1. ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN IGUALA DE LA INDEPENDENCIA, GRO. SEPTIEMBRE DE 2010.
2. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO ING. JOSE FERNANDO CASTRO DOMINGUEZ TSU.MA CRISTINA ROSAS HDEZ TSU.ANA YELI BARRIOS VILLARES TSU.EVERARDO MORENO MEZA Gpo:1002
3. TROYANOS Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[ Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual
4. FORMAS DE INFECTARSE CON TROYANOS Descarga de programas de redes p2p y sitios web que no son de confianza. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea). Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
5.
6. Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
13. consejos Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado. Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza. No abrir los datos adjuntos de un correo electrónico si no conoces al remitente. Mantener actualizado el antivirus ( esto es más que obligatorio) Usar un buen cortafuegos, el de Windows no es muy potente que digamos Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado como lo que estás descargando, pues aquí abundan los troyanos (y virus)
14.
15.
16. OTROS TIPOS DE TROYANOS: Troyanos recolectores de contraseñas Troyanos que modifican los privilegios de un usuario Troyanos destructivos Programas Bromistas
17. CONCLUSIÓN En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos: No todo lo que afecte el normal funcionamiento de una computadora es un virus. TODO virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y desinfección. NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados. Para implementar tales estrategias deberían tenerse a mano los siguientes elementos: un disco de sistema protegido contra escritura y libre de virus revisar periódicamente la computadora una fuente de información sobre virus específicos un programa de respaldo de áreas críticas lista de lugares dónde acudir un sistema de protección residente tener respaldos revisar todos los discos nuevos antes de utilizarlos revisar todos los discos que se hayan prestado revisar todos los programas que se obtengan por módem o redes por lo menos un programa antivirus actualizado