SlideShare una empresa de Scribd logo
ÍNDICE
WORM O GUSANO INFORMÁTICO
CABALLO DE TROYA
BOMBAS LÓGICAS O TIEMPO
HOAX
WORM O GUSANO INFORMÁTICO
Los gusanos realizarán una
serie de copias de sí mismos
(sin tener que infectar ningún
otro fichero) a la máxima
velocidad posible y
enviándose a través de la red.
Debido a esa
replicación a alta velocidad
pueden llegar a saturar la red
a través de la que se
propagan. Los
canales más típicos de
infección son el Chat, correo
electrónico, …
Algún que otro ejemplo de
gusano podrían ser los
siguientes: PSWBugbear.B,
Lovgate.F, Trile.C,
Sobig.D, Mapson.
BOMBAS LÓGICAS O TIEMPO
Tampoco se replican, por lo
que no son considerados
estrictamente virus. Son
segmentos de
código, incrustados dentro de
otro programa. Su objetivo
principal es destruir todos los
datos del
ordenador en cuanto se
cumplan una serie de
condiciones.
Consumo excesivo
de los recursos del
sistema.
Rápida destrucción
del mayor numero de
ficheros posibles.
Ataque a la
seguridad del sistema
(implementación de
derechos de acceso
y envío del
fichero de
contraseña a una
dirección de Internet,
etc.
Destrucción
disimulada de un
fichero de vez en
cuando para
permanecer
invisible el
mayor tiempo
posible
Uso de la máquina
para terrorismo
informático como un
DDOS (Distributed
Denial Of
Service).
CABALLO DE TROYA
Un troyano es un programa que
puede considerarse malicioso, en
función de su uso, el cual se
instala en una computadora,
para así permitirle al usuario el
control remoto del equipo. Es en
este punto donde entra lo
negativo de lo que es un troyano
informático
•Conformado por un cliente y un
servidor: el cliente es el módulo que se
instala en el equipo remoto, y el
servidor es el módulo que se usa para
hacer la gestión remota
•Si el cliente del troyano está en modo
oculto o invisible, el antivirus lo detecta
como si se tratara de un virus
potencial; de lo contrario, puede que
ni siquiera lo detecte
Si un troyano es instalado en una
computadora sin consentimiento
del usuario, ésto puede ser
considerado como un método
de ataque hacia el mismo. En tal
sentido, dicho troyano puede ser
benigno o maligno. Aunque
algunos antivirus lo detecten
siempre como virus, pero ya ésto
depende eventualmente de las
características específicas de
cada troyano.
•A diferencia de los virus, que su meta
es dañar el sistema, los troyanos
pretenden ofrecer al usuario la
posibilidad de ejercer control remoto
sobre una computadora
•Por lo general los troyanos son
programas que se ocultan en
imágenes o archivos multimedia
(audio o vídeo) para su fácil
instalación en el equipo de la víctima
HOAX
Los hoaxes suelen
anunciar virus desastrosos, engaños sobre
personas enfermas que necesitan ayuda,
o cualquier tipo de noticia sensacionalista
falsa.
El objetivo del creador
de un hoax puede ser
simplemente comprobar
hasta dónde se
distribuye dicho engaño.
Los hoaxes también
pueden tener otros
objetivos como saturar
redes, obtener
direcciones de correo
para el spamming, etc.
La principal característica
que podemos señalar es
que siempre habrá un
elemento de difusión o
continuidad del asunto que
trate, sea cual fuere.
Solicitará el reenvío del
mensaje al máximo número
de personas posible, bajo
los pretextos de solidaridad,
seguridad etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridad
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informatiica
Amenazas de seguridad informatiicaAmenazas de seguridad informatiica
Amenazas de seguridad informatiica
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
 

Similar a Virus informatico

White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronicanestor molina
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarínlaulun
 
Jmjclcc
JmjclccJmjclcc
JmjclccGu1ch0
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spamfaruchon
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1maribel atencio
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoSkulleD42
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosWleidy
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas emma4alcocer
 

Similar a Virus informatico (20)

Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spam
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1
 
Redes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativoRedes informáticas y su seguridad Final alternativo
Redes informáticas y su seguridad Final alternativo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Amenazas Informáticas
Amenazas Informáticas Amenazas Informáticas
Amenazas Informáticas
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 

Más de karimruth

Drogadiccion1
Drogadiccion1Drogadiccion1
Drogadiccion1karimruth
 
Marca deportivas
Marca deportivasMarca deportivas
Marca deportivaskarimruth
 
Computación
ComputaciónComputación
Computaciónkarimruth
 
Aplicación smart
Aplicación smartAplicación smart
Aplicación smartkarimruth
 
Cuturas del peru1
Cuturas del peru1Cuturas del peru1
Cuturas del peru1karimruth
 
Decalogo de navidad
Decalogo de navidadDecalogo de navidad
Decalogo de navidadkarimruth
 
Las estaciones del año
Las estaciones del añoLas estaciones del año
Las estaciones del añokarimruth
 
Tablas y graficos estadisticos
Tablas y graficos estadisticosTablas y graficos estadisticos
Tablas y graficos estadisticoskarimruth
 

Más de karimruth (8)

Drogadiccion1
Drogadiccion1Drogadiccion1
Drogadiccion1
 
Marca deportivas
Marca deportivasMarca deportivas
Marca deportivas
 
Computación
ComputaciónComputación
Computación
 
Aplicación smart
Aplicación smartAplicación smart
Aplicación smart
 
Cuturas del peru1
Cuturas del peru1Cuturas del peru1
Cuturas del peru1
 
Decalogo de navidad
Decalogo de navidadDecalogo de navidad
Decalogo de navidad
 
Las estaciones del año
Las estaciones del añoLas estaciones del año
Las estaciones del año
 
Tablas y graficos estadisticos
Tablas y graficos estadisticosTablas y graficos estadisticos
Tablas y graficos estadisticos
 

Último

Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasELIANAMARIBELBURBANO
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaEdurne Navarro Bueno
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...harolbustamante1
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesGustavo Cano
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativoharolbustamante1
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialDanita2111
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoYasneidyGonzalez
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxmatepura
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaYasneidyGonzalez
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRDanielGrajeda7
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdfnataliavera27
 

Último (20)

Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 

Virus informatico

  • 1.
  • 2. ÍNDICE WORM O GUSANO INFORMÁTICO CABALLO DE TROYA BOMBAS LÓGICAS O TIEMPO HOAX
  • 3. WORM O GUSANO INFORMÁTICO Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
  • 4. BOMBAS LÓGICAS O TIEMPO Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones. Consumo excesivo de los recursos del sistema. Rápida destrucción del mayor numero de ficheros posibles. Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc. Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial Of Service).
  • 5. CABALLO DE TROYA Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano informático •Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota •Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte Si un troyano es instalado en una computadora sin consentimiento del usuario, ésto puede ser considerado como un método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto depende eventualmente de las características específicas de cada troyano. •A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora •Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima
  • 6. HOAX Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc. La principal característica que podemos señalar es que siempre habrá un elemento de difusión o continuidad del asunto que trate, sea cual fuere. Solicitará el reenvío del mensaje al máximo número de personas posible, bajo los pretextos de solidaridad, seguridad etc.