Troyano

Solo disponible en BuenasTareas
  • Páginas : 3 (530 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de octubre de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD AUTÓNOMA DE CHIAPAS
FACULTAD
CONTADURÍA Y ADMINISTRACIÓN.

CAMPUS 1
CARRERA.
LICENCIATURA EN SISTEMAS COMPUTACIONAL

MATERIA
HERRAMIENTAS BÁSICAS DE COMPUTACIÓN.

CATEDRÁTICOMIGUEL ÁNGEL GUZMÁN OVILLA

TÍTULO DE LA TAREA
TROYANO

INTEGRANTES DEL EQUIPO
PAOHOLA AZUCENA LÓPEZ ESCOBAR
RAMÓN ALBERTO LÓPEZ HERNÁNDEZ
ABRAHAM MORALES VÁZQUEZ
ESTEBAN JARET VELÁSQUEZLARA
DIEGO ARMANDO CASTELLANOS MARTÍNEZ

SEMESTRE Y GRUPO
1° “D”

TUXTLA GUTIÉRREZ, CHIAPAS
01 DE SEPTIEMBRE DEL 2010

Troyano (informática)

En informática, se denomina troyano o caballode Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Eltérmino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (eninglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otrossistemas por sí mismos.

Evolución histórica

* Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias almayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.
* De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% del malware detectado

Propósitos de los troyanos
Los troyanos están diseñados para permitir a unindividuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
Las acciones que el...
tracking img