SlideShare una empresa de Scribd logo
1 de 6
Virus Troyano
-Marissa Sanchez
Definicion?
➲ En informática, se denomina troyano o caballo de Troya
(traducción literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños. El término troyano proviene de la historia
del caballo de Troya mencionado en la Odisea de Homero.
➲ Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un
usuario no autorizado.
Caracteristicas?
➲ Los troyanos están compuestos principalmente por tres
programas: un cliente, que envía las órdenes que se
deben ejecutar en la computadora infectada, un servidor
situado en la computadora infectada, que recibe las
órdenes del cliente, las ejecuta y casi siempre devuelve un
resultado al programa cliente y, por último, un editor del
servidor, el cual sirve para modificarlo, protegerlo
mediante contraseñas, unirlo a otros programas para que,
al abrir el programa también se ejecute el servidor,
configurar en que puerto deseamos instalar el servidor,
etc.
Tipos?
➲ Troyano backdoor: este tipo de troyano habilita un canal de
acceso no convencional en el sistema permitiendo que otros
malware y/o personas malintencionadas ingresen sin
inconvenientes al mismo.
➲ Troyano drooper: se caracteriza por ejecutar otros códigos
maliciosos al momento de su ejecución.
➲ Troyano keylogger: en este caso, el troyano se encarga de
monitorear y registrar todo lo que se teclea. Está netamente
orientado al robo de información confidencial. Algunos de
ellos tienen la capacidad de realizar capturas de pantallas.
➲ Troyano bancario: se refiere a aquellos que ayudan en la
ejecución de ataques de phishing. En muchos casos
modifican el contenido del archivo hosts de los sistemas
Windows. Esta tíacnica es denominada pharming local.
Troyanos: Definición, Características y Tipos
Troyanos: Definición, Características y Tipos

Más contenido relacionado

La actualidad más candente

Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Julio Herrera Marin
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUBClaudia López
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 

La actualidad más candente (20)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Antivirus
Antivirus Antivirus
Antivirus
 
Tics
TicsTics
Tics
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Troyanos
TroyanosTroyanos
Troyanos
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Power point mio
Power point mioPower point mio
Power point mio
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 

Destacado

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUrielvalera
 
Que Son Los Virus InformáTicos
Que Son Los Virus InformáTicosQue Son Los Virus InformáTicos
Que Son Los Virus InformáTicosguestbfcd28
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyanonevardoayala
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguestbfcd28
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 

Destacado (8)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Que Son Los Virus InformáTicos
Que Son Los Virus InformáTicosQue Son Los Virus InformáTicos
Que Son Los Virus InformáTicos
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 

Similar a Troyanos: Definición, Características y Tipos

Similar a Troyanos: Definición, Características y Tipos (20)

Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Troyano
TroyanoTroyano
Troyano
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
ñ
ññ
ñ
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Troyanos
TroyanosTroyanos
Troyanos
 
Troyanos
TroyanosTroyanos
Troyanos
 

Troyanos: Definición, Características y Tipos

  • 2. Definicion? ➲ En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. ➲ Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • 3. Caracteristicas? ➲ Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc.
  • 4. Tipos? ➲ Troyano backdoor: este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo. ➲ Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución. ➲ Troyano keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se teclea. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas. ➲ Troyano bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas Windows. Esta tíacnica es denominada pharming local.