SlideShare uma empresa Scribd logo
1 de 14
TroyanosTroyanos
Informática 4º E.S.O
DEFINICIÓNDEFINICIÓN
 Software malicioso que se presenta alSoftware malicioso que se presenta al
usuario como un programausuario como un programa
aparentemente legítimo e inofensivo peroaparentemente legítimo e inofensivo pero
al ejecutarlo le brinda a un atacanteal ejecutarlo le brinda a un atacante
acceso remoto al equipo infectado.acceso remoto al equipo infectado.
 Para que un programa sea un troyanoPara que un programa sea un troyano
sólo tiene que acceder y controlar lasólo tiene que acceder y controlar la
máquina anfitriona sin ser advertido. Unmáquina anfitriona sin ser advertido. Un
troyano no siempre daña el equipo,troyano no siempre daña el equipo,
porque ese no es su objetivo.porque ese no es su objetivo.
Team ViewerTeam Viewer
 Team viewer es un programa al estilo deTeam viewer es un programa al estilo de
un troyano excepto que éste usa una ID yun troyano excepto que éste usa una ID y
una contraseña que se va cambiandouna contraseña que se va cambiando
siempre que se ejecuta el programa.siempre que se ejecuta el programa.
 Éste se usa normalmente para controlÉste se usa normalmente para control
remoto.remoto.
TinKodeTinKode
 TinKode es uno de los hackers másTinKode es uno de los hackers más
“peligrosos”, ya que, mediante troyanos“peligrosos”, ya que, mediante troyanos
logró entrar en las bases de datos de lalogró entrar en las bases de datos de la
N.A.S.A, Royal Navy, el Pentágono yN.A.S.A, Royal Navy, el Pentágono y
muchos más.muchos más.
Ataques de TinKodeAtaques de TinKode
 GoogleGoogle El PentágonoEl Pentágono
 YoutubeYoutube Royal Navy (marina real)Royal Navy (marina real)
 YahooYahoo Casa BlancaCasa Blanca
 IBMIBM European Space AgencyEuropean Space Agency
 MSNMSN N.A.S.AN.A.S.A
 AppleApple PayPalPayPal
 CNNCNN MySQLMySQL
 OrangeOrange OracleOracle
 SonySony NOD32NOD32
KeyloggerKeylogger
 El keylogger es un troyano especial que sirveEl keylogger es un troyano especial que sirve
para monitorizar el teclado de un equipo y asípara monitorizar el teclado de un equipo y así
lograr robar datos personales.lograr robar datos personales.
OPERACIONES QUE SE PUEDEN LLEVAROPERACIONES QUE SE PUEDEN LLEVAR
A CABO EN EL ORDENADOR REMOTOA CABO EN EL ORDENADOR REMOTO
 Utilizar el ordenador para mandar spam.Utilizar el ordenador para mandar spam.
 Instalación de otros programas.Instalación de otros programas.
 Robo de información personal: información bancaria,Robo de información personal: información bancaria,
contraseñas, códigos de seguridad.contraseñas, códigos de seguridad.
 Borrado, modificación o transferencia de archivos.Borrado, modificación o transferencia de archivos.
 Ejecutar o terminar procesos.Ejecutar o terminar procesos.
 Apagar o reiniciar el equipo.Apagar o reiniciar el equipo.
 Monitorizar las pulsaciones del teclado (keylogger)Monitorizar las pulsaciones del teclado (keylogger)
 Realizar capturas de pantalla.Realizar capturas de pantalla.
 Ocupar el espacio libre del disco duro con archivosOcupar el espacio libre del disco duro con archivos
inútiles.inútiles.
 Monitorización del sistema y seguimiento de lasMonitorización del sistema y seguimiento de las
acciones del usuario.acciones del usuario.
FORMAS DE INFECTARSEFORMAS DE INFECTARSE
CON TROYANOSCON TROYANOS
 Páginas web que contienen contenidoPáginas web que contienen contenido
ejecutable (ejemplo: JAVA)ejecutable (ejemplo: JAVA)
 Exploits para aplicaciones noExploits para aplicaciones no
actualizadasactualizadas
 Archivos adjuntos en correosArchivos adjuntos en correos
electrónicoselectrónicos
 Ingeniería social (cracker)Ingeniería social (cracker)
CONSEJOS PARA EVITARCONSEJOS PARA EVITAR
INFECCIONES DEINFECCIONES DE
TROYANOSTROYANOS
 Tener un antivirus actualizadoTener un antivirus actualizado
 Tener un firewall bien configuradoTener un firewall bien configurado
 Tener las últimas actualizaciones delTener las últimas actualizaciones del
sistema operativosistema operativo
 Descargar programas de páginas oficialesDescargar programas de páginas oficiales
 No abrir datos adjuntos de un remitenteNo abrir datos adjuntos de un remitente
desconocidodesconocido
COMO ELIMINAR UNCOMO ELIMINAR UN
TROYANOTROYANO
1.1. Descargar un antivirus actualizadoDescargar un antivirus actualizado
2.2. Desconectarse de InternetDesconectarse de Internet
3.3. Borrar el caché y las cookiesBorrar el caché y las cookies
4.4. Reiniciar el ordenador en modo “ a prueba deReiniciar el ordenador en modo “ a prueba de
fallos”(F8)fallos”(F8)
5.5. Es conveniente desactivar la Restauración del SistemaEs conveniente desactivar la Restauración del Sistema
6.6. Escanear el ordenadorEscanear el ordenador
7.7. Si el antivirus tiene problemas para quitar un virus :Si el antivirus tiene problemas para quitar un virus :
ejecuta MSCONFIG, encuentra el archivo infectado yejecuta MSCONFIG, encuentra el archivo infectado y
elimínaloelimínalo
8.8. Luego reinicia el ordenador, conéctate a Internet yLuego reinicia el ordenador, conéctate a Internet y
ejecuta Windows Update para instalar lasejecuta Windows Update para instalar las
actualizaciones recomendadas.actualizaciones recomendadas.
ContraseñasContraseñas
 Las contraseñas se guardan en las basesLas contraseñas se guardan en las bases
de datos en una forma encriptada comode datos en una forma encriptada como
por ejemplo:por ejemplo:
*C1893351C4D99A899282DCB4561A130CE98D3EB8*C1893351C4D99A899282DCB4561A130CE98D3EB8
 Éstas contraseñas para poderÉstas contraseñas para poder
desencriptarlas tienen que ser “lógicas”.desencriptarlas tienen que ser “lógicas”.
FIN

Mais conteúdo relacionado

Mais procurados (20)

Virus2
Virus2Virus2
Virus2
 
Malware
MalwareMalware
Malware
 
Conceptos
ConceptosConceptos
Conceptos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Uso adecuado de mi pc
Uso adecuado de mi pcUso adecuado de mi pc
Uso adecuado de mi pc
 
BotNet
BotNetBotNet
BotNet
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
 
Presentacion avira
Presentacion aviraPresentacion avira
Presentacion avira
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
decalogo
decalogodecalogo
decalogo
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus informatico miguel
Virus informatico miguelVirus informatico miguel
Virus informatico miguel
 

Destaque (13)

Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Troyanos malvados
Troyanos malvadosTroyanos malvados
Troyanos malvados
 
Troyanos
TroyanosTroyanos
Troyanos
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
 
Troyanos virus
Troyanos virusTroyanos virus
Troyanos virus
 
spywere
spywerespywere
spywere
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Troyanos
TroyanosTroyanos
Troyanos
 

Semelhante a Troyanos (20)

Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)Presentaciónvirus(aguirreytrezza)
Presentaciónvirus(aguirreytrezza)
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Malware
MalwareMalware
Malware
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
MALWARE
MALWAREMALWARE
MALWARE
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana241536124
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Pablo Rivas
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................edsontareas
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxmarcelojesusci00
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxJEEPZONGUIAMPIERGONZ
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfFredyOrellanadelgadi
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
planificacion lengua 3er trimestre .docx
planificacion lengua 3er trimestre   .docxplanificacion lengua 3er trimestre   .docx
planificacion lengua 3er trimestre .docxMariaEugeniaLeonRodr
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdfinformaticampt2016
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptxRicardoCastellanosDr
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 

Último (17)

COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptx
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
planificacion lengua 3er trimestre .docx
planificacion lengua 3er trimestre   .docxplanificacion lengua 3er trimestre   .docx
planificacion lengua 3er trimestre .docx
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 

Troyanos

  • 2. DEFINICIÓNDEFINICIÓN  Software malicioso que se presenta alSoftware malicioso que se presenta al usuario como un programausuario como un programa aparentemente legítimo e inofensivo peroaparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacanteal ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.acceso remoto al equipo infectado.  Para que un programa sea un troyanoPara que un programa sea un troyano sólo tiene que acceder y controlar lasólo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Unmáquina anfitriona sin ser advertido. Un troyano no siempre daña el equipo,troyano no siempre daña el equipo, porque ese no es su objetivo.porque ese no es su objetivo.
  • 3. Team ViewerTeam Viewer  Team viewer es un programa al estilo deTeam viewer es un programa al estilo de un troyano excepto que éste usa una ID yun troyano excepto que éste usa una ID y una contraseña que se va cambiandouna contraseña que se va cambiando siempre que se ejecuta el programa.siempre que se ejecuta el programa.  Éste se usa normalmente para controlÉste se usa normalmente para control remoto.remoto.
  • 4.
  • 5. TinKodeTinKode  TinKode es uno de los hackers másTinKode es uno de los hackers más “peligrosos”, ya que, mediante troyanos“peligrosos”, ya que, mediante troyanos logró entrar en las bases de datos de lalogró entrar en las bases de datos de la N.A.S.A, Royal Navy, el Pentágono yN.A.S.A, Royal Navy, el Pentágono y muchos más.muchos más.
  • 6. Ataques de TinKodeAtaques de TinKode  GoogleGoogle El PentágonoEl Pentágono  YoutubeYoutube Royal Navy (marina real)Royal Navy (marina real)  YahooYahoo Casa BlancaCasa Blanca  IBMIBM European Space AgencyEuropean Space Agency  MSNMSN N.A.S.AN.A.S.A  AppleApple PayPalPayPal  CNNCNN MySQLMySQL  OrangeOrange OracleOracle  SonySony NOD32NOD32
  • 7.
  • 8. KeyloggerKeylogger  El keylogger es un troyano especial que sirveEl keylogger es un troyano especial que sirve para monitorizar el teclado de un equipo y asípara monitorizar el teclado de un equipo y así lograr robar datos personales.lograr robar datos personales.
  • 9. OPERACIONES QUE SE PUEDEN LLEVAROPERACIONES QUE SE PUEDEN LLEVAR A CABO EN EL ORDENADOR REMOTOA CABO EN EL ORDENADOR REMOTO  Utilizar el ordenador para mandar spam.Utilizar el ordenador para mandar spam.  Instalación de otros programas.Instalación de otros programas.  Robo de información personal: información bancaria,Robo de información personal: información bancaria, contraseñas, códigos de seguridad.contraseñas, códigos de seguridad.  Borrado, modificación o transferencia de archivos.Borrado, modificación o transferencia de archivos.  Ejecutar o terminar procesos.Ejecutar o terminar procesos.  Apagar o reiniciar el equipo.Apagar o reiniciar el equipo.  Monitorizar las pulsaciones del teclado (keylogger)Monitorizar las pulsaciones del teclado (keylogger)  Realizar capturas de pantalla.Realizar capturas de pantalla.  Ocupar el espacio libre del disco duro con archivosOcupar el espacio libre del disco duro con archivos inútiles.inútiles.  Monitorización del sistema y seguimiento de lasMonitorización del sistema y seguimiento de las acciones del usuario.acciones del usuario.
  • 10. FORMAS DE INFECTARSEFORMAS DE INFECTARSE CON TROYANOSCON TROYANOS  Páginas web que contienen contenidoPáginas web que contienen contenido ejecutable (ejemplo: JAVA)ejecutable (ejemplo: JAVA)  Exploits para aplicaciones noExploits para aplicaciones no actualizadasactualizadas  Archivos adjuntos en correosArchivos adjuntos en correos electrónicoselectrónicos  Ingeniería social (cracker)Ingeniería social (cracker)
  • 11. CONSEJOS PARA EVITARCONSEJOS PARA EVITAR INFECCIONES DEINFECCIONES DE TROYANOSTROYANOS  Tener un antivirus actualizadoTener un antivirus actualizado  Tener un firewall bien configuradoTener un firewall bien configurado  Tener las últimas actualizaciones delTener las últimas actualizaciones del sistema operativosistema operativo  Descargar programas de páginas oficialesDescargar programas de páginas oficiales  No abrir datos adjuntos de un remitenteNo abrir datos adjuntos de un remitente desconocidodesconocido
  • 12. COMO ELIMINAR UNCOMO ELIMINAR UN TROYANOTROYANO 1.1. Descargar un antivirus actualizadoDescargar un antivirus actualizado 2.2. Desconectarse de InternetDesconectarse de Internet 3.3. Borrar el caché y las cookiesBorrar el caché y las cookies 4.4. Reiniciar el ordenador en modo “ a prueba deReiniciar el ordenador en modo “ a prueba de fallos”(F8)fallos”(F8) 5.5. Es conveniente desactivar la Restauración del SistemaEs conveniente desactivar la Restauración del Sistema 6.6. Escanear el ordenadorEscanear el ordenador 7.7. Si el antivirus tiene problemas para quitar un virus :Si el antivirus tiene problemas para quitar un virus : ejecuta MSCONFIG, encuentra el archivo infectado yejecuta MSCONFIG, encuentra el archivo infectado y elimínaloelimínalo 8.8. Luego reinicia el ordenador, conéctate a Internet yLuego reinicia el ordenador, conéctate a Internet y ejecuta Windows Update para instalar lasejecuta Windows Update para instalar las actualizaciones recomendadas.actualizaciones recomendadas.
  • 13. ContraseñasContraseñas  Las contraseñas se guardan en las basesLas contraseñas se guardan en las bases de datos en una forma encriptada comode datos en una forma encriptada como por ejemplo:por ejemplo: *C1893351C4D99A899282DCB4561A130CE98D3EB8*C1893351C4D99A899282DCB4561A130CE98D3EB8  Éstas contraseñas para poderÉstas contraseñas para poder desencriptarlas tienen que ser “lógicas”.desencriptarlas tienen que ser “lógicas”.
  • 14. FIN