Documente Academic
Documente Profesional
Documente Cultură
HERRAMIENTAS INFORMATICAS
Actividad Problema No. 3
Actividad 3
DAOS Y COMO SE
PROPAGA
COMO PREVENIR SU
INFECCION/ Y/O
ELIMINARLO
Troyano
Los troyanos estn diseados
para permitir a un individuo el
acceso remoto a un sistema. Una
vez ejecutado el troyano, el
individuo puede acceder al
sistema de forma remota y
realizar diferentes acciones sin
necesitar permiso.7 Las acciones
que el individuo puede realizar en
el equipo remoto, dependen de
los privilegios que tenga el
usuario en el ordenador remoto y
de las caractersticas del troyano.
Propagacin:
1. Descarga de programas de
redes P2P.
2. Pginas web que contienen
contenido ejecutable (por ejemplo
controles ActiveX o aplicaciones
Java).
3.Exploits para aplicaciones no
actualizadas
(navegadores,
reproductores
multimedia,
clientes
de
mensajera
instantnea).
4.Ingeniera social (por ejemplo
un cracker manda directamente el
troyano a la vctima a travs de la
mensajera instantnea).
5.Archivos adjuntos en correos
electrnicos y archivos enviados
por mensajera instantnea.
6. Conectar a su equipo un
dispositivo externo infectado.
7. Actualizar
software
de
su
equipo.
8.No tener ningn
software de proteccin
HOAX
BOMBA DE TIEMPO
tipo
de