SlideShare una empresa de Scribd logo
1 de 16
Diana Milagro Rivera Arcos
10-2
Presentado:
ING: Socorro Morato
Luis Villamil
Institución Educativa Técnica Santa Cruz De Motavita
Ambientes virtuales de aprendizaje
Técnico en mantenimiento e instalación de redes
UPTC
Introducción
El archivo contiene la información pertinente e informativa y veraz
sobre algunos virus y antivirus informáticos como su creación, sus
creadores su propósito y la forma como se puede adquirir un virus
sus lemas al igual que los anti virus implantados para retener a
esos maliciosos que causan una gran problemática al usuario.
Contenido:
1. Que es una vacuna.
2. Como se aplican en el ordenador
3. Recomendaciones básicas
4. Tipos de vacunas
5. Los 10 virus mas reconocidos
6. Caballo de troyano
7. Características de troyano
8. Formas de infectarse
9. Concejos para evitar infecciones
10. Eliminación de troyano
¿Que es una vacuna?
 Son pequeños programas cuyo objetivo es intentar prevenir que un virus
 Entre en el equipo y cause algunos inconvenientes.
 Las vacunas antivirus escanean el disco duro en busca de virus concretos que
pueda presentar el ordenador.
 Las vacunas son productos bastante sencillos que los programas antivirus.
Estos últimos, que con su configuración actual se han convertido en grandes
programas, además de prevenir y eliminar los virus conocidos, presentan
funciones de cortafuegos y contra los programas espía, el phishing, los
troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
Cómo se aplican al ordenador
 Se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la
tecla F8 en el teclado antes de que aparezca el logotipo del sistema
operativo.
 Una vez descargadas, se da la orden de ejecutar el programa que contiene
la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de
fallos'. El programa detectará el virus y lo eliminará.
 Se pueden encontrar varias decenas de vacunas en las páginas de los
propios programas antivirus, como Kaspersky, McAffe, Avira
Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos
ejemplos. En el caso de los programas espías, se puede recurrir a Ad-
Aware, una herramienta gratuita en su versión básica y que permitirá al
usuario deshacerse de estos programas que consumen recursos del
ordenador y enlentecen al procesador.
Recomendaciones básicas para evitar
programas maliciosos
Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de
hábitos en el uso del ordenador y el acceso a Internet.
 Se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo
o apostar por un programa gratuito que realice esta función como Zone Alarm. De esta
manera, se podrá frenar las posibles intrusiones externas en el ordenador, que pueden
introducir virus sin que el usuario se percate, y controlar qué programas se conectan a
Internet sin la supervisión del usuario.
 Ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería
instantánea o los chats que procedan de personas desconocidas.
 El sistema operativo también debe estar actualizado, al igual que los programas
instalados, porque así se garantiza que habrán resuelto gran parte de las
vulnerabilidades conocidas hasta el momento.
 Para prevenir cualquier pérdida de datos que pueda ocasionar un programa
malicioso resulta recomendable programar copias de seguridad de los datos.
Tipos de vacunas
 Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 Comparación de signature de archivo: son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
Los 10 virus mas
reconocidos
Son
Creeper
Melissa
I love you
Sasser
Code
Red
Storm
Slammer
Concept
Netsky
Conficker
Caballo de Troya o Troyano
Es uno de los virus mas dañinos de las historia es por eso que recibe
este nombre; aunque como tal su
finalidad es acceder y controlar la
máquina anfitriona sin ser advertido, normalmente bajo
una apariencia inocua..
Características del troyano
 Los troyanos están compuestos principalmente por dos programas: un
programa de administración, que envía las órdenes que se deben ejecutar en
la computadora infectada y el programa residente situado en la computadora
infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve
un resultado. Generalmente también se cuenta con un editor del programa
residente, el cual sirve para modificarlo, protegerlo mediante contraseñas,
unirlo a otros programas para disfrazarlo.
Formas de infectarse con troyanos
 La mayoría de infecciones con troyanos ocurren cuando se ejecuta un
programa infectado con un troyano. Estos programas pueden ser de cualquier
tipo, desde instaladores hasta presentaciones de fotos.
 Algunas de las formas más comunes de infección son:
1) Descarga de programas de redes P2P.
2) Páginas web que contienen contenido ejecutable (por ejemplo
controles ActiveX o aplicaciones Java).
3) Archivos adjuntos en correos electrónicos y archivos enviados por mensajería
instantánea.
Consejos para evitar infecciones:
 Disponer de un programa antivirus actualizado regularmente para estar
protegido contra las últimas amenazas.
 Disponer de un firewall correctamente configurado. Algunos antivirus lo traen
integrado.
 Tener instalados los últimos parches y actualizaciones de seguridad
del sistema operativo.
 Descargar los programas siempre de las páginas web oficiales o de páginas
web de confianza.
 No abrir los datos adjuntos de un correo electrónico si no conoces al
remitente.
 Evitar la descarga de software de redes p2p.
Eliminación de troyanos
Virus y anti virus informáticos ava diana

Más contenido relacionado

La actualidad más candente

Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClase
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirusdianapena
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doPatricia Ferrer
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoPANFILA RUIZ
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirusdany4tas
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionJOHNFREDYORTEGACICUA
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)ivannesberto
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.Ferbueno
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirusyaritza98
 

La actualidad más candente (20)

Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
 
Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Julissa
JulissaJulissa
Julissa
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Antivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacionAntivirus y sus beneficios precentacion
Antivirus y sus beneficios precentacion
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
 
Lui...
Lui...Lui...
Lui...
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 

Similar a Virus y anti virus informáticos ava diana

Similar a Virus y anti virus informáticos ava diana (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
antivirus
antivirusantivirus
antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (13)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Virus y anti virus informáticos ava diana

  • 1. Diana Milagro Rivera Arcos 10-2 Presentado: ING: Socorro Morato Luis Villamil Institución Educativa Técnica Santa Cruz De Motavita Ambientes virtuales de aprendizaje Técnico en mantenimiento e instalación de redes UPTC
  • 2. Introducción El archivo contiene la información pertinente e informativa y veraz sobre algunos virus y antivirus informáticos como su creación, sus creadores su propósito y la forma como se puede adquirir un virus sus lemas al igual que los anti virus implantados para retener a esos maliciosos que causan una gran problemática al usuario.
  • 3. Contenido: 1. Que es una vacuna. 2. Como se aplican en el ordenador 3. Recomendaciones básicas 4. Tipos de vacunas 5. Los 10 virus mas reconocidos 6. Caballo de troyano 7. Características de troyano 8. Formas de infectarse 9. Concejos para evitar infecciones 10. Eliminación de troyano
  • 4. ¿Que es una vacuna?  Son pequeños programas cuyo objetivo es intentar prevenir que un virus  Entre en el equipo y cause algunos inconvenientes.  Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador.  Las vacunas son productos bastante sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 5.
  • 6. Cómo se aplican al ordenador  Se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo.  Una vez descargadas, se da la orden de ejecutar el programa que contiene la vacuna, siempre tras haber reiniciado el ordenador en modo 'a prueba de fallos'. El programa detectará el virus y lo eliminará.  Se pueden encontrar varias decenas de vacunas en las páginas de los propios programas antivirus, como Kaspersky, McAffe, Avira Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos ejemplos. En el caso de los programas espías, se puede recurrir a Ad- Aware, una herramienta gratuita en su versión básica y que permitirá al usuario deshacerse de estos programas que consumen recursos del ordenador y enlentecen al procesador.
  • 7. Recomendaciones básicas para evitar programas maliciosos Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso del ordenador y el acceso a Internet.  Se recomienda utilizar un cortafuegos, bien el que incorpore el propio sistema operativo o apostar por un programa gratuito que realice esta función como Zone Alarm. De esta manera, se podrá frenar las posibles intrusiones externas en el ordenador, que pueden introducir virus sin que el usuario se percate, y controlar qué programas se conectan a Internet sin la supervisión del usuario.  Ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas.  El sistema operativo también debe estar actualizado, al igual que los programas instalados, porque así se garantiza que habrán resuelto gran parte de las vulnerabilidades conocidas hasta el momento.
  • 8.  Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable programar copias de seguridad de los datos.
  • 9. Tipos de vacunas  Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • 10. Los 10 virus mas reconocidos Son Creeper Melissa I love you Sasser Code Red Storm Slammer Concept Netsky Conficker
  • 11. Caballo de Troya o Troyano Es uno de los virus mas dañinos de las historia es por eso que recibe este nombre; aunque como tal su finalidad es acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua..
  • 12. Características del troyano  Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente también se cuenta con un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para disfrazarlo.
  • 13. Formas de infectarse con troyanos  La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos.  Algunas de las formas más comunes de infección son: 1) Descarga de programas de redes P2P. 2) Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). 3) Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
  • 14. Consejos para evitar infecciones:  Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.  Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.  Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.  Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.  No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.  Evitar la descarga de software de redes p2p.