SlideShare una empresa de Scribd logo
1 de 6
Virus Troyano
Mauricio Quiroz
Definición
● En informática,se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al equipo infectado.Un troyano no es de
por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus,
consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene
que acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua.
Caracteristicas
● Los troyanos están compuestos principalmente por dos programas: un
programa de administración, que envía las órdenes que se deben ejecutar
en la computadora infectada y el programa residente situado en la
computadora infectada, que recibe las órdenes del administrador, las
ejecuta y le devuelve un resultado. Generalmente también se cuenta con un
editor del programa residente, el cual sirve para modificarlo, protegerlo
mediante contraseñas, unirlo a otros programas para disfrazarlo, configurar
en que puerto deseamos instalar el servidor, etc.
Tipos
● Atendiendo a la forma en la que se realiza la conexión entre el programa de
administración y el residente se pueden clasificar en:
● Conexión Directa: El atacante se conecta directamente al PC infectado
mediante su dirección IP. En este caso, el equipo atacante es el cliente y la
víctima es el servidor.
● Conexión Inversa: El equipo host o víctima se conecta al atacante mediante
un proceso automático en el software malicioso instalado en su equipo, por
lo que no es necesario para el atacante tener la dirección IP de la víctima.
Gracias
Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Power point mio
Power point mioPower point mio
Power point mio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Pvirus
PvirusPvirus
Pvirus
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 

Similar a Virus troyano (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Marissa virus troyano
Marissa virus troyanoMarissa virus troyano
Marissa virus troyano
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Troyano
TroyanoTroyano
Troyano
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Troyano
TroyanoTroyano
Troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
La importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidadLa importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidad
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware
MalwareMalware
Malware
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Los malware
Los malwareLos malware
Los malware
 

Virus troyano

  • 2. Definición ● En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
  • 3. Caracteristicas ● Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente también se cuenta con un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para disfrazarlo, configurar en que puerto deseamos instalar el servidor, etc.
  • 4. Tipos ● Atendiendo a la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en: ● Conexión Directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor. ● Conexión Inversa: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima.