Troyano
Troyano
• Un troyano, o Caballo de Troya, es
un tipo de malware que se disfraza
de software legítimo y útil para
engañar a los usuarios y hacer que
lo instalen. Su nombre proviene del
mito griego donde los griegos se
infiltraron en la ciudad de Troya
usando un enorme caballo de
madera como señuelo.
Troyano
• La principal característica de
un troyano es su naturaleza
engañosa. No se replica por
sí mismo como un virus o
un gusano, sino que
depende de que el usuario
lo ejecute voluntariamente,
creyendo que es un
programa inofensivo.
¿Cómo funciona
un troyano?
El funcionamiento típico de un troyano se
puede dividir en estos pasos:
• Disfraz: El atacante crea un programa que
parece ser algo deseable. Por ejemplo,
una copia pirata de un videojuego, una
herramienta para optimizar el
rendimiento del PC, o incluso un simple
salvapantallas.
• Distribución: El atacante distribuye este
programa falso a través de correos
electrónicos de phishing, sitios web de
descargas no oficiales o anuncios
maliciosos (malvertising).
¿Cómo funciona un troyano?
• Infección: El usuario, sin sospechar,
descarga e instala el programa. Al
hacerlo, el troyano se instala en
segundo plano sin que el usuario se
dé cuenta.
• Ejecución de la carga útil: Una vez
instalado, el troyano puede realizar
una variedad de acciones
maliciosas. La más común es abrir
una "puerta trasera" (backdoor)
en el sistema, lo que le da al
atacante acceso remoto y control
sobre la máquina infectada.
Tipos de troyanos
Los troyanos son muy versátiles, ya que la
"carga útil" puede ser cualquier tipo de
malware. Algunos de los tipos más comunes
son:
• Troyano de puerta trasera (Backdoor
Trojan): Abre un acceso remoto al
sistema, permitiendo al atacante
controlarlo por completo: desde robar
datos y instalar más malware, hasta
borrar archivos o usar la computadora
para lanzar ataques a otras redes.
Tipos de troyanos
• Troyano bancario (Banking Trojan):
Diseñado específicamente para robar
información financiera. Monitorea la
actividad del navegador para capturar
credenciales de acceso, contraseñas y
números de tarjetas de crédito
cuando el usuario entra a sitios
bancarios.
• Troyano de descarga (Downloader
Trojan): No hace mucho por sí mismo.
Su única función es descargar e
instalar otros tipos de malware, como
spyware o ransomware.
Tipos de troyanos
• Troyano de acceso remoto (RAT -
Remote Access Trojan): Permite
al atacante controlar el sistema de
manera remota con una interfaz
gráfica. Es como si el atacante
estuviera sentado frente al
ordenador infectado.
¿Cómo protegerse
de los troyanos?
• Sé escéptico con las descargas:
Evita descargar software de sitios
web no oficiales, de redes P2P o de
fuentes dudosas.
• Actualiza tu software: Mantén tu
sistema operativo, navegador y
programas de seguridad
actualizados para protegerte de las
vulnerabilidades que los troyanos
podrían explotar.
¿Cómo protegerse de
los troyanos?
• Usa un buen antivirus: Un software de
seguridad puede detectar y bloquear
troyanos antes de que se instalen, o
eliminarlos si ya han infectado el
sistema.
• Desconfía de los correos electrónicos:
No abras archivos adjuntos ni hagas clic
en enlaces de correos electrónicos
sospechosos, incluso si parecen venir de
un remitente conocido.
Recuerda
• Entender la naturaleza
engañosa de los troyanos es
clave para protegerte. A
diferencia de un virus que
infecta un archivo, el troyano
te pide que le des permiso
para entrar.

Más contenido relacionado

PPTX
La importancia que tiene los troyanos en la actualidad
PPTX
Troyano
PPTX
Malware-Troyanos-javier
DOCX
Virus troyano
PPTX
Seguridad informatica.
PPTX
Virus troyano
PPTX
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
PPTX
La importancia que tiene los troyanos en la actualidad
Troyano
Malware-Troyanos-javier
Virus troyano
Seguridad informatica.
Virus troyano
Trabajo consulta sobre malware ,gusanos,spyware y troyanos

Similar a 2.1.2. Troyano en computación e informática (20)

PPTX
Virus troyano
PPTX
Presentación goat sec
PPTX
PPTX
CONSULTA
PPT
Troyanos
ODT
Virus y fraudes
PPTX
ciberseguridad.pptx
PPTX
Amenazas informáticas
PPT
Amenazas Informáticas
PPT
Amenazas informáticas
PPTX
Trabajo practico nº 3
PPTX
Que es virus y antivirus
PPT
Tipos de virus
PPT
Tipos de virus
PPTX
Malware y antimalware Echeverria
PPTX
SEGURIDAD DE LA INFORMACIÓN
DOCX
Mi tarea de raygoza
PDF
TIpos de virus informaticos
PPT
Virus informaticos
Virus troyano
Presentación goat sec
CONSULTA
Troyanos
Virus y fraudes
ciberseguridad.pptx
Amenazas informáticas
Amenazas Informáticas
Amenazas informáticas
Trabajo practico nº 3
Que es virus y antivirus
Tipos de virus
Tipos de virus
Malware y antimalware Echeverria
SEGURIDAD DE LA INFORMACIÓN
Mi tarea de raygoza
TIpos de virus informaticos
Virus informaticos
Publicidad

Más de Ram Vazquez (20)

PPTX
2.1. Malware en la informatica y computacion
PPTX
2.1.4 Spyware en informática y computación
PPTX
2.1.3 Gusano en computación e informática
PPTX
2.1.1 Virus informáticos y la ciberseguridad
PPTX
1.5 Metodología de estrategia de seguridad
PPTX
1.4 Modelos de referencia y marcos de control (Norma ISO2702)
PPTX
1.3 Concepto Hacker y Tipos de Hacker en redes
PPTX
1.2. Ciber ataques, Ciberseguridad en redes.pptx
PPTX
1.1 Seguridad de la información y ciberseguridad.pptx
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
1.6. Procesamiento de mapas de bits en graficacion
PDF
1.5 Representación y trazo de líneas y polígonos, Formatos de imagen.pdf
PDF
1.4 Modelos del color RBG, CMY, HSV y HSL.pdf
PDF
1.3 Aspectos matemáticos de la graficación.pdf
PDF
1.1 Historia y evolución de la graficación por computadora.pdf
PDF
1.2 Areas de aplicacion de la graficacion por computadora.pdf
PDF
2.1 Introducción a TypeScript (Conceptos basicos)
PDF
Administracion del tiempo (Productividad)
PPTX
Administracion del tiempo (Productividad)
PDF
1.4 Herramienta Webpack (Desarrollo frontend)
2.1. Malware en la informatica y computacion
2.1.4 Spyware en informática y computación
2.1.3 Gusano en computación e informática
2.1.1 Virus informáticos y la ciberseguridad
1.5 Metodología de estrategia de seguridad
1.4 Modelos de referencia y marcos de control (Norma ISO2702)
1.3 Concepto Hacker y Tipos de Hacker en redes
1.2. Ciber ataques, Ciberseguridad en redes.pptx
1.1 Seguridad de la información y ciberseguridad.pptx
2.0 Introduccion a processing, y como obtenerlo
1.6. Procesamiento de mapas de bits en graficacion
1.5 Representación y trazo de líneas y polígonos, Formatos de imagen.pdf
1.4 Modelos del color RBG, CMY, HSV y HSL.pdf
1.3 Aspectos matemáticos de la graficación.pdf
1.1 Historia y evolución de la graficación por computadora.pdf
1.2 Areas de aplicacion de la graficacion por computadora.pdf
2.1 Introducción a TypeScript (Conceptos basicos)
Administracion del tiempo (Productividad)
Administracion del tiempo (Productividad)
1.4 Herramienta Webpack (Desarrollo frontend)
Publicidad

Último (20)

DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Didáctica de las literaturas infantiles.
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
Introducción a la historia de la filosofía
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Didáctica de las literaturas infantiles.
Telos 127 Generacion Al fa Beta - fundaciontelefonica
E1 Guía_Matemática_5°_grado.pdf paraguay

2.1.2. Troyano en computación e informática

  • 2. Troyano • Un troyano, o Caballo de Troya, es un tipo de malware que se disfraza de software legítimo y útil para engañar a los usuarios y hacer que lo instalen. Su nombre proviene del mito griego donde los griegos se infiltraron en la ciudad de Troya usando un enorme caballo de madera como señuelo.
  • 3. Troyano • La principal característica de un troyano es su naturaleza engañosa. No se replica por sí mismo como un virus o un gusano, sino que depende de que el usuario lo ejecute voluntariamente, creyendo que es un programa inofensivo.
  • 4. ¿Cómo funciona un troyano? El funcionamiento típico de un troyano se puede dividir en estos pasos: • Disfraz: El atacante crea un programa que parece ser algo deseable. Por ejemplo, una copia pirata de un videojuego, una herramienta para optimizar el rendimiento del PC, o incluso un simple salvapantallas. • Distribución: El atacante distribuye este programa falso a través de correos electrónicos de phishing, sitios web de descargas no oficiales o anuncios maliciosos (malvertising).
  • 5. ¿Cómo funciona un troyano? • Infección: El usuario, sin sospechar, descarga e instala el programa. Al hacerlo, el troyano se instala en segundo plano sin que el usuario se dé cuenta. • Ejecución de la carga útil: Una vez instalado, el troyano puede realizar una variedad de acciones maliciosas. La más común es abrir una "puerta trasera" (backdoor) en el sistema, lo que le da al atacante acceso remoto y control sobre la máquina infectada.
  • 6. Tipos de troyanos Los troyanos son muy versátiles, ya que la "carga útil" puede ser cualquier tipo de malware. Algunos de los tipos más comunes son: • Troyano de puerta trasera (Backdoor Trojan): Abre un acceso remoto al sistema, permitiendo al atacante controlarlo por completo: desde robar datos y instalar más malware, hasta borrar archivos o usar la computadora para lanzar ataques a otras redes.
  • 7. Tipos de troyanos • Troyano bancario (Banking Trojan): Diseñado específicamente para robar información financiera. Monitorea la actividad del navegador para capturar credenciales de acceso, contraseñas y números de tarjetas de crédito cuando el usuario entra a sitios bancarios. • Troyano de descarga (Downloader Trojan): No hace mucho por sí mismo. Su única función es descargar e instalar otros tipos de malware, como spyware o ransomware.
  • 8. Tipos de troyanos • Troyano de acceso remoto (RAT - Remote Access Trojan): Permite al atacante controlar el sistema de manera remota con una interfaz gráfica. Es como si el atacante estuviera sentado frente al ordenador infectado.
  • 9. ¿Cómo protegerse de los troyanos? • Sé escéptico con las descargas: Evita descargar software de sitios web no oficiales, de redes P2P o de fuentes dudosas. • Actualiza tu software: Mantén tu sistema operativo, navegador y programas de seguridad actualizados para protegerte de las vulnerabilidades que los troyanos podrían explotar.
  • 10. ¿Cómo protegerse de los troyanos? • Usa un buen antivirus: Un software de seguridad puede detectar y bloquear troyanos antes de que se instalen, o eliminarlos si ya han infectado el sistema. • Desconfía de los correos electrónicos: No abras archivos adjuntos ni hagas clic en enlaces de correos electrónicos sospechosos, incluso si parecen venir de un remitente conocido.
  • 11. Recuerda • Entender la naturaleza engañosa de los troyanos es clave para protegerte. A diferencia de un virus que infecta un archivo, el troyano te pide que le des permiso para entrar.