SlideShare uma empresa Scribd logo
1 de 6
Adrià Pérez Rodríguez
Guillem Solé Lòpez
Diego Alcaraz Andrade
Definició:
• Un troià informàtic o cavall de Troia
(traducció més fidel de l'anglès Trojan horse
encara que no tan utilitzada) és un programa
nociu amb aparença de programari legítim
que permet l'accés a usuaris externs, a través
d'una xarxa d'àrea local o d'Internet, amb la
finalitat de recaptar informació o controlar
remotament a la màquina amfitriona, però
sense afectar al funcionament d'aquesta
Como evitar un troyano
• La mayoria de troyanos, se introducen
por el navegador, cuando queremos
ver fotos, videos , sonidos, canciones,
etc. También cuando un popus te dice que te va
a desinfectar el ordenador de spyware y
precisamente hace todo lo contrario, popus de
sitios no recomendables, y javas, macromierdas,
etc. La mejor opcion es tener un buen antivirus
para que no puedan entrar en tu ordenador y
robarte toda la informacion .
Como expulsar un troyano?
• Lo primero que debemos hacer es averiguar si
existe algún infecto gusano que pulula a sus
anchas por nuestro ordenador. ¿Cómo?
Averiguando si tiene algún proceso abierto.
Para ello disponemos del Administrador de
Tareas de Windows (lo activamos con la
pulsación de las teclas Ctrl + Alt + Supr y
seleccionando la pestaña Procesos) o de
dos programas mucho más completos:
Process Explorer y Starter.
• Reiniciamos el sistema en Modo Seguro o A prueba
de fallos (pulsando F8 antes de que se inicie
Windows).
• Abrimos el directorio windows  system32 en
nuestro disco duro (habíamos observado que el
proceso se ejecutaba desde aquí).
• Localizamos todas las carpetas y archivos que lleven
el prefijo iosdt y los borramos.
• Vaciamos la Papelera de Reciclaje.
• Reiniciamos Windows en Modo Normal.
• Deshacemos los cambios especificados en los puntos
(1) y (2).
• Si todo ha ido bien podremos comprobar que el
troyano ha desaparecido de nuestro sistema.
• Reiniciamos el sistema en Modo Seguro o A prueba
de fallos (pulsando F8 antes de que se inicie
Windows).
• Abrimos el directorio windows  system32 en
nuestro disco duro (habíamos observado que el
proceso se ejecutaba desde aquí).
• Localizamos todas las carpetas y archivos que lleven
el prefijo iosdt y los borramos.
• Vaciamos la Papelera de Reciclaje.
• Reiniciamos Windows en Modo Normal.
• Deshacemos los cambios especificados en los puntos
(1) y (2).
• Si todo ha ido bien podremos comprobar que el
troyano ha desaparecido de nuestro sistema.

Mais conteúdo relacionado

Destaque (20)

A1 Lotusday Acocon Notes R8 Features 2007 09 V2
A1 Lotusday Acocon Notes R8 Features 2007 09 V2A1 Lotusday Acocon Notes R8 Features 2007 09 V2
A1 Lotusday Acocon Notes R8 Features 2007 09 V2
 
B1 Acocon Lotus Day 08.09.2009
B1 Acocon Lotus Day 08.09.2009B1 Acocon Lotus Day 08.09.2009
B1 Acocon Lotus Day 08.09.2009
 
Ost 1 10951 73
Ost 1 10951 73Ost 1 10951 73
Ost 1 10951 73
 
e-Learning
e-Learninge-Learning
e-Learning
 
Guía virtual
Guía virtualGuía virtual
Guía virtual
 
Ost 1 13630 79
Ost 1 13630 79Ost 1 13630 79
Ost 1 13630 79
 
Integracion ingeniero a industria
Integracion ingeniero a industriaIntegracion ingeniero a industria
Integracion ingeniero a industria
 
Gost 23547 79
Gost 23547 79Gost 23547 79
Gost 23547 79
 
Singer
SingerSinger
Singer
 
Ost 1 10917 73
Ost 1 10917 73Ost 1 10917 73
Ost 1 10917 73
 
DOC050916-05092016183019
DOC050916-05092016183019DOC050916-05092016183019
DOC050916-05092016183019
 
Gost 11789 74
Gost 11789 74Gost 11789 74
Gost 11789 74
 
Gerechtigkeit
GerechtigkeitGerechtigkeit
Gerechtigkeit
 
Digitale Demokratie?
Digitale Demokratie?Digitale Demokratie?
Digitale Demokratie?
 
Gode Bilder 18127
Gode Bilder 18127Gode Bilder 18127
Gode Bilder 18127
 
LotusLive Cloud Computing
LotusLive Cloud ComputingLotusLive Cloud Computing
LotusLive Cloud Computing
 
Handarbeit
HandarbeitHandarbeit
Handarbeit
 
Umgang Mit Risiken
Umgang Mit RisikenUmgang Mit Risiken
Umgang Mit Risiken
 
Tum vortragfinal
Tum vortragfinal Tum vortragfinal
Tum vortragfinal
 
MDLAIS (3) (1) (1)
MDLAIS (3) (1) (1)MDLAIS (3) (1) (1)
MDLAIS (3) (1) (1)
 

Semelhante a Els troians adria, guillem y diego.

Semelhante a Els troians adria, guillem y diego. (20)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt Ransomware
 
Quitar Zorab2 Ransomware
Quitar Zorab2 RansomwareQuitar Zorab2 Ransomware
Quitar Zorab2 Ransomware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Troyanos
TroyanosTroyanos
Troyanos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
CTCorp - Como detectar y eliminar el virus skype.pdf
CTCorp - Como detectar y eliminar el virus skype.pdfCTCorp - Como detectar y eliminar el virus skype.pdf
CTCorp - Como detectar y eliminar el virus skype.pdf
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo Ransomware
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Els troians adria, guillem y diego.

  • 1. Adrià Pérez Rodríguez Guillem Solé Lòpez Diego Alcaraz Andrade
  • 2. Definició: • Un troià informàtic o cavall de Troia (traducció més fidel de l'anglès Trojan horse encara que no tan utilitzada) és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar al funcionament d'aquesta
  • 3. Como evitar un troyano • La mayoria de troyanos, se introducen por el navegador, cuando queremos ver fotos, videos , sonidos, canciones, etc. También cuando un popus te dice que te va a desinfectar el ordenador de spyware y precisamente hace todo lo contrario, popus de sitios no recomendables, y javas, macromierdas, etc. La mejor opcion es tener un buen antivirus para que no puedan entrar en tu ordenador y robarte toda la informacion .
  • 4. Como expulsar un troyano? • Lo primero que debemos hacer es averiguar si existe algún infecto gusano que pulula a sus anchas por nuestro ordenador. ¿Cómo? Averiguando si tiene algún proceso abierto. Para ello disponemos del Administrador de Tareas de Windows (lo activamos con la pulsación de las teclas Ctrl + Alt + Supr y seleccionando la pestaña Procesos) o de dos programas mucho más completos: Process Explorer y Starter.
  • 5. • Reiniciamos el sistema en Modo Seguro o A prueba de fallos (pulsando F8 antes de que se inicie Windows). • Abrimos el directorio windows system32 en nuestro disco duro (habíamos observado que el proceso se ejecutaba desde aquí). • Localizamos todas las carpetas y archivos que lleven el prefijo iosdt y los borramos. • Vaciamos la Papelera de Reciclaje. • Reiniciamos Windows en Modo Normal. • Deshacemos los cambios especificados en los puntos (1) y (2). • Si todo ha ido bien podremos comprobar que el troyano ha desaparecido de nuestro sistema.
  • 6. • Reiniciamos el sistema en Modo Seguro o A prueba de fallos (pulsando F8 antes de que se inicie Windows). • Abrimos el directorio windows system32 en nuestro disco duro (habíamos observado que el proceso se ejecutaba desde aquí). • Localizamos todas las carpetas y archivos que lleven el prefijo iosdt y los borramos. • Vaciamos la Papelera de Reciclaje. • Reiniciamos Windows en Modo Normal. • Deshacemos los cambios especificados en los puntos (1) y (2). • Si todo ha ido bien podremos comprobar que el troyano ha desaparecido de nuestro sistema.