SlideShare una empresa de Scribd logo
1 de 6
Virus troyano
Gonzalo Centeno 2C
Definición
● Es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al equipo infectado.
Características
● 1- Se disfrasa de un archivo inofensivo, ej, un documento de office
o una foto.
● 2- Se necesita que el usuario lo ejecute para poder infectar la pc
● 3-A diferencia de los virus, que su meta es dañar el sistema, los
troyanos pretenden ofrecer al usuario la posibilidad de ejercer
control remoto sobre una computadora
● 4-Si el cliente del troyano está en modo oculto o invisible, el
antivirus lo detecta como si se tratara de un virus potencial; de lo
contrario, puede que ni siquiera lo detecte
Tipos
● Troyano backdoor: este tipo de troyano habilita un canal de acceso
no convencional en el sistema permitiendo que otros malware y/o
personas malintencionadas ingresen sin inconvenientes al mismo.
● Troyano drooper: se caracteriza por ejecutar otros códigos
maliciosos al momento de su ejecución.
● Troyano keylogger: en este caso, el troyano se encarga de
monitorear y registrar todo lo que se teclea. Está netamente
orientado al robo de información confidencial. Algunos de ellos
tienen la capacidad de realizar capturas de pantallas.
●
Tipos
● Troyano bancario: se refiere a aquellos que ayudan en la ejecución
de ataques de phishing. En muchos casos modifican el contenido
del archivo hosts de los sistemas Windows. Esta tíacnica es
denominada pharming local.
●
● Troyano downloader: estos códigos maliciosos se encargan de
descargar otros códigos maliciosos mientras se encuentran activos.
●
● Troyano Bot: la función principal de este tipo de troyanos es
convertir una computadora en zombi. Cada una de estas
computadoras zombis formará parte de redes botnets.
Tipos
● Troyano bancario: se refiere a aquellos que ayudan en la ejecución
de ataques de phishing. En muchos casos modifican el contenido
del archivo hosts de los sistemas Windows. Esta tíacnica es
denominada pharming local.
●
● Troyano downloader: estos códigos maliciosos se encargan de
descargar otros códigos maliciosos mientras se encuentran activos.
●
● Troyano Bot: la función principal de este tipo de troyanos es
convertir una computadora en zombi. Cada una de estas
computadoras zombis formará parte de redes botnets.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Troyano
TroyanoTroyano
Troyano
 
Malware
MalwareMalware
Malware
 
Botnet for dummies
Botnet for dummiesBotnet for dummies
Botnet for dummies
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Clase 1
Clase 1Clase 1
Clase 1
 
Malware
MalwareMalware
Malware
 
Tics
TicsTics
Tics
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Power point mio
Power point mioPower point mio
Power point mio
 
Software
SoftwareSoftware
Software
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
.Triptico
.Triptico.Triptico
.Triptico
 
Conceptos
ConceptosConceptos
Conceptos
 
Malware
MalwareMalware
Malware
 

Destacado

2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
Sandra Fredes
 
La física en power point
La física en power pointLa física en power point
La física en power point
edgar4838
 
La nube informática
La nube informáticaLa nube informática
La nube informática
SaharaHidalgo
 
La Segunda Guerra Mundial
La Segunda Guerra MundialLa Segunda Guerra Mundial
La Segunda Guerra Mundial
smerino
 

Destacado (18)

Marihuana
MarihuanaMarihuana
Marihuana
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
Trutru
TrutruTrutru
Trutru
 
Marissa virus troyano
Marissa virus troyanoMarissa virus troyano
Marissa virus troyano
 
Cometa halley
Cometa halleyCometa halley
Cometa halley
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Presentacion dinosaurios
Presentacion dinosauriosPresentacion dinosaurios
Presentacion dinosaurios
 
Proyecto LOS DINOSAURIOS
Proyecto LOS DINOSAURIOSProyecto LOS DINOSAURIOS
Proyecto LOS DINOSAURIOS
 
La física en power point
La física en power pointLa física en power point
La física en power point
 
La nube informática
La nube informáticaLa nube informática
La nube informática
 
Primera Guerra Mundial
Primera Guerra MundialPrimera Guerra Mundial
Primera Guerra Mundial
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
CONOCEMOS A LOS DINOSAURIOS
CONOCEMOS A LOS DINOSAURIOSCONOCEMOS A LOS DINOSAURIOS
CONOCEMOS A LOS DINOSAURIOS
 
La Segunda Guerra Mundial
La Segunda Guerra MundialLa Segunda Guerra Mundial
La Segunda Guerra Mundial
 
Proyecto dinos
Proyecto dinosProyecto dinos
Proyecto dinos
 
Segunda Guerra Mundial (1939 1945)
Segunda Guerra Mundial (1939 1945)Segunda Guerra Mundial (1939 1945)
Segunda Guerra Mundial (1939 1945)
 
Powerpoint dinosaurios
Powerpoint dinosauriosPowerpoint dinosaurios
Powerpoint dinosaurios
 

Similar a Actividad 5

Troyanos
TroyanosTroyanos
Troyanos
luis
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
ismaelsola
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Yaritza Cedillo
 

Similar a Actividad 5 (20)

La importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidadLa importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidad
 
Troyanos
TroyanosTroyanos
Troyanos
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Fercho (2) (3)
Fercho (2) (3)Fercho (2) (3)
Fercho (2) (3)
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Malware
MalwareMalware
Malware
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
power point protección del ordenador
power point protección del ordenador power point protección del ordenador
power point protección del ordenador
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 

Actividad 5

  • 2. Definición ● Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
  • 3. Características ● 1- Se disfrasa de un archivo inofensivo, ej, un documento de office o una foto. ● 2- Se necesita que el usuario lo ejecute para poder infectar la pc ● 3-A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora ● 4-Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte
  • 4. Tipos ● Troyano backdoor: este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo. ● Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución. ● Troyano keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se teclea. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas. ●
  • 5. Tipos ● Troyano bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas Windows. Esta tíacnica es denominada pharming local. ● ● Troyano downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos. ● ● Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formará parte de redes botnets.
  • 6. Tipos ● Troyano bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas Windows. Esta tíacnica es denominada pharming local. ● ● Troyano downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos. ● ● Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formará parte de redes botnets.