SlideShare uma empresa Scribd logo
1 de 14
TroyanosTroyanos
Informática 4º E.S.O
DEFINICIÓNDEFINICIÓN
 Software malicioso que se presenta alSoftware malicioso que se presenta al
usuario como un programausuario como un programa
aparentemente legítimo e inofensivo peroaparentemente legítimo e inofensivo pero
al ejecutarlo le brinda a un atacanteal ejecutarlo le brinda a un atacante
acceso remoto al equipo infectado.acceso remoto al equipo infectado.
 Para que un programa sea un troyanoPara que un programa sea un troyano
sólo tiene que acceder y controlar lasólo tiene que acceder y controlar la
máquina anfitriona sin ser advertido. Unmáquina anfitriona sin ser advertido. Un
troyano no siempre daña el equipo,troyano no siempre daña el equipo,
porque ese no es su objetivo.porque ese no es su objetivo.
Team ViewerTeam Viewer
 Team viewer es un programa al estilo deTeam viewer es un programa al estilo de
un troyano excepto que éste usa una ID yun troyano excepto que éste usa una ID y
una contraseña que se va cambiandouna contraseña que se va cambiando
siempre que se ejecuta el programa.siempre que se ejecuta el programa.
 Éste se usa normalmente para controlÉste se usa normalmente para control
remoto.remoto.
TinKodeTinKode
 TinKode es uno de los hackers másTinKode es uno de los hackers más
“peligrosos”, ya que, mediante troyanos“peligrosos”, ya que, mediante troyanos
logró entrar en las bases de datos de lalogró entrar en las bases de datos de la
N.A.S.A, Royal Navy, el Pentágono yN.A.S.A, Royal Navy, el Pentágono y
muchos más.muchos más.
Ataques de TinKodeAtaques de TinKode
 GoogleGoogle El PentágonoEl Pentágono
 YoutubeYoutube Royal Navy (marina real)Royal Navy (marina real)
 YahooYahoo Casa BlancaCasa Blanca
 IBMIBM European Space AgencyEuropean Space Agency
 MSNMSN N.A.S.AN.A.S.A
 AppleApple PayPalPayPal
 CNNCNN MySQLMySQL
 OrangeOrange OracleOracle
 SonySony NOD32NOD32
KeyloggerKeylogger
 El keylogger es un troyano especial que sirveEl keylogger es un troyano especial que sirve
para monitorizar el teclado de un equipo y asípara monitorizar el teclado de un equipo y así
lograr robar datos personales.lograr robar datos personales.
OPERACIONES QUE SE PUEDEN LLEVAROPERACIONES QUE SE PUEDEN LLEVAR
A CABO EN EL ORDENADOR REMOTOA CABO EN EL ORDENADOR REMOTO
 Utilizar el ordenador para mandar spam.Utilizar el ordenador para mandar spam.
 Instalación de otros programas.Instalación de otros programas.
 Robo de información personal: información bancaria,Robo de información personal: información bancaria,
contraseñas, códigos de seguridad.contraseñas, códigos de seguridad.
 Borrado, modificación o transferencia de archivos.Borrado, modificación o transferencia de archivos.
 Ejecutar o terminar procesos.Ejecutar o terminar procesos.
 Apagar o reiniciar el equipo.Apagar o reiniciar el equipo.
 Monitorizar las pulsaciones del teclado (keylogger)Monitorizar las pulsaciones del teclado (keylogger)
 Realizar capturas de pantalla.Realizar capturas de pantalla.
 Ocupar el espacio libre del disco duro con archivosOcupar el espacio libre del disco duro con archivos
inútiles.inútiles.
 Monitorización del sistema y seguimiento de lasMonitorización del sistema y seguimiento de las
acciones del usuario.acciones del usuario.
FORMAS DE INFECTARSEFORMAS DE INFECTARSE
CON TROYANOSCON TROYANOS
 Páginas web que contienen contenidoPáginas web que contienen contenido
ejecutable (ejemplo: JAVA)ejecutable (ejemplo: JAVA)
 Exploits para aplicaciones noExploits para aplicaciones no
actualizadasactualizadas
 Archivos adjuntos en correosArchivos adjuntos en correos
electrónicoselectrónicos
 Ingeniería social (cracker)Ingeniería social (cracker)
CONSEJOS PARA EVITARCONSEJOS PARA EVITAR
INFECCIONES DEINFECCIONES DE
TROYANOSTROYANOS
 Tener un antivirus actualizadoTener un antivirus actualizado
 Tener un firewall bien configuradoTener un firewall bien configurado
 Tener las últimas actualizaciones delTener las últimas actualizaciones del
sistema operativosistema operativo
 Descargar programas de páginas oficialesDescargar programas de páginas oficiales
 No abrir datos adjuntos de un remitenteNo abrir datos adjuntos de un remitente
desconocidodesconocido
COMO ELIMINAR UNCOMO ELIMINAR UN
TROYANOTROYANO
1.1. Descargar un antivirus actualizadoDescargar un antivirus actualizado
2.2. Desconectarse de InternetDesconectarse de Internet
3.3. Borrar el caché y las cookiesBorrar el caché y las cookies
4.4. Reiniciar el ordenador en modo “ a prueba deReiniciar el ordenador en modo “ a prueba de
fallos”(F8)fallos”(F8)
5.5. Es conveniente desactivar la Restauración del SistemaEs conveniente desactivar la Restauración del Sistema
6.6. Escanear el ordenadorEscanear el ordenador
7.7. Si el antivirus tiene problemas para quitar un virus :Si el antivirus tiene problemas para quitar un virus :
ejecuta MSCONFIG, encuentra el archivo infectado yejecuta MSCONFIG, encuentra el archivo infectado y
elimínaloelimínalo
8.8. Luego reinicia el ordenador, conéctate a Internet yLuego reinicia el ordenador, conéctate a Internet y
ejecuta Windows Update para instalar lasejecuta Windows Update para instalar las
actualizaciones recomendadas.actualizaciones recomendadas.
ContraseñasContraseñas
 Las contraseñas se guardan en las basesLas contraseñas se guardan en las bases
de datos en una forma encriptada comode datos en una forma encriptada como
por ejemplo:por ejemplo:
*C1893351C4D99A899282DCB4561A130CE98D3EB8*C1893351C4D99A899282DCB4561A130CE98D3EB8
 Éstas contraseñas para poderÉstas contraseñas para poder
desencriptarlas tienen que ser “lógicas”.desencriptarlas tienen que ser “lógicas”.
FIN

Mais conteúdo relacionado

Mais procurados

Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
lo23leo
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
carlosj2014
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 

Mais procurados (20)

Virus2
Virus2Virus2
Virus2
 
Malware
MalwareMalware
Malware
 
Conceptos
ConceptosConceptos
Conceptos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Uso adecuado de mi pc
Uso adecuado de mi pcUso adecuado de mi pc
Uso adecuado de mi pc
 
BotNet
BotNetBotNet
BotNet
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
 
Presentacion avira
Presentacion aviraPresentacion avira
Presentacion avira
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
decalogo
decalogodecalogo
decalogo
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus informatico miguel
Virus informatico miguelVirus informatico miguel
Virus informatico miguel
 

Destaque (13)

Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Troyanos malvados
Troyanos malvadosTroyanos malvados
Troyanos malvados
 
Troyanos
TroyanosTroyanos
Troyanos
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
 
Troyanos virus
Troyanos virusTroyanos virus
Troyanos virus
 
spywere
spywerespywere
spywere
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Troyanos
TroyanosTroyanos
Troyanos
 

Semelhante a Troyanos

Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
Emilia Ustarroz
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
Elisabth
 

Semelhante a Troyanos (20)

Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Malware
MalwareMalware
Malware
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
MALWARE
MALWAREMALWARE
MALWARE
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (6)

Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Troyanos

  • 2. DEFINICIÓNDEFINICIÓN  Software malicioso que se presenta alSoftware malicioso que se presenta al usuario como un programausuario como un programa aparentemente legítimo e inofensivo peroaparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacanteal ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.acceso remoto al equipo infectado.  Para que un programa sea un troyanoPara que un programa sea un troyano sólo tiene que acceder y controlar lasólo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Unmáquina anfitriona sin ser advertido. Un troyano no siempre daña el equipo,troyano no siempre daña el equipo, porque ese no es su objetivo.porque ese no es su objetivo.
  • 3. Team ViewerTeam Viewer  Team viewer es un programa al estilo deTeam viewer es un programa al estilo de un troyano excepto que éste usa una ID yun troyano excepto que éste usa una ID y una contraseña que se va cambiandouna contraseña que se va cambiando siempre que se ejecuta el programa.siempre que se ejecuta el programa.  Éste se usa normalmente para controlÉste se usa normalmente para control remoto.remoto.
  • 4.
  • 5. TinKodeTinKode  TinKode es uno de los hackers másTinKode es uno de los hackers más “peligrosos”, ya que, mediante troyanos“peligrosos”, ya que, mediante troyanos logró entrar en las bases de datos de lalogró entrar en las bases de datos de la N.A.S.A, Royal Navy, el Pentágono yN.A.S.A, Royal Navy, el Pentágono y muchos más.muchos más.
  • 6. Ataques de TinKodeAtaques de TinKode  GoogleGoogle El PentágonoEl Pentágono  YoutubeYoutube Royal Navy (marina real)Royal Navy (marina real)  YahooYahoo Casa BlancaCasa Blanca  IBMIBM European Space AgencyEuropean Space Agency  MSNMSN N.A.S.AN.A.S.A  AppleApple PayPalPayPal  CNNCNN MySQLMySQL  OrangeOrange OracleOracle  SonySony NOD32NOD32
  • 7.
  • 8. KeyloggerKeylogger  El keylogger es un troyano especial que sirveEl keylogger es un troyano especial que sirve para monitorizar el teclado de un equipo y asípara monitorizar el teclado de un equipo y así lograr robar datos personales.lograr robar datos personales.
  • 9. OPERACIONES QUE SE PUEDEN LLEVAROPERACIONES QUE SE PUEDEN LLEVAR A CABO EN EL ORDENADOR REMOTOA CABO EN EL ORDENADOR REMOTO  Utilizar el ordenador para mandar spam.Utilizar el ordenador para mandar spam.  Instalación de otros programas.Instalación de otros programas.  Robo de información personal: información bancaria,Robo de información personal: información bancaria, contraseñas, códigos de seguridad.contraseñas, códigos de seguridad.  Borrado, modificación o transferencia de archivos.Borrado, modificación o transferencia de archivos.  Ejecutar o terminar procesos.Ejecutar o terminar procesos.  Apagar o reiniciar el equipo.Apagar o reiniciar el equipo.  Monitorizar las pulsaciones del teclado (keylogger)Monitorizar las pulsaciones del teclado (keylogger)  Realizar capturas de pantalla.Realizar capturas de pantalla.  Ocupar el espacio libre del disco duro con archivosOcupar el espacio libre del disco duro con archivos inútiles.inútiles.  Monitorización del sistema y seguimiento de lasMonitorización del sistema y seguimiento de las acciones del usuario.acciones del usuario.
  • 10. FORMAS DE INFECTARSEFORMAS DE INFECTARSE CON TROYANOSCON TROYANOS  Páginas web que contienen contenidoPáginas web que contienen contenido ejecutable (ejemplo: JAVA)ejecutable (ejemplo: JAVA)  Exploits para aplicaciones noExploits para aplicaciones no actualizadasactualizadas  Archivos adjuntos en correosArchivos adjuntos en correos electrónicoselectrónicos  Ingeniería social (cracker)Ingeniería social (cracker)
  • 11. CONSEJOS PARA EVITARCONSEJOS PARA EVITAR INFECCIONES DEINFECCIONES DE TROYANOSTROYANOS  Tener un antivirus actualizadoTener un antivirus actualizado  Tener un firewall bien configuradoTener un firewall bien configurado  Tener las últimas actualizaciones delTener las últimas actualizaciones del sistema operativosistema operativo  Descargar programas de páginas oficialesDescargar programas de páginas oficiales  No abrir datos adjuntos de un remitenteNo abrir datos adjuntos de un remitente desconocidodesconocido
  • 12. COMO ELIMINAR UNCOMO ELIMINAR UN TROYANOTROYANO 1.1. Descargar un antivirus actualizadoDescargar un antivirus actualizado 2.2. Desconectarse de InternetDesconectarse de Internet 3.3. Borrar el caché y las cookiesBorrar el caché y las cookies 4.4. Reiniciar el ordenador en modo “ a prueba deReiniciar el ordenador en modo “ a prueba de fallos”(F8)fallos”(F8) 5.5. Es conveniente desactivar la Restauración del SistemaEs conveniente desactivar la Restauración del Sistema 6.6. Escanear el ordenadorEscanear el ordenador 7.7. Si el antivirus tiene problemas para quitar un virus :Si el antivirus tiene problemas para quitar un virus : ejecuta MSCONFIG, encuentra el archivo infectado yejecuta MSCONFIG, encuentra el archivo infectado y elimínaloelimínalo 8.8. Luego reinicia el ordenador, conéctate a Internet yLuego reinicia el ordenador, conéctate a Internet y ejecuta Windows Update para instalar lasejecuta Windows Update para instalar las actualizaciones recomendadas.actualizaciones recomendadas.
  • 13. ContraseñasContraseñas  Las contraseñas se guardan en las basesLas contraseñas se guardan en las bases de datos en una forma encriptada comode datos en una forma encriptada como por ejemplo:por ejemplo: *C1893351C4D99A899282DCB4561A130CE98D3EB8*C1893351C4D99A899282DCB4561A130CE98D3EB8  Éstas contraseñas para poderÉstas contraseñas para poder desencriptarlas tienen que ser “lógicas”.desencriptarlas tienen que ser “lógicas”.
  • 14. FIN