SlideShare una empresa de Scribd logo
1 de 4
Virus Troyano
Definicion
➲ En informática,se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
➲ Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.
➲ Un troyano no es de por sí, un virus informático,aún cuando
teóricamente pueda ser distribuido y funcionar como tal. La diferencia
fundamental entre un troyano y un virus, consiste en su finalidad. Para
que un programa sea un "troyano" sólo tiene que acceder y controlar
la máquina anfitriona sin ser advertido, normalmente bajo una
apariencia inocua. Al contrario que un virus, que es un huésped
destructivo, el troyano no necesariamente provoca daños porque no
es su objetivo.
Características
➲ Los troyanos están compuestos principalmente por dos programas: un
programa de administración, que envía las órdenes que se deben ejecutar en
la computadora infectada y el programa residente situado en la computadora
infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve
un resultado.
➲ Conexión directa: El atacante se conecta directamente al PC infectado
mediante su dirección IP. En este caso, el equipo atacante es el cliente y la
víctima es el servidor.
➲ Conexión inversa: El equipo host o víctima se conecta al atacante mediante
un proceso automático en el software malicioso instalado en su equipo, por lo
que no es necesario para el atacante tener la dirección IP de la víctima. Para
que la conexión este asegurada, el atacante puede utilizar una IP fija o un
nombre de dominio. La mayoría de los troyanos modernos utiliza este
sistema de conexión, donde el atacante es el servidor a la espera de la
conexión y el equipo host es el cliente que envía peticiones de conexión
constantemente hasta lograrla.
Tipos
➲ Estan los de acceso remoto, sí los que se contagian por el
aire.
➲ Los que tus putos amigos te envian por e-mail.
➲ El que borra todo tu pr0n (el más peligroso).
➲ Los foxxy los que descaradamente te dicen que son unos
cabrones y te vienen a chingar.
➲ Los PTO bueno esto no son tan terribles solo mandan
toda tu información a una computadora infectada.
➲ Estan los que apagan tu pared de fuego, a cubetazo
limpio.
➲ El que se conecta por el USB infectado de tu amigo.
➲ Ocurre cuando rspiras tu compu y pierdes la memoris
➲ El normal este solo abre un portal en el tiempo.
➲ El que abtienes al meterte en la frikipedia.
➲ El que te manda tu novia encondida en una foto de ella

Más contenido relacionado

La actualidad más candente

Diapositivas De Software
Diapositivas De SoftwareDiapositivas De Software
Diapositivas De Softwareguest6df70d
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Conceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoConceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoMIGUEL0327
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Principales navegadores de_internet
Principales navegadores de_internetPrincipales navegadores de_internet
Principales navegadores de_internetfrank quispe buendia
 
Linea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaureLinea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaurenmanaure
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 

La actualidad más candente (20)

Diapositivas De Software
Diapositivas De SoftwareDiapositivas De Software
Diapositivas De Software
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Conceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoConceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema Operativo
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Malware
MalwareMalware
Malware
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Mapa conceptual perifericos
Mapa conceptual perifericosMapa conceptual perifericos
Mapa conceptual perifericos
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Principales navegadores de_internet
Principales navegadores de_internetPrincipales navegadores de_internet
Principales navegadores de_internet
 
Linea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaureLinea del tiempo virus y software nelson manaure
Linea del tiempo virus y software nelson manaure
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Que es software
Que es softwareQue es software
Que es software
 

Destacado

Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"MolinaSebastian
 
Keylogger
KeyloggerKeylogger
Keyloggerfrank
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosvjmu
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetDavid Ospina Alvarado
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scarewareSandra Fredes
 
Keylogger
KeyloggerKeylogger
Keyloggerluis
 
Troyanos virus
Troyanos virusTroyanos virus
Troyanos viruspacopk
 
Sectores económicos de las islas Samoa, Salomón y Fiyi
Sectores económicos de las islas Samoa, Salomón y FiyiSectores económicos de las islas Samoa, Salomón y Fiyi
Sectores económicos de las islas Samoa, Salomón y Fiyimgmoreno26
 
Economía de los países de oceania
Economía de los países de oceaniaEconomía de los países de oceania
Economía de los países de oceaniaFrank Gutierrez
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos bootferchos07
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Customer acquisition for SaaS
Customer acquisition for SaaSCustomer acquisition for SaaS
Customer acquisition for SaaSAndrew Roberts
 

Destacado (20)

Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Troyanos virus
Troyanos virusTroyanos virus
Troyanos virus
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Keylogger
Keylogger Keylogger
Keylogger
 
Sectores económicos de las islas Samoa, Salomón y Fiyi
Sectores económicos de las islas Samoa, Salomón y FiyiSectores económicos de las islas Samoa, Salomón y Fiyi
Sectores económicos de las islas Samoa, Salomón y Fiyi
 
Economía de los países de oceania
Economía de los países de oceaniaEconomía de los países de oceania
Economía de los países de oceania
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos boot
 
Virus
VirusVirus
Virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Customer acquisition for SaaS
Customer acquisition for SaaSCustomer acquisition for SaaS
Customer acquisition for SaaS
 
Bomba Logica
 Bomba Logica Bomba Logica
Bomba Logica
 

Similar a VIRUS TROYANO (20)

Troyano
TroyanoTroyano
Troyano
 
Trutru
TrutruTrutru
Trutru
 
Marissa virus troyano
Marissa virus troyanoMarissa virus troyano
Marissa virus troyano
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Antivirus
Antivirus Antivirus
Antivirus
 
Troyanos
TroyanosTroyanos
Troyanos
 
Malware-Troyanos-javier
Malware-Troyanos-javierMalware-Troyanos-javier
Malware-Troyanos-javier
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Tics
TicsTics
Tics
 
Sajkdfsadfazfasdg
SajkdfsadfazfasdgSajkdfsadfazfasdg
Sajkdfsadfazfasdg
 
Troyanos
TroyanosTroyanos
Troyanos
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Malware
MalwareMalware
Malware
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 

VIRUS TROYANO

  • 2. Definicion ➲ En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. ➲ Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. ➲ Un troyano no es de por sí, un virus informático,aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 3. Características ➲ Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. ➲ Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor. ➲ Conexión inversa: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utiliza este sistema de conexión, donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión constantemente hasta lograrla.
  • 4. Tipos ➲ Estan los de acceso remoto, sí los que se contagian por el aire. ➲ Los que tus putos amigos te envian por e-mail. ➲ El que borra todo tu pr0n (el más peligroso). ➲ Los foxxy los que descaradamente te dicen que son unos cabrones y te vienen a chingar. ➲ Los PTO bueno esto no son tan terribles solo mandan toda tu información a una computadora infectada. ➲ Estan los que apagan tu pared de fuego, a cubetazo limpio. ➲ El que se conecta por el USB infectado de tu amigo. ➲ Ocurre cuando rspiras tu compu y pierdes la memoris ➲ El normal este solo abre un portal en el tiempo. ➲ El que abtienes al meterte en la frikipedia. ➲ El que te manda tu novia encondida en una foto de ella