relacionado

La actualidad más candente

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
moxaliin
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Monik Rochi
 

La actualidad más candente (20)

Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Sajkdfsadfazfasdg
SajkdfsadfazfasdgSajkdfsadfazfasdg
Sajkdfsadfazfasdg
 
Troyano
TroyanoTroyano
Troyano
 
Antivirus
Antivirus Antivirus
Antivirus
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Software
SoftwareSoftware
Software
 
.Triptico
.Triptico.Triptico
.Triptico
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Gg
GgGg
Gg
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Malware
MalwareMalware
Malware
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 

Similar a Troyanos

Troyanos
TroyanosTroyanos
Troyanos
luis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 

Similar a Troyanos (20)

Troyanos
TroyanosTroyanos
Troyanos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
La importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidadLa importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidad
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Infor virus
Infor virusInfor virus
Infor virus
 
Malwares
MalwaresMalwares
Malwares
 
Tic power point
Tic power pointTic power point
Tic power point
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Troyanos
TroyanosTroyanos
Troyanos
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Troyanos

  • 2. ¿Que es? ● Los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.
  • 3. Caracteristicas ● Están compuestos principalmente por dos programas: un programa de administración y el programa residente situado en la computadora infectada. Generalmente también se cuenta con un editor del programa residente. Atendiendo a la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en: ● Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor. ● Conexión inversa: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima.
  • 4. Tipos ● Troyano backdoor: este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen. ● Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución. ● Troyano keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se teclea. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas.
  • 5. ● Troyano bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas Windows. Esta tíacnica es denominada pharming local. ● Troyano downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos. ● Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formará parte de redes botnets.
  • 6. ● Troyano bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas Windows. Esta tíacnica es denominada pharming local. ● Troyano downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos. ● Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formará parte de redes botnets.