2. ¿Qué son los troyanos?
En informática, se denomina caballo de Troya, o troyano, a un malware que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
3. ¿Como se eliminan los troyanos?
Una vez que hayas identificado la
aplicación que contiene el virus
troyano, desinstálala de tu teléfono.
Dirígete a la configuración del
dispositivo, selecciona
«Aplicaciones» o «Administrar
aplicaciones», busca la aplicación
infectada y elige la opción para
desinstalarla.
4. ¿Que tipo de troyanos existen?
● Troyano Backdoor: Permite a los atacantes conectarse
remotamente al equipo infectado.
● Troyano Dropper: Ejecuta otros códigos maliciosos al momento
de su ejecución.
● Troyano Keylogger: Monitorea y registra lo que se tipea con el
teclado, orientado al robo de información confidencial.
● Troyano Bancario: Ayuda en la ejecución de ataques de
phishing y puede modificar el contenido del archivo hosts de los
sistemas Windows.
● Troyano Downloader: Descarga otros códigos maliciosos
mientras está activo.
● Troyano Bot: Convierte una computadora en zombi para formar
parte de redes botnets
5. ALGUNA NOTICIA DE 2024
Chameleon, el troyano de moda que va a por tu dinero
Este es uno de los más peligrosos.Tiene como único
objetivo vaciar tus cuentas bancarias y cuenta con una
característica muy avanzada para hacerlo más
fácilmente.
https://www.proandroid.com/chameleon-troyano-
huella-dactilar/
7. Video Explicativo de como eliminar un Troyano
https://youtu.be/seETFZN765Q?feature=shared
8. CONLUSION:
Los troyanos son un tipo de malware diseñado
para engañar a los usuarios y obtener acceso no
autorizado a sus sistemas. A menudo se
disfrazan como software legítimo para engañar a
las víctimas y se propagan a través de correos
electrónicos, descargas de software o sitios web
maliciosos. Una vez que infectan un sistema, los
troyanos pueden robar información
confidencial, dañar archivos, permitir el acceso
remoto no autorizado o incluso convertir el
dispositivo en parte de una red botnet.