SlideShare una empresa de Scribd logo
1 de 2
Caballo de Troya
Troyano
Un troyano es un tipo de software malicioso que abre una backdoor
por la que un atacante obtiene acceso no autorizado a la
computadora. Este malware puede:
● Utilizar la máquina como parte de una botnet (por ejemplo para
realizar ataques de denegación de servicio o envío de spam).
● Instalación de otros programas (incluyendo otros programas
maliciosos).
● Robo de información personal: información bancaria, contraseñas,
códigos de seguridad.
● Borrado, modificación o transferencia de archivos (descarga o
subida).
● Ejecutar o terminar procesos.
● Apagar o reiniciar el equipo.
● Monitorización del sistema y seguimiento de las acciones del usuario.
● Miscelánea (acciones "graciosas" tales como expulsar la unidad de
cd, cambiar apariencia del sistema, etc.)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Malware
MalwareMalware
Malware
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Riesgos de informacion electrónica
Riesgos de informacion electrónicaRiesgos de informacion electrónica
Riesgos de informacion electrónica
 
RIESGOS INFORMATICOS
RIESGOS INFORMATICOSRIESGOS INFORMATICOS
RIESGOS INFORMATICOS
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Caballos de troya
Caballos de troyaCaballos de troya
Caballos de troya
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 

Destacado

Resolucion de xviii congreso extraordinario de trabajadores de la prensa de b...
Resolucion de xviii congreso extraordinario de trabajadores de la prensa de b...Resolucion de xviii congreso extraordinario de trabajadores de la prensa de b...
Resolucion de xviii congreso extraordinario de trabajadores de la prensa de b...Erbol Digital
 
Hace casi 200 años mexico vivia gobernador
Hace casi 200 años mexico vivia gobernadorHace casi 200 años mexico vivia gobernador
Hace casi 200 años mexico vivia gobernadorAnabel Uc Alvarez
 
Mapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectosMapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectosAdrian Ferreira
 
Altavoces estudio krk g3
Altavoces estudio krk g3Altavoces estudio krk g3
Altavoces estudio krk g3www.Djmania.es
 
Las 10 principales plataformas de educacion
Las 10 principales plataformas de educacionLas 10 principales plataformas de educacion
Las 10 principales plataformas de educacionsammdris
 
Mi publicacion
Mi publicacionMi publicacion
Mi publicacionflaka20
 
Invitación feria-ceibal-paysandú-2013
Invitación feria-ceibal-paysandú-2013Invitación feria-ceibal-paysandú-2013
Invitación feria-ceibal-paysandú-2013ctepay
 
IBM: best place to work?
IBM: best place to work?IBM: best place to work?
IBM: best place to work?unioninf
 
El eclipse, el equipo del proletariado
El eclipse, el equipo del proletariadoEl eclipse, el equipo del proletariado
El eclipse, el equipo del proletariadoLola Arroyo
 
Compativilidad y requerimiento
Compativilidad y requerimientoCompativilidad y requerimiento
Compativilidad y requerimientoLauraNPM
 
Tarjeta de invitacion
Tarjeta de invitacionTarjeta de invitacion
Tarjeta de invitacionangiebarreram
 
Lorna Malibu
Lorna MalibuLorna Malibu
Lorna Malibulornamcd
 

Destacado (20)

Resolucion de xviii congreso extraordinario de trabajadores de la prensa de b...
Resolucion de xviii congreso extraordinario de trabajadores de la prensa de b...Resolucion de xviii congreso extraordinario de trabajadores de la prensa de b...
Resolucion de xviii congreso extraordinario de trabajadores de la prensa de b...
 
Ingridddddd
IngriddddddIngridddddd
Ingridddddd
 
Hace casi 200 años mexico vivia gobernador
Hace casi 200 años mexico vivia gobernadorHace casi 200 años mexico vivia gobernador
Hace casi 200 años mexico vivia gobernador
 
Mapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectosMapa conceptual gerencia de proyectos
Mapa conceptual gerencia de proyectos
 
Ficha 7
Ficha 7Ficha 7
Ficha 7
 
Altavoces estudio krk g3
Altavoces estudio krk g3Altavoces estudio krk g3
Altavoces estudio krk g3
 
Carta
CartaCarta
Carta
 
Safosafin safado
Safosafin safadoSafosafin safado
Safosafin safado
 
Infograduados61
Infograduados61Infograduados61
Infograduados61
 
Las 10 principales plataformas de educacion
Las 10 principales plataformas de educacionLas 10 principales plataformas de educacion
Las 10 principales plataformas de educacion
 
Gestionar proyectos
Gestionar proyectosGestionar proyectos
Gestionar proyectos
 
Mi publicacion
Mi publicacionMi publicacion
Mi publicacion
 
Invitación feria-ceibal-paysandú-2013
Invitación feria-ceibal-paysandú-2013Invitación feria-ceibal-paysandú-2013
Invitación feria-ceibal-paysandú-2013
 
IBM: best place to work?
IBM: best place to work?IBM: best place to work?
IBM: best place to work?
 
Ecuador
EcuadorEcuador
Ecuador
 
El eclipse, el equipo del proletariado
El eclipse, el equipo del proletariadoEl eclipse, el equipo del proletariado
El eclipse, el equipo del proletariado
 
Compativilidad y requerimiento
Compativilidad y requerimientoCompativilidad y requerimiento
Compativilidad y requerimiento
 
Tarjeta de invitacion
Tarjeta de invitacionTarjeta de invitacion
Tarjeta de invitacion
 
El onceanio de leguia
El onceanio de leguiaEl onceanio de leguia
El onceanio de leguia
 
Lorna Malibu
Lorna MalibuLorna Malibu
Lorna Malibu
 

Troyano

  • 2. Un troyano es un tipo de software malicioso que abre una backdoor por la que un atacante obtiene acceso no autorizado a la computadora. Este malware puede: ● Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). ● Instalación de otros programas (incluyendo otros programas maliciosos). ● Robo de información personal: información bancaria, contraseñas, códigos de seguridad. ● Borrado, modificación o transferencia de archivos (descarga o subida). ● Ejecutar o terminar procesos. ● Apagar o reiniciar el equipo. ● Monitorización del sistema y seguimiento de las acciones del usuario. ● Miscelánea (acciones "graciosas" tales como expulsar la unidad de cd, cambiar apariencia del sistema, etc.)