SlideShare una empresa de Scribd logo
1 de 8
Virus troyano
Gabriela
Hernández
Definición
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados
griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos
que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños.
Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos
que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que
intentaban deshabilitar el software antivirus y de servidor de seguridad.
Características
-Los troyanos están compuestos principalmente por tres programas
Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de
un virus potencial; de lo contrario, puede que ni siquiera lo detecte
A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al
usuario la posibilidad de ejercer control remoto sobre una computadora
Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia
(audio o vídeo) para su fácil instalación en el equipo de la víctima
Tipos
Estan los de acceso remoto, sí los que se contagian por el aire.
El normal este solo abre un portal en el tiempo.

Más contenido relacionado

La actualidad más candente

Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bmartacaso
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
RIESGOS INFORMATICOS
RIESGOS INFORMATICOSRIESGOS INFORMATICOS
RIESGOS INFORMATICOSDIEGO GOMEZ
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoVeronica Analia Rolon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Boletin012016
Boletin012016Boletin012016
Boletin012016Tensor
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajohanmolina12
 
R:\Informatica\Virus
R:\Informatica\VirusR:\Informatica\Virus
R:\Informatica\VirusTrabajos12345
 
Amenazas de virus - Liz Michell
Amenazas de virus - Liz MichellAmenazas de virus - Liz Michell
Amenazas de virus - Liz Michelllizmichell1902
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]Diego Alvarez
 

La actualidad más candente (20)

Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Imfrmtc
ImfrmtcImfrmtc
Imfrmtc
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Seguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1bSeguridad informática carlos rodriguez_ba1b
Seguridad informática carlos rodriguez_ba1b
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
RIESGOS INFORMATICOS
RIESGOS INFORMATICOSRIESGOS INFORMATICOS
RIESGOS INFORMATICOS
 
Malwares
MalwaresMalwares
Malwares
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Ada 6
Ada 6Ada 6
Ada 6
 
R:\Informatica\Virus
R:\Informatica\VirusR:\Informatica\Virus
R:\Informatica\Virus
 
Tp3
Tp3Tp3
Tp3
 
Amenazas de virus - Liz Michell
Amenazas de virus - Liz MichellAmenazas de virus - Liz Michell
Amenazas de virus - Liz Michell
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 

Destacado

Idea de mi empresa Emerson Mazariegos
Idea de mi empresa Emerson MazariegosIdea de mi empresa Emerson Mazariegos
Idea de mi empresa Emerson Mazariegosesmc87
 
11 2 2010 EnerDeco
11 2 2010 EnerDeco11 2 2010 EnerDeco
11 2 2010 EnerDecoKDGOO2009
 
Redes sociales ii
Redes sociales iiRedes sociales ii
Redes sociales iilissette_94
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoraslissette_94
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linuxgarfo999
 
Staten-Generaal Van De Media: Evolutie Kijkgedrag Lange Termijn
Staten-Generaal Van De Media: Evolutie Kijkgedrag Lange TermijnStaten-Generaal Van De Media: Evolutie Kijkgedrag Lange Termijn
Staten-Generaal Van De Media: Evolutie Kijkgedrag Lange TermijnMyTransfer
 
I spiegel 1 jaar later (Operatie NUP congres 2013)
 I spiegel 1 jaar later  (Operatie NUP congres 2013) I spiegel 1 jaar later  (Operatie NUP congres 2013)
I spiegel 1 jaar later (Operatie NUP congres 2013)OperatieNUP
 
Eindconclusies studiedag levende boeken
Eindconclusies studiedag levende boekenEindconclusies studiedag levende boeken
Eindconclusies studiedag levende boekenBoek.be
 
Présentation des gagnants du Rallyeinsta 7 - Édition des fêtes
Présentation des gagnants du Rallyeinsta 7 - Édition des fêtes Présentation des gagnants du Rallyeinsta 7 - Édition des fêtes
Présentation des gagnants du Rallyeinsta 7 - Édition des fêtes Rallyeinsta
 
Nuevo documento de microsoft office word 2007
Nuevo documento de microsoft office word 2007Nuevo documento de microsoft office word 2007
Nuevo documento de microsoft office word 2007rauliin03
 
The Agency Model is Creaky. Revive it by taking existing tech products to ser...
The Agency Model is Creaky. Revive it by taking existing tech products to ser...The Agency Model is Creaky. Revive it by taking existing tech products to ser...
The Agency Model is Creaky. Revive it by taking existing tech products to ser...Alex Dunsdon
 
TNO study energy usage -co2 emission on e-invoicing 2010
TNO study  energy usage -co2 emission on e-invoicing 2010TNO study  energy usage -co2 emission on e-invoicing 2010
TNO study energy usage -co2 emission on e-invoicing 2010Friso de Jong
 
El teatro
El teatroEl teatro
El teatrosloal
 
Edscape2013 ar 3d-2
Edscape2013 ar 3d-2Edscape2013 ar 3d-2
Edscape2013 ar 3d-2spaul6414
 
EstequiometríA
EstequiometríAEstequiometríA
EstequiometríAvaldys
 
MÁLAGA SERÁ PROTAGONISTA EN EL XVII FORO ESPAÑA JAPÓN CON EL PROYECTO ZEM2ALL
MÁLAGA SERÁ PROTAGONISTA EN EL XVII FORO ESPAÑA JAPÓN CON EL PROYECTO ZEM2ALLMÁLAGA SERÁ PROTAGONISTA EN EL XVII FORO ESPAÑA JAPÓN CON EL PROYECTO ZEM2ALL
MÁLAGA SERÁ PROTAGONISTA EN EL XVII FORO ESPAÑA JAPÓN CON EL PROYECTO ZEM2ALLAyuntamiento de Málaga
 
Mijn eerste auto marktplaats versie def
Mijn eerste auto marktplaats versie defMijn eerste auto marktplaats versie def
Mijn eerste auto marktplaats versie defMarketingfacts
 

Destacado (20)

Virada 2011
Virada 2011Virada 2011
Virada 2011
 
Idea de mi empresa Emerson Mazariegos
Idea de mi empresa Emerson MazariegosIdea de mi empresa Emerson Mazariegos
Idea de mi empresa Emerson Mazariegos
 
11 2 2010 EnerDeco
11 2 2010 EnerDeco11 2 2010 EnerDeco
11 2 2010 EnerDeco
 
Trabajo
TrabajoTrabajo
Trabajo
 
Redes sociales ii
Redes sociales iiRedes sociales ii
Redes sociales ii
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linux
 
Staten-Generaal Van De Media: Evolutie Kijkgedrag Lange Termijn
Staten-Generaal Van De Media: Evolutie Kijkgedrag Lange TermijnStaten-Generaal Van De Media: Evolutie Kijkgedrag Lange Termijn
Staten-Generaal Van De Media: Evolutie Kijkgedrag Lange Termijn
 
I spiegel 1 jaar later (Operatie NUP congres 2013)
 I spiegel 1 jaar later  (Operatie NUP congres 2013) I spiegel 1 jaar later  (Operatie NUP congres 2013)
I spiegel 1 jaar later (Operatie NUP congres 2013)
 
Eindconclusies studiedag levende boeken
Eindconclusies studiedag levende boekenEindconclusies studiedag levende boeken
Eindconclusies studiedag levende boeken
 
Présentation des gagnants du Rallyeinsta 7 - Édition des fêtes
Présentation des gagnants du Rallyeinsta 7 - Édition des fêtes Présentation des gagnants du Rallyeinsta 7 - Édition des fêtes
Présentation des gagnants du Rallyeinsta 7 - Édition des fêtes
 
Nuevo documento de microsoft office word 2007
Nuevo documento de microsoft office word 2007Nuevo documento de microsoft office word 2007
Nuevo documento de microsoft office word 2007
 
The Agency Model is Creaky. Revive it by taking existing tech products to ser...
The Agency Model is Creaky. Revive it by taking existing tech products to ser...The Agency Model is Creaky. Revive it by taking existing tech products to ser...
The Agency Model is Creaky. Revive it by taking existing tech products to ser...
 
Mapa conceptual opticos
Mapa conceptual opticosMapa conceptual opticos
Mapa conceptual opticos
 
TNO study energy usage -co2 emission on e-invoicing 2010
TNO study  energy usage -co2 emission on e-invoicing 2010TNO study  energy usage -co2 emission on e-invoicing 2010
TNO study energy usage -co2 emission on e-invoicing 2010
 
El teatro
El teatroEl teatro
El teatro
 
Edscape2013 ar 3d-2
Edscape2013 ar 3d-2Edscape2013 ar 3d-2
Edscape2013 ar 3d-2
 
EstequiometríA
EstequiometríAEstequiometríA
EstequiometríA
 
MÁLAGA SERÁ PROTAGONISTA EN EL XVII FORO ESPAÑA JAPÓN CON EL PROYECTO ZEM2ALL
MÁLAGA SERÁ PROTAGONISTA EN EL XVII FORO ESPAÑA JAPÓN CON EL PROYECTO ZEM2ALLMÁLAGA SERÁ PROTAGONISTA EN EL XVII FORO ESPAÑA JAPÓN CON EL PROYECTO ZEM2ALL
MÁLAGA SERÁ PROTAGONISTA EN EL XVII FORO ESPAÑA JAPÓN CON EL PROYECTO ZEM2ALL
 
Mijn eerste auto marktplaats versie def
Mijn eerste auto marktplaats versie defMijn eerste auto marktplaats versie def
Mijn eerste auto marktplaats versie def
 

Similar a Troyanos (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
L os virus
L os virusL os virus
L os virus
 
Riesgos de la información electrónica´´
Riesgos de la información electrónica´´Riesgos de la información electrónica´´
Riesgos de la información electrónica´´
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
L os virus
L os virusL os virus
L os virus
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Troyano
TroyanoTroyano
Troyano
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus Mefe
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 

Troyanos

  • 2. Definición Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.
  • 3. Características -Los troyanos están compuestos principalmente por tres programas
  • 4. Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte
  • 5. A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora
  • 6. Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima
  • 7. Tipos Estan los de acceso remoto, sí los que se contagian por el aire.
  • 8. El normal este solo abre un portal en el tiempo.