SlideShare una empresa de Scribd logo
Los troyanos
Índice ¿Qué son? ¿Para que sirven? Tipos de troyanos Formas de infectarse con troyanos. Forma de eliminación  Conclusión Bibliografía
¿Qué son?   Es un software malicioso que se presenta al usuario como un programa aparentemente legitimo y inofensivo pero que al ejecutarlo produce daños.
¿Para que sirven? Pueden realizar diferentes tareas pero en la mayoría de los casos  suelen crear una puerta trasera que permite la administración remota.
Tipos de troyanos Backdoor:  Habilita un canal de acceso no convencional  en el sistema permitiendo que otros ingresen sin ningún inconveniente. Drooper:   Ejecuta otros códigos maliciosos al momento de su ejecución. Keylogger :  Se encarga de monitorear y registrar todo lo que se teclea.  Bancario:   Ayudan en la ejecución de ataques de phishing.  Downloader:   Son códigos maliciosos que se encargan de descargar otros códigos maliciosos mientras se encuentran activos. Bot:  Convertir un ordenador en zombi.
Formas de infectarse con troyanos La mayoría de infecciones ocurre cuando se ejecuta un programa infectado con un troyano. Estos tipos pueden ser de instalaciones y también de presentaciones de fotos . Al ejecutar el programa se muestra y realiza las tareas de forma normal pero en segundo plano y a la misma vez que se instala el troyano.
Forma de eliminación No son visibles en el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Por otro lado, es muy recomendable tener siempre un antivirus instalado en el equipo.
Conclusión Que es un sofware malicioso y hay que llevar cuidado con él porque produce daños.
Bibliografía http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) http://www.infospyware.eu/tipos-de-troyanos.html
Trabajo realizado por: Judith Vidal López.

Más contenido relacionado

La actualidad más candente

Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Monik Rochi
 
Troyanos
TroyanosTroyanos
Troyanos
Alex Avila
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MARTIKJIM4
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
Angiiecisneros
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
AnitaRamirez01
 
Troyano
TroyanoTroyano
Troyano
jesdud92
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
sergiochaparro97
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
Pedro Julio Colorado Angel
 
Trabajo de awera sobre virus
Trabajo de awera sobre virusTrabajo de awera sobre virus
Trabajo de awera sobre virus
awera95
 
Troyanos
TroyanosTroyanos
Troyanos
Ángelo C
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
aguilaryeneris
 
Virus 1
Virus 1Virus 1
Virus 1
1664586656666
 

La actualidad más candente (12)

Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Troyano
TroyanoTroyano
Troyano
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Trabajo de awera sobre virus
Trabajo de awera sobre virusTrabajo de awera sobre virus
Trabajo de awera sobre virus
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus 1
Virus 1Virus 1
Virus 1
 

Destacado

Teatro medieval
Teatro medievalTeatro medieval
Teatro medieval
rafernandezgon
 
Musica y bailes en los afrocolombianos.
Musica y bailes en los afrocolombianos.Musica y bailes en los afrocolombianos.
Musica y bailes en los afrocolombianos.
Gilberto Villallobos Jacson
 
Mision
MisionMision
Mision
comandos13
 
Ecologia nformatica
Ecologia  nformaticaEcologia  nformatica
Ecologia nformatica
Camila Ayala
 
Presentación3
Presentación3Presentación3
Presentación3
batoshma
 
Norma
NormaNorma
Presentació amor y amistad
Presentació amor y amistadPresentació amor y amistad
Presentació amor y amistad
lulu-12
 
Tatiisss
TatiisssTatiisss
Tatiisss
tatiana0102
 
De las autoridades
De las autoridadesDe las autoridades
Presentación de la vida controvertida de j. rousseau. sergio camacho onieva. ...
Presentación de la vida controvertida de j. rousseau. sergio camacho onieva. ...Presentación de la vida controvertida de j. rousseau. sergio camacho onieva. ...
Presentación de la vida controvertida de j. rousseau. sergio camacho onieva. ...
Sco_1992
 
Pp alta gerencia
Pp alta gerenciaPp alta gerencia
Pp alta gerencia
Recaaa
 
Ley de Comercio Electrónico
Ley de Comercio ElectrónicoLey de Comercio Electrónico
Ley de Comercio Electrónico
Dayankru
 
El gran negocio del Ave en España...
El gran negocio del Ave en España...El gran negocio del Ave en España...
El gran negocio del Ave en España...
archeron
 
El futbol (1)
El futbol (1)El futbol (1)
El futbol (1)
carlos_mantilla
 
Presentación nombres Infantil 5 años
Presentación nombres Infantil 5 añosPresentación nombres Infantil 5 años
Presentación nombres Infantil 5 años
mariajoseme
 
Por que los mexicanos
Por que los mexicanosPor que los mexicanos
Por que los mexicanos
maydelyn
 
Dn12 u3 a18_lvo
Dn12 u3 a18_lvoDn12 u3 a18_lvo
Dn12 u3 a18_lvo
yizeth3111
 
Dn 12 u3_act33_sgaa
Dn 12 u3_act33_sgaaDn 12 u3_act33_sgaa
Dn 12 u3_act33_sgaa
Aaron Alexis Soto Gomez
 
Nanotecnología a34
Nanotecnología a34Nanotecnología a34
Nanotecnología a34
jeanyo21
 

Destacado (20)

Teatro medieval
Teatro medievalTeatro medieval
Teatro medieval
 
Musica y bailes en los afrocolombianos.
Musica y bailes en los afrocolombianos.Musica y bailes en los afrocolombianos.
Musica y bailes en los afrocolombianos.
 
Mision
MisionMision
Mision
 
Ecologia nformatica
Ecologia  nformaticaEcologia  nformatica
Ecologia nformatica
 
Presentación3
Presentación3Presentación3
Presentación3
 
Norma
NormaNorma
Norma
 
Presentació amor y amistad
Presentació amor y amistadPresentació amor y amistad
Presentació amor y amistad
 
Tatiisss
TatiisssTatiisss
Tatiisss
 
De las autoridades
De las autoridadesDe las autoridades
De las autoridades
 
Presentación de la vida controvertida de j. rousseau. sergio camacho onieva. ...
Presentación de la vida controvertida de j. rousseau. sergio camacho onieva. ...Presentación de la vida controvertida de j. rousseau. sergio camacho onieva. ...
Presentación de la vida controvertida de j. rousseau. sergio camacho onieva. ...
 
Pp alta gerencia
Pp alta gerenciaPp alta gerencia
Pp alta gerencia
 
Ley de Comercio Electrónico
Ley de Comercio ElectrónicoLey de Comercio Electrónico
Ley de Comercio Electrónico
 
El gran negocio del Ave en España...
El gran negocio del Ave en España...El gran negocio del Ave en España...
El gran negocio del Ave en España...
 
El futbol (1)
El futbol (1)El futbol (1)
El futbol (1)
 
Presentación nombres Infantil 5 años
Presentación nombres Infantil 5 añosPresentación nombres Infantil 5 años
Presentación nombres Infantil 5 años
 
Por que los mexicanos
Por que los mexicanosPor que los mexicanos
Por que los mexicanos
 
Das gelbe vom ei 2
Das gelbe vom ei 2Das gelbe vom ei 2
Das gelbe vom ei 2
 
Dn12 u3 a18_lvo
Dn12 u3 a18_lvoDn12 u3 a18_lvo
Dn12 u3 a18_lvo
 
Dn 12 u3_act33_sgaa
Dn 12 u3_act33_sgaaDn 12 u3_act33_sgaa
Dn 12 u3_act33_sgaa
 
Nanotecnología a34
Nanotecnología a34Nanotecnología a34
Nanotecnología a34
 

Similar a Los troyanos

Virus troyano
Virus troyanoVirus troyano
Virus troyano
Bryan Salvador
 
Troyanos
TroyanosTroyanos
Troyanos
luis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
escuelamdp
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
javier-pejenaute
 
Malware
MalwareMalware
Malware
Javys Licona
 
Virus informático
Virus informáticoVirus informático
Virus informático
Yami99
 
Consulta
ConsultaConsulta
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
JUAN CARLOS VEGA BRAVO
 
Virus
VirusVirus
Virus
Manda1303
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
Jhon Guzman
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
Lizeth Mora
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
bauti03
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
MOonkii MOonki
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
UPTC
 
Presentación1
Presentación1Presentación1
Presentación1
Mariapellicer29
 
Presentación1
Presentación1Presentación1
Presentación1
AlbaGarcia93
 

Similar a Los troyanos (20)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
Malware
MalwareMalware
Malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Consulta
ConsultaConsulta
Consulta
 
qsdydtm.pdf
qsdydtm.pdfqsdydtm.pdf
qsdydtm.pdf
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Virus
VirusVirus
Virus
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Los troyanos

  • 2. Índice ¿Qué son? ¿Para que sirven? Tipos de troyanos Formas de infectarse con troyanos. Forma de eliminación Conclusión Bibliografía
  • 3. ¿Qué son? Es un software malicioso que se presenta al usuario como un programa aparentemente legitimo y inofensivo pero que al ejecutarlo produce daños.
  • 4. ¿Para que sirven? Pueden realizar diferentes tareas pero en la mayoría de los casos suelen crear una puerta trasera que permite la administración remota.
  • 5. Tipos de troyanos Backdoor: Habilita un canal de acceso no convencional en el sistema permitiendo que otros ingresen sin ningún inconveniente. Drooper: Ejecuta otros códigos maliciosos al momento de su ejecución. Keylogger : Se encarga de monitorear y registrar todo lo que se teclea. Bancario: Ayudan en la ejecución de ataques de phishing. Downloader: Son códigos maliciosos que se encargan de descargar otros códigos maliciosos mientras se encuentran activos. Bot: Convertir un ordenador en zombi.
  • 6. Formas de infectarse con troyanos La mayoría de infecciones ocurre cuando se ejecuta un programa infectado con un troyano. Estos tipos pueden ser de instalaciones y también de presentaciones de fotos . Al ejecutar el programa se muestra y realiza las tareas de forma normal pero en segundo plano y a la misma vez que se instala el troyano.
  • 7. Forma de eliminación No son visibles en el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Por otro lado, es muy recomendable tener siempre un antivirus instalado en el equipo.
  • 8. Conclusión Que es un sofware malicioso y hay que llevar cuidado con él porque produce daños.
  • 10. Trabajo realizado por: Judith Vidal López.