SlideShare a Scribd company logo
1 of 20
TEMA: TROYANOS  INTEGRANTES:  CARMEN COTAMO  LILIANA  MARTINEZ  NURY GUZMAN  PRESENTADO  A:  ING. JESUS NOE FORERO
QUE ES UN TROYANO  Se denomina troyano a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.  .
Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito
CUAL ES EL PROPOSITO DE UN TROYANOS  Están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
Características de los troyanos Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en: Conexión directa (el cliente se conecta al servidor). Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor. Existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, si nó que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.
Formas de infectarse con troyanos  Ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
[object Object]
Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.,[object Object]
ALGUNOS CONSEJOS PARA EVITAR INFECCIONES: ,[object Object]
Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.,[object Object]
No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.

More Related Content

What's hot (20)

Virus
VirusVirus
Virus
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Troyano
TroyanoTroyano
Troyano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Andres felipe 10 1
Andres felipe 10 1Andres felipe 10 1
Andres felipe 10 1
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Power point de la segurir de red.
Power point de la segurir de red.Power point de la segurir de red.
Power point de la segurir de red.
 
Pc zombi
Pc zombiPc zombi
Pc zombi
 
Virus informáticos NSMG
Virus informáticos NSMGVirus informáticos NSMG
Virus informáticos NSMG
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Similar to Troyanos

Similar to Troyanos (20)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Malware
MalwareMalware
Malware
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus
VirusVirus
Virus
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Tic power point
Tic power pointTic power point
Tic power point
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 
Los troyanos
Los troyanosLos troyanos
Los troyanos
 

More from luis

Estilos
EstilosEstilos
Estilosluis
 
Visiones del futuro
Visiones del futuroVisiones del futuro
Visiones del futuroluis
 
Cuestionario del video del monje
Cuestionario del video del monjeCuestionario del video del monje
Cuestionario del video del monjeluis
 
bitacora
bitacorabitacora
bitacoraluis
 
Memorias usb
Memorias usbMemorias usb
Memorias usbluis
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windowsluis
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windowsluis
 
Normas de precaucion
Normas de precaucionNormas de precaucion
Normas de precaucionluis
 
Keylogger
KeyloggerKeylogger
Keyloggerluis
 
Exposicion
ExposicionExposicion
Exposicionluis
 
Disco duro
Disco duroDisco duro
Disco duroluis
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de puntoluis
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de puntoluis
 
Monitores leds
Monitores ledsMonitores leds
Monitores ledsluis
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitoresluis
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitoresluis
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02luis
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02luis
 
Exposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard EscalanteExposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard Escalanteluis
 
Impresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalanteImpresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalanteluis
 

More from luis (20)

Estilos
EstilosEstilos
Estilos
 
Visiones del futuro
Visiones del futuroVisiones del futuro
Visiones del futuro
 
Cuestionario del video del monje
Cuestionario del video del monjeCuestionario del video del monje
Cuestionario del video del monje
 
bitacora
bitacorabitacora
bitacora
 
Memorias usb
Memorias usbMemorias usb
Memorias usb
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
Normas de precaucion
Normas de precaucionNormas de precaucion
Normas de precaucion
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Exposicion
ExposicionExposicion
Exposicion
 
Disco duro
Disco duroDisco duro
Disco duro
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
 
Impresoras matrices de punto
Impresoras matrices de puntoImpresoras matrices de punto
Impresoras matrices de punto
 
Monitores leds
Monitores ledsMonitores leds
Monitores leds
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
 
Otros tipos de monitores
Otros tipos de monitoresOtros tipos de monitores
Otros tipos de monitores
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
 
Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02Expwindows 100420070924-phpapp02
Expwindows 100420070924-phpapp02
 
Exposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard EscalanteExposicion Windows Sistemas Operativos Richard Escalante
Exposicion Windows Sistemas Operativos Richard Escalante
 
Impresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalanteImpresora fotos luis loaiza-richard escalante
Impresora fotos luis loaiza-richard escalante
 

Recently uploaded

La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 

Recently uploaded (20)

PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Troyanos

  • 1. TEMA: TROYANOS INTEGRANTES: CARMEN COTAMO LILIANA MARTINEZ NURY GUZMAN PRESENTADO A: ING. JESUS NOE FORERO
  • 2. QUE ES UN TROYANO Se denomina troyano a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. .
  • 3. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito
  • 4. CUAL ES EL PROPOSITO DE UN TROYANOS Están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
  • 5.
  • 6. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • 7. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
  • 8. Características de los troyanos Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
  • 9. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en: Conexión directa (el cliente se conecta al servidor). Conexión inversa (el servidor se conecta al cliente).
  • 10. La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor. Existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, si nó que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.
  • 11. Formas de infectarse con troyanos Ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:
  • 12.
  • 13. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
  • 14. Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  • 15.
  • 16.
  • 17. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
  • 18.
  • 19. No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • 20. Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.
  • 21.
  • 22. Eliminación de troyanos Una de las principales características es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace difícil su detección y eliminación de forma manual. Para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
  • 23. Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall
  • 24.
  • 25. Desconéctate de internet ya sea que uses el teléfono, la placa de red o la placa wi fi.
  • 26. . Descarga e instala un antivirus actualizado .
  • 27. Reinicia la computadora en "Modo a prueba de fallos“.
  • 28.