SlideShare una empresa de Scribd logo
1 de 4
VIRUS TROYANO
Los virus, gusanos y troyanos son programas malintencionados que pueden
provocar daños en el equipo y en la información del mismo.
También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo
para difundirse a amigos, familiares, colaboradores y el resto de la Web.
CARACTERISTICAS
 Conexión directa: El atacante se conecta directamente al
PC infectado mediante su dirección IP. En este caso, el
equipo atacante es el cliente y la víctima es el servidor.
 Conexión inversa: El equipo host o víctima se conecta al
atacante mediante un proceso automático en el software
malicioso instalado en su equipo, por lo que no es
necesario para el atacante tener la dirección IP de la
víctima.
 Se disfrasa de un archivo inofensivo, ej, un documento de
office o una foto.
 Se necesita que el usuario lo ejecute para poder infectar
la pc
TIPOS
 Troyano backdoor
 Troyano drooper
 Troyano keylogger
 Troyano bancario
 Troyano downloader
 Troyano Bot

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Brenda
BrendaBrenda
Brenda
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
Herramientas de seguridad y malware
Herramientas de seguridad y malwareHerramientas de seguridad y malware
Herramientas de seguridad y malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informática, Teletrabajo
Informática, TeletrabajoInformática, Teletrabajo
Informática, Teletrabajo
 
Lauivet
LauivetLauivet
Lauivet
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 

Destacado

Destacado (8)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Que Son Los Virus InformáTicos
Que Son Los Virus InformáTicosQue Son Los Virus InformáTicos
Que Son Los Virus InformáTicos
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Marissa virus troyano
Marissa virus troyanoMarissa virus troyano
Marissa virus troyano
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 

Similar a Troyanos (20)

Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Trutru
TrutruTrutru
Trutru
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Troyano
TroyanoTroyano
Troyano
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 

Troyanos

  • 2. Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web.
  • 3. CARACTERISTICAS  Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.  Conexión inversa: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima.  Se disfrasa de un archivo inofensivo, ej, un documento de office o una foto.  Se necesita que el usuario lo ejecute para poder infectar la pc
  • 4. TIPOS  Troyano backdoor  Troyano drooper  Troyano keylogger  Troyano bancario  Troyano downloader  Troyano Bot