SlideShare una empresa de Scribd logo
TROYANOS
Un troyano es un software malicioso que envía al usuario
como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le da acceso a un atacante al equipo
infectado
El término troyano proviene de la historia del caballo de
Troya mencionado en la Odisea.
Los troyanos pueden realizar diferentes tareas, aunque, en la
mayoría de los casos, crean una backdoor que permite la
administración remota a un usuario no autorizado
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por
los servicios de inteligencia como la CIA.
Los troyanos se concibieron como una herramienta para causar el mayor daño
posible en el equipo infectado. Pero en los últimos años y gracias al mayor uso de
Internet, esta tendencia ha cambiado hacia el robo información y datos.
De acuerdo con un estudio de la empresa responsable del software de seguridad
BitDefender desde enero hasta junio de 2009, representan el 83 % del malware
detectado.
Un troyano no es de por sí un virus informático, aunque
puede ser distribuido y funcionar como tal. La diferencia
entre un troyano y un virus consiste en su finalidad. Para que
un programa sea un "troyano" solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, bajo una
apariencia inofensiva.
Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños, porque no es ese
su objetivo.
Las acciones que puede realizar un atacante en un sistema infectado por un
troyano son muy variadas, por ejemplo:
Instalación de otros programas.
Robo de información personal: información bancaria, contraseñas, códigos de
seguridad.
Borrado, modificación o transferencia de archivos.
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
La mayoría de infecciones con
troyanos ocurren cuando se ejecuta
un programa infectado con un
troyano. Estos programas pueden
ser, desde instaladores hasta
presentaciones de fotos. Al ejecutar
el programa, este se muestra y
realiza las tareas de forma normal,
pero en un segundo plano y de forma
invisible se instala el troyano.
para evitar la infección de nuestro equipo con
troyanos se pueden seguir unas
recomendaciones:
Evita la descarga de contenidos desde
páginas desconocidas o de dudosa
reputación.
Vigila las descargas realizadas desde
aplicaciones P2P.
Mantén actualizado tu antivirus. Si no
dispones de antivirus, instalo.
Haz análisis de tu ordenador y comprueba si
está libre de troyanos u otro tipo de
Malware-Troyanos-javier

Más contenido relacionado

La actualidad más candente

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1juanitoale
 
Malware
MalwareMalware
Virus
VirusVirus
Virus
KENDORmart
 
Informática, Teletrabajo
Informática, TeletrabajoInformática, Teletrabajo
Informática, Teletrabajo
JosefinaRavasio
 
Malware
MalwareMalware
Malware
Karen Wiznia
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
mlaurap
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Pvirus
PvirusPvirus
Pvirus
martinypablo
 
Malware
MalwareMalware
Malware
cvaliente123
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscrisvali
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 

La actualidad más candente (15)

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Informática, Teletrabajo
Informática, TeletrabajoInformática, Teletrabajo
Informática, Teletrabajo
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Malware
MalwareMalware
Malware
 
Tp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virusTp 3 seguridad informatica, virus
Tp 3 seguridad informatica, virus
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Malware
MalwareMalware
Malware
 
Pvirus
PvirusPvirus
Pvirus
 
Malware
MalwareMalware
Malware
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 

Similar a Malware-Troyanos-javier

Malware
MalwareMalware
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
Paola Donovan
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
ferranalvaro
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
AngelyRamirez2
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
251412
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
251412
 
La importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidadLa importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidad
nicolascalvino
 
Malware
MalwareMalware
Malware
0605061886
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
251412
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Informacion
Informacion
Informacion
Troyanos
TroyanosTroyanos
Troyanosluis
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
JUAN CARLOS VEGA BRAVO
 

Similar a Malware-Troyanos-javier (20)

Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
LOS VIRUS
LOS VIRUSLOS VIRUS
LOS VIRUS
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
La importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidadLa importancia que tiene los troyanos en la actualidad
La importancia que tiene los troyanos en la actualidad
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Informacion
Informacion
Informacion
Informacion
 
Troyanos
TroyanosTroyanos
Troyanos
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Sajkdfsadfazfasdg
SajkdfsadfazfasdgSajkdfsadfazfasdg
Sajkdfsadfazfasdg
 

Último

EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (16)

EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Malware-Troyanos-javier

  • 2. Un troyano es un software malicioso que envía al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le da acceso a un atacante al equipo infectado El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea. Los troyanos pueden realizar diferentes tareas, aunque, en la mayoría de los casos, crean una backdoor que permite la administración remota a un usuario no autorizado
  • 3. Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Pero en los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo información y datos. De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, representan el 83 % del malware detectado.
  • 4. Un troyano no es de por sí un virus informático, aunque puede ser distribuido y funcionar como tal. La diferencia entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inofensiva. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
  • 5. Las acciones que puede realizar un atacante en un sistema infectado por un troyano son muy variadas, por ejemplo: Instalación de otros programas. Robo de información personal: información bancaria, contraseñas, códigos de seguridad. Borrado, modificación o transferencia de archivos. Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla.
  • 6. La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y de forma invisible se instala el troyano.
  • 7. para evitar la infección de nuestro equipo con troyanos se pueden seguir unas recomendaciones: Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación. Vigila las descargas realizadas desde aplicaciones P2P. Mantén actualizado tu antivirus. Si no dispones de antivirus, instalo. Haz análisis de tu ordenador y comprueba si está libre de troyanos u otro tipo de