Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Los troyanos

226 views

Published on

  • Be the first to comment

  • Be the first to like this

Los troyanos

  1. 1. Los troyanos
  2. 2. Índice <ul><li>¿Qué son? </li></ul><ul><li>¿Para que sirven? </li></ul><ul><li>Tipos de troyanos </li></ul><ul><li>Formas de infectarse con troyanos. </li></ul><ul><li>Forma de eliminación </li></ul><ul><li>Conclusión </li></ul><ul><li>Bibliografía </li></ul>
  3. 3. ¿Qué son? <ul><li>Es un software malicioso que se presenta al usuario como un programa aparentemente legitimo y inofensivo pero que al ejecutarlo produce daños. </li></ul>
  4. 4. ¿Para que sirven? <ul><li>Pueden realizar diferentes tareas pero en la mayoría de los casos suelen crear una puerta trasera que permite la administración remota. </li></ul>
  5. 5. Tipos de troyanos <ul><li>Backdoor: Habilita un canal de acceso no convencional en el sistema permitiendo que otros ingresen sin ningún inconveniente. </li></ul><ul><li>Drooper: Ejecuta otros códigos maliciosos al momento de su ejecución. </li></ul><ul><li>Keylogger : Se encarga de monitorear y registrar todo lo que se teclea. </li></ul><ul><li>Bancario: Ayudan en la ejecución de ataques de phishing. </li></ul><ul><li>Downloader: Son códigos maliciosos que se encargan de descargar otros códigos maliciosos mientras se encuentran activos. </li></ul><ul><li>Bot: Convertir un ordenador en zombi. </li></ul>
  6. 6. Formas de infectarse con troyanos <ul><li>La mayoría de infecciones ocurre cuando se ejecuta un programa infectado con un troyano. Estos tipos pueden ser de instalaciones y también de presentaciones de fotos . Al ejecutar el programa se muestra y realiza las tareas de forma normal pero en segundo plano y a la misma vez que se instala el troyano. </li></ul>
  7. 7. Forma de eliminación <ul><li>No son visibles en el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Por otro lado, es muy recomendable tener siempre un antivirus instalado en el equipo. </li></ul>
  8. 8. Conclusión <ul><li>Que es un sofware malicioso y hay que llevar cuidado con él porque produce daños. </li></ul>
  9. 9. Bibliografía <ul><li>http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) </li></ul><ul><li>http://www.infospyware.eu/tipos-de-troyanos.html </li></ul>
  10. 10. <ul><li>Trabajo realizado por: </li></ul><ul><li>Judith Vidal López. </li></ul>

×