SlideShare una empresa de Scribd logo
Virus Troyano
Informática I
¿Qué es el virus?
 Como ya vimos en clases pasadas, un virus es aquel que tiene la
función de propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Gusano informático (Worm): es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
Payload: Es el conjunto de datos transmitidos que es en realidad el
mensaje enviado. La carga útil excluye las cabeceras o metadatos, que
son enviados simplemente para facilitar la entrega del mensaje.
¿Qué es un virus
Troyano?
En informática, se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
Tiene como objetivo infiltrarse, dañar una computadora o el sistema de
información sin el consentimiento de su propietario.
Los troyanos se concibieron como una herramienta para causar el mayor
daño posible en el equipo infectado. Trataban de formatear el ordenador
o eliminar archivos del sistema pero no tuvieron mucha repercusión ya
que, en la época en la que los creadores de malware buscaban
notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de
este tipo de troyano es el Autorooter.
En los últimos años, y gracias a la popularización, de Internet esta
tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la
herramienta perfecta para robar datos bancarios, nombres de usuario y
contraseñas, información personal, etc. Es decir, han dado pie a la
creación de una nueva categoría de malware: los troyanos bancarios y el
Spyware.
Evolución informática
de los troyanos
Autorooter: Otro tipo de virus.
Spyware: El spyware es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador.
¿Cómo podemos
protegernos de los
troyanos?
Evita la descarga de contenidos desde páginas desconocidas o de
dudosa reputación.
Vigila las descargas realizadas desde aplicaciones P2P.
Mantén actualizado tu antivirus. Si no dispones de antivirus, instala
cualquiera de las soluciones de seguridad de Panda Security y estarás
protegido frente a estas amenazas.
Haz un análisis gratuito de tu ordenador y comprueba si está libre de
troyanos.
Peer-to-Peer: Se puede traducir como “comunicación entre iguales”.
Usualmente, en una red, las computadoras enlazadas están conectadas
a un servidor central y se les llama clientes, de ahí que sea común la
referencia a cliente-servidor.
¿Cómo Quitar un
Troyano de mi
computadora?
Al día de hoy se cuentan con muchas formas de eliminar
este tipo de virus como los antivirus McAfee, Avast y otro tipo
de estos. Para esto solo tenemos que descargarlos de una
fuente confiable o desde la misma pagina oficial de estos.
Al terminar eso solo seguimos los pasos que nos indican y
ya esta. De otra manera que esto no te ayude puedes
acceder a un técnico en computación.

Más contenido relacionado

La actualidad más candente

12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Security threats and safety measures
Security threats and safety measuresSecurity threats and safety measures
Security threats and safety measures
Dnyaneshwar Beedkar
 
Dispositivos de Red - Transmisión de Datos
Dispositivos de Red - Transmisión de DatosDispositivos de Red - Transmisión de Datos
Dispositivos de Red - Transmisión de Datos
Jorge Paredes Toledo
 
Linea de tiempo virus informáticos
Linea de tiempo virus informáticosLinea de tiempo virus informáticos
Linea de tiempo virus informáticos
MichaelAntonioLuqueS
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Manuel Fdz
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
Kathalina Bauthista Garcia
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
leyrimar De la Rosa
 
Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes sociales
Ernesto Gandiaga
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
IESTPPISCO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
Daniela Cilloniz
 
Network security
Network securityNetwork security
Network security
Simranpreet Singh
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redesDanny Mejia
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 

La actualidad más candente (20)

12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Security threats and safety measures
Security threats and safety measuresSecurity threats and safety measures
Security threats and safety measures
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dispositivos de Red - Transmisión de Datos
Dispositivos de Red - Transmisión de DatosDispositivos de Red - Transmisión de Datos
Dispositivos de Red - Transmisión de Datos
 
Linea de tiempo virus informáticos
Linea de tiempo virus informáticosLinea de tiempo virus informáticos
Linea de tiempo virus informáticos
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes sociales
 
Troyano
TroyanoTroyano
Troyano
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Network security
Network securityNetwork security
Network security
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Network security
Network securityNetwork security
Network security
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redes
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 

Similar a Virus troyano

Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
JUAN CARLOS VEGA BRAVO
 
Malwares
MalwaresMalwares
Malwares
ecasteloc
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Consulta
ConsultaConsulta
Malware
MalwareMalware
Malware
Michel Rivera
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
www.areatecnologia.com
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
Alvaro97C
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
javier-pejenaute
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
estefan25
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
BEYDIS HELENA ESTRADA FLOREZ
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
beydis estrada
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusrgemelo
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 

Similar a Virus troyano (20)

Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Malwares
MalwaresMalwares
Malwares
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Consulta
ConsultaConsulta
Consulta
 
Malware
MalwareMalware
Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 

Más de Paola Donovan

Ada6 b2 monochicles
Ada6 b2 monochiclesAda6 b2 monochicles
Ada6 b2 monochicles
Paola Donovan
 
Ada4 b2 dpca
Ada4 b2 dpcaAda4 b2 dpca
Ada4 b2 dpca
Paola Donovan
 
Calificacion de blog
Calificacion de blogCalificacion de blog
Calificacion de blog
Paola Donovan
 
Ada3 b1 dpca
Ada3 b1 dpcaAda3 b1 dpca
Ada3 b1 dpca
Paola Donovan
 
Ada3 b1 dpca
Ada3 b1 dpcaAda3 b1 dpca
Ada3 b1 dpca
Paola Donovan
 
Ada2 b1 dpca
Ada2 b1 dpcaAda2 b1 dpca
Ada2 b1 dpca
Paola Donovan
 
Ada2 b1 dpca
Ada2 b1 dpcaAda2 b1 dpca
Ada2 b1 dpca
Paola Donovan
 
Ada 4 de informatica b3
Ada 4 de informatica b3Ada 4 de informatica b3
Ada 4 de informatica b3
Paola Donovan
 
Ada 1
Ada 1 Ada 1
Ada 2 de informática b3
Ada 2 de informática b3Ada 2 de informática b3
Ada 2 de informática b3
Paola Donovan
 
Proyecto de informática i
Proyecto de informática iProyecto de informática i
Proyecto de informática i
Paola Donovan
 
Ada #7 informática
Ada #7 informáticaAda #7 informática
Ada #7 informática
Paola Donovan
 
Portada #6
Portada #6Portada #6
Portada #6
Paola Donovan
 
Ada #6 informatica parte II
Ada #6 informatica parte IIAda #6 informatica parte II
Ada #6 informatica parte II
Paola Donovan
 
Ada #6 informatica parte i
Ada #6 informatica parte iAda #6 informatica parte i
Ada #6 informatica parte i
Paola Donovan
 
Ada #6 informatica parte iii
Ada #6 informatica parte  iiiAda #6 informatica parte  iii
Ada #6 informatica parte iii
Paola Donovan
 
Portada #5
Portada #5Portada #5
Portada #5
Paola Donovan
 
Informatica ada 5 fenomenos naturles y culturales
Informatica ada 5 fenomenos naturles y culturalesInformatica ada 5 fenomenos naturles y culturales
Informatica ada 5 fenomenos naturles y culturales
Paola Donovan
 
Informatica ada 5 fenomenos naturales y culturales
Informatica ada 5 fenomenos naturales y culturalesInformatica ada 5 fenomenos naturales y culturales
Informatica ada 5 fenomenos naturales y culturales
Paola Donovan
 
Portada #4
Portada #4Portada #4
Portada #4
Paola Donovan
 

Más de Paola Donovan (20)

Ada6 b2 monochicles
Ada6 b2 monochiclesAda6 b2 monochicles
Ada6 b2 monochicles
 
Ada4 b2 dpca
Ada4 b2 dpcaAda4 b2 dpca
Ada4 b2 dpca
 
Calificacion de blog
Calificacion de blogCalificacion de blog
Calificacion de blog
 
Ada3 b1 dpca
Ada3 b1 dpcaAda3 b1 dpca
Ada3 b1 dpca
 
Ada3 b1 dpca
Ada3 b1 dpcaAda3 b1 dpca
Ada3 b1 dpca
 
Ada2 b1 dpca
Ada2 b1 dpcaAda2 b1 dpca
Ada2 b1 dpca
 
Ada2 b1 dpca
Ada2 b1 dpcaAda2 b1 dpca
Ada2 b1 dpca
 
Ada 4 de informatica b3
Ada 4 de informatica b3Ada 4 de informatica b3
Ada 4 de informatica b3
 
Ada 1
Ada 1 Ada 1
Ada 1
 
Ada 2 de informática b3
Ada 2 de informática b3Ada 2 de informática b3
Ada 2 de informática b3
 
Proyecto de informática i
Proyecto de informática iProyecto de informática i
Proyecto de informática i
 
Ada #7 informática
Ada #7 informáticaAda #7 informática
Ada #7 informática
 
Portada #6
Portada #6Portada #6
Portada #6
 
Ada #6 informatica parte II
Ada #6 informatica parte IIAda #6 informatica parte II
Ada #6 informatica parte II
 
Ada #6 informatica parte i
Ada #6 informatica parte iAda #6 informatica parte i
Ada #6 informatica parte i
 
Ada #6 informatica parte iii
Ada #6 informatica parte  iiiAda #6 informatica parte  iii
Ada #6 informatica parte iii
 
Portada #5
Portada #5Portada #5
Portada #5
 
Informatica ada 5 fenomenos naturles y culturales
Informatica ada 5 fenomenos naturles y culturalesInformatica ada 5 fenomenos naturles y culturales
Informatica ada 5 fenomenos naturles y culturales
 
Informatica ada 5 fenomenos naturales y culturales
Informatica ada 5 fenomenos naturales y culturalesInformatica ada 5 fenomenos naturales y culturales
Informatica ada 5 fenomenos naturales y culturales
 
Portada #4
Portada #4Portada #4
Portada #4
 

Virus troyano

  • 2. ¿Qué es el virus?  Como ya vimos en clases pasadas, un virus es aquel que tiene la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Gusano informático (Worm): es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Payload: Es el conjunto de datos transmitidos que es en realidad el mensaje enviado. La carga útil excluye las cabeceras o metadatos, que son enviados simplemente para facilitar la entrega del mensaje.
  • 3. ¿Qué es un virus Troyano? En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Tiene como objetivo infiltrarse, dañar una computadora o el sistema de información sin el consentimiento de su propietario.
  • 4. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter. En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware. Evolución informática de los troyanos Autorooter: Otro tipo de virus. Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 5. ¿Cómo podemos protegernos de los troyanos? Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación. Vigila las descargas realizadas desde aplicaciones P2P. Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones de seguridad de Panda Security y estarás protegido frente a estas amenazas. Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos. Peer-to-Peer: Se puede traducir como “comunicación entre iguales”. Usualmente, en una red, las computadoras enlazadas están conectadas a un servidor central y se les llama clientes, de ahí que sea común la referencia a cliente-servidor.
  • 6. ¿Cómo Quitar un Troyano de mi computadora? Al día de hoy se cuentan con muchas formas de eliminar este tipo de virus como los antivirus McAfee, Avast y otro tipo de estos. Para esto solo tenemos que descargarlos de una fuente confiable o desde la misma pagina oficial de estos. Al terminar eso solo seguimos los pasos que nos indican y ya esta. De otra manera que esto no te ayude puedes acceder a un técnico en computación.