SlideShare una empresa de Scribd logo
1 de 3
Virus Troyano
Definicion:En informática,se denomina troyano o
caballo de Troya (traducción literal del inglés
Trojan horse) a un software malicioso que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al
ejecutarlo le brinda a un atacante acceso remoto
al equipo infectado. El término troyano proviene
de la historia del caballo de Troya mencionado en
la Odisea de Homero.
Caracteristicas● Los troyanos están compuestos principalmente por dos programas: un
programa de administración, que envía las órdenes que se deben ejecutar
en la computadora infectada y el programa residente situado en la
computadora infectada, que recibe las órdenes del administrador, las
ejecuta y le devuelve un resultado. Generalmente también se cuenta con un
editor del programa residente, el cual sirve para modificarlo, protegerlo
mediante contraseñas, unirlo a otros programas para disfrazarlo, configurar
en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en
la que se realiza la conexión entre el programa de administración y el
residente se pueden clasificar en:
● Conexión directa: El atacante se conecta directamente al PC infectado
mediante su dirección IP. En este caso, el equipo atacante es el cliente y la
víctima es el servidor.
● Conexión inversa: El equipo host o víctima se conecta al atacante mediante
un proceso automático en el software malicioso instalado en su equipo, por
lo que no es necesario para el atacante tener la dirección IP de la víctima.
Para que la conexión este asegurada, el atacante puede utilizar una IP fija o
un nombre de dominio. La mayoría de los troyanos modernos utiliza este
sistema de conexión, donde el atacante es el servidor a la espera de la
conexión y el equipo host es el cliente que envía peticiones de conexión
constantemente hasta lograrla.
Tipos
● Nombre Autor Año Conexión Lenguaje
● NetBus Carl-Fredrik Neikte 1997 Directa Delphi
● Back Orifice Sir Dystic 1998 Inversa C++
● Sub7 MobMan 1999 Directa Delphi
● BifrostKSV 2004 Directa / InversaDelphi/C++
● Bandook Princeali 2005 Directa / InversaC++
● Poison Ivy Shapeless 2007 Inversa Delphi/ASM

Más contenido relacionado

La actualidad más candente (9)

Antivirus
Antivirus Antivirus
Antivirus
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Malware
MalwareMalware
Malware
 

Similar a Troyano

Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Producto final
Producto finalProducto final
Producto final
poke15
 
Producto final
Producto finalProducto final
Producto final
ppmarquez
 

Similar a Troyano (20)

Trutru
TrutruTrutru
Trutru
 
Troyanos
TroyanosTroyanos
Troyanos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Troyanos Alex y Victor
Troyanos Alex y VictorTroyanos Alex y Victor
Troyanos Alex y Victor
 
Ataque troyano con litte witch
Ataque troyano con litte witchAtaque troyano con litte witch
Ataque troyano con litte witch
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Troyano
TroyanoTroyano
Troyano
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Troyanos
TroyanosTroyanos
Troyanos
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 

Troyano

  • 1. Virus Troyano Definicion:En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • 2. Caracteristicas● Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente también se cuenta con un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para disfrazarlo, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en: ● Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor. ● Conexión inversa: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utiliza este sistema de conexión, donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión constantemente hasta lograrla.
  • 3. Tipos ● Nombre Autor Año Conexión Lenguaje ● NetBus Carl-Fredrik Neikte 1997 Directa Delphi ● Back Orifice Sir Dystic 1998 Inversa C++ ● Sub7 MobMan 1999 Directa Delphi ● BifrostKSV 2004 Directa / InversaDelphi/C++ ● Bandook Princeali 2005 Directa / InversaC++ ● Poison Ivy Shapeless 2007 Inversa Delphi/ASM