SlideShare uma empresa Scribd logo
1 de 20
TEMA: TROYANOS  INTEGRANTES:  CARMEN COTAMO  LILIANA  MARTINEZ  NURY GUZMAN  PRESENTADO  A:  ING. JESUS NOE FORERO
QUE ES UN TROYANO  Se denomina troyano a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.  .
Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito
CUAL ES EL PROPOSITO DE UN TROYANOS  Están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
Características de los troyanos Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en: Conexión directa (el cliente se conecta al servidor). Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor. Existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, si nó que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.
Formas de infectarse con troyanos  Ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
[object Object]
Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.,[object Object]
ALGUNOS CONSEJOS PARA EVITAR INFECCIONES: ,[object Object]
Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.,[object Object]
No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.

Mais conteúdo relacionado

Mais procurados

Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
jhonmoreno722
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
Dayiperez
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
Emilia Ustarroz
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
bisamon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
rmolinares
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
halo12121991
 

Mais procurados (20)

Virus
VirusVirus
Virus
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Troyano
TroyanoTroyano
Troyano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Andres felipe 10 1
Andres felipe 10 1Andres felipe 10 1
Andres felipe 10 1
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
Pc zombi
Pc zombiPc zombi
Pc zombi
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Semelhante a Troyanos

Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
ismaelsola
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cristianvera
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
taniarl
 

Semelhante a Troyanos (20)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Malware
MalwareMalware
Malware
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus
VirusVirus
Virus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Tic power point
Tic power pointTic power point
Tic power point
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 

Mais de luis

Estilos
EstilosEstilos
Estilos
luis
 
Visiones del futuro
Visiones del futuroVisiones del futuro
Visiones del futuro
luis
 
Cuestionario del video del monje
Cuestionario del video del monjeCuestionario del video del monje
Cuestionario del video del monje
luis
 
bitacora
bitacorabitacora
bitacora
luis
 
Memorias usb
Memorias usbMemorias usb
Memorias usb
luis
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
luis
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
luis
 
Normas de precaucion
Normas de precaucionNormas de precaucion
Normas de precaucion
luis
 
Keylogger
KeyloggerKeylogger
Keylogger
luis
 
Exposicion
ExposicionExposicion
Exposicion
luis
 
Disco duro
Disco duroDisco duro
Disco duro
luis
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
luis
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
luis
 
Monitores leds
Monitores ledsMonitores leds
Monitores leds
luis
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
luis
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
luis
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
luis
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
luis
 
Exposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard EscalanteExposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard Escalante
luis
 
Impresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalanteImpresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalante
luis
 

Mais de luis (20)

Estilos
EstilosEstilos
Estilos
 
Visiones del futuro
Visiones del futuroVisiones del futuro
Visiones del futuro
 
Cuestionario del video del monje
Cuestionario del video del monjeCuestionario del video del monje
Cuestionario del video del monje
 
bitacora
bitacorabitacora
bitacora
 
Memorias usb
Memorias usbMemorias usb
Memorias usb
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
Normas de precaucion
Normas de precaucionNormas de precaucion
Normas de precaucion
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Exposicion
ExposicionExposicion
Exposicion
 
Disco duro
Disco duroDisco duro
Disco duro
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
 
Monitores leds
Monitores ledsMonitores leds
Monitores leds
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
 
Exposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard EscalanteExposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard Escalante
 
Impresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalanteImpresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalante
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Troyanos

  • 1. TEMA: TROYANOS INTEGRANTES: CARMEN COTAMO LILIANA MARTINEZ NURY GUZMAN PRESENTADO A: ING. JESUS NOE FORERO
  • 2. QUE ES UN TROYANO Se denomina troyano a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. .
  • 3. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito
  • 4. CUAL ES EL PROPOSITO DE UN TROYANOS Están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
  • 5.
  • 6. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • 7. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
  • 8. Características de los troyanos Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
  • 9. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en: Conexión directa (el cliente se conecta al servidor). Conexión inversa (el servidor se conecta al cliente).
  • 10. La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor. Existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, si nó que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.
  • 11. Formas de infectarse con troyanos Ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
  • 12.
  • 13. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
  • 14. Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  • 15.
  • 16.
  • 17. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
  • 18.
  • 19. No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • 20. Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.
  • 21.
  • 22. Eliminación de troyanos Una de las principales características es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace difícil su detección y eliminación de forma manual. Para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
  • 23. Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall
  • 24.
  • 25. Desconéctate de internet ya sea que uses el teléfono, la placa de red o la placa wi fi.
  • 26. . Descarga e instala un antivirus actualizado .
  • 27. Reinicia la computadora en "Modo a prueba de fallos“.
  • 28.