Вы находитесь на странице: 1из 5

SOFTWARE CMO SE CONTAGIA? CMO ATACA?

CMO PUEDO
DAINO QU DAOS CAUSA? PREVENIR LA INFECCIN? EJEMPLO REFERENCIA
TROYANOS En informtica, se Se presenta como Una de las mejores Crean una puerta https://es.wikipedia
denomina caballo de Troya, un programa inofensivo, defensas frente a los trasera (en ingls .org/wiki/Troyano_(
o troyano, a un software pero que, al ejecutarlo, troyanos es no abrir backdoor) que inform%C3%A1tica)
malicioso que se presenta al le brinda a un atacante nunca un archivo adjunto permite la
usuario como acceso al equipo de un correo electrnico administracin
un programa aparentement infectado. Accede y ni un programa si no ests remota a un usuario
e legtimo e inofensivo, pero controla la mquina sin totalmente convencido de no autorizado.
que, al ejecutarlo, le brinda ser advertido, bajo una que proviene de una
a un atacante acceso apariencia inocua as fuente segura. Otra
remoto al equipo infectado. como el robo de datos opcin puede ser
personales.
El trmino troyano proviene descargar un antivirus.
de la historia del caballo de
Troya mencionado en
la Odisea de Homero
QU ES? CREADOR CARACTERISTICAS

Avast es un software antivirus y suite de Pavel Baudi, cientfico del Instituto de Incluyen versiones
AVAST seguridad de la firma checa Avast Mquinas Matemticas de Praga, descubri gratuitas que proporcionan
Software desarrollada a principios de la el "Viennavirus" en 1988 y escribi un seguridad informtica,
dcada de 1990. programa que podra eliminar el virus. Con seguridad de navegador,
su colega Eduard Kuera, fund la Alwil software antivirus,
Software Cooperativa y la transform en una cortafuegos, anti-phishing, anti-
empresa privada en 1991 spyware y anti-spam entre otros
servicios

CESAR ADRIAN LANZ VILLANUEVA AIRAM MARIANA VILANUEVA KHU

ANALIZ ESCALANTE SEGURA MAURICIO CHAN ROSADO

ALDAIR DIAZ SOTO


VIRUS
TROYANO
El virus troyano es un software malicioso que se presenta al
usuario como un programa aparentemente legtimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado. El trmino troyano proviene de la historia
del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la
mayora de los casos, crean una puerta trasera que permite
la administracin remota a un usuario no autorizado.
Un troyano es un tipo de malware. Para que un malware sea un
CESAR LANZ VILLANUEVA "troyano" solo tiene que acceder y controlar la mquina
anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a
MAURICIO CHAN ROSADO queLos productos
aparentemente Avast
no causa daos Antivirus
en los sistemas pero
causan tambin otra clase de perjuicios como el robo de
incluyen versiones
datosgratuitas y propietarias que
personales, etc.
1D
proporcionan seguridad informtica, seguridad
de navegador, software
antivirus, cortafuegos, anti-phishing, anti-
spyware y anti-spam entre otros servicios.

Adems tiene un motor de anlisis central que


pas con xito las pruebas de ICSA
Labs certificacin y West Coast Labs.

ANALIZ ESCALANTE
SEGURA

AIRAM VILLANUEVA
KHU

1D

Вам также может понравиться

  • Ada4 B1 Los5fantásticos
    Ada4 B1 Los5fantásticos
    Документ6 страниц
    Ada4 B1 Los5fantásticos
    Analiz Escalante Segura
    Оценок пока нет
  • Ada2 B1 Darv
    Ada2 B1 Darv
    Документ4 страницы
    Ada2 B1 Darv
    Analiz Escalante Segura
    Оценок пока нет
  • Ada4 B1 Los5fantásticos
    Ada4 B1 Los5fantásticos
    Документ11 страниц
    Ada4 B1 Los5fantásticos
    Analiz Escalante Segura
    Оценок пока нет
  • Ada2 B1 Aes
    Ada2 B1 Aes
    Документ10 страниц
    Ada2 B1 Aes
    Analiz Escalante Segura
    Оценок пока нет
  • Ada1 B1 Los5fantásticos
    Ada1 B1 Los5fantásticos
    Документ10 страниц
    Ada1 B1 Los5fantásticos
    Analiz Escalante Segura
    Оценок пока нет
  • Ada3 B1 Aes
    Ada3 B1 Aes
    Документ8 страниц
    Ada3 B1 Aes
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 4
    Ada 4
    Документ2 страницы
    Ada 4
    Aldair Diaz Soto
    Оценок пока нет
  • Ada 1
    Ada 1
    Документ3 страницы
    Ada 1
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 9
    Ada 9
    Документ2 страницы
    Ada 9
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 4
    Ada 4
    Документ7 страниц
    Ada 4
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 2
    Ada 2
    Документ2 страницы
    Ada 2
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 2
    Ada 2
    Документ6 страниц
    Ada 2
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 4
    Ada 4
    Документ7 страниц
    Ada 4
    Analiz Escalante Segura
    Оценок пока нет
  • Ada Adicional
    Ada Adicional
    Документ3 страницы
    Ada Adicional
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 3
    Ada 3
    Документ13 страниц
    Ada 3
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 6
    Ada 6
    Документ5 страниц
    Ada 6
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 7
    Ada 7
    Документ3 страницы
    Ada 7
    Analiz Escalante Segura
    Оценок пока нет
  • Categoría de Software - Docx Informatica
    Categoría de Software - Docx Informatica
    Документ8 страниц
    Categoría de Software - Docx Informatica
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 6 Informatica
    Ada 6 Informatica
    Документ5 страниц
    Ada 6 Informatica
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 6 Informatica
    Ada 6 Informatica
    Документ5 страниц
    Ada 6 Informatica
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 5
    Ada 5
    Документ3 страницы
    Ada 5
    Analiz Escalante Segura
    Оценок пока нет
  • Animales Extintos 2000-2010
    Animales Extintos 2000-2010
    Документ2 страницы
    Animales Extintos 2000-2010
    Analiz Escalante Segura
    Оценок пока нет
  • Ensayo de Veracidad
    Ensayo de Veracidad
    Документ5 страниц
    Ensayo de Veracidad
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 6 Informatica
    Ada 6 Informatica
    Документ5 страниц
    Ada 6 Informatica
    Analiz Escalante Segura
    Оценок пока нет
  • ADA 2 Informatica
    ADA 2 Informatica
    Документ5 страниц
    ADA 2 Informatica
    Aldair Diaz Soto
    Оценок пока нет
  • Ada 6 Informatica
    Ada 6 Informatica
    Документ5 страниц
    Ada 6 Informatica
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 6 Informatica
    Ada 6 Informatica
    Документ5 страниц
    Ada 6 Informatica
    Analiz Escalante Segura
    Оценок пока нет
  • Ada 6 Informatica
    Ada 6 Informatica
    Документ5 страниц
    Ada 6 Informatica
    Analiz Escalante Segura
    Оценок пока нет
  • R@S 22
    R@S 22
    Документ19 страниц
    R@S 22
    Agrupacion Obrera de Seguridad
    Оценок пока нет
  • WP Ues BB 2022 Threat Report Spanish
    WP Ues BB 2022 Threat Report Spanish
    Документ73 страницы
    WP Ues BB 2022 Threat Report Spanish
    Nathaly Jaimes
    Оценок пока нет
  • Portada
    Portada
    Документ43 страницы
    Portada
    123aldo
    Оценок пока нет
  • Trabajo Practico N9
    Trabajo Practico N9
    Документ43 страницы
    Trabajo Practico N9
    Claudia Natalia Portman
    Оценок пока нет
  • Eliminar Trashes
    Eliminar Trashes
    Документ4 страницы
    Eliminar Trashes
    Byronn Padilla
    Оценок пока нет
  • Estudio de Factibilidad Del Software de Gestión JEMA, Un ERP para Facilitar La Administración y Gestión de Las PYMEs, Grupo 6.
    Estudio de Factibilidad Del Software de Gestión JEMA, Un ERP para Facilitar La Administración y Gestión de Las PYMEs, Grupo 6.
    Документ136 страниц
    Estudio de Factibilidad Del Software de Gestión JEMA, Un ERP para Facilitar La Administración y Gestión de Las PYMEs, Grupo 6.
    Andres Fuentes Syfrig
    Оценок пока нет
  • Ip Spoofing Explained Simulated
    Ip Spoofing Explained Simulated
    Документ7 страниц
    Ip Spoofing Explained Simulated
    Tito Cruz
    Оценок пока нет
  • S21sec 2019 Threat Lanscape Report
    S21sec 2019 Threat Lanscape Report
    Документ28 страниц
    S21sec 2019 Threat Lanscape Report
    fbolivarbuitrago
    Оценок пока нет
  • Trabajo Final Ya Terminado
    Trabajo Final Ya Terminado
    Документ17 страниц
    Trabajo Final Ya Terminado
    Erlyn Jhoel De la Rosa Lisandro
    Оценок пока нет
  • Parcial
    Parcial
    Документ3 страницы
    Parcial
    jhonatan611
    100% (1)
  • Políticas, Procedimientos y Controles para Mitigar Amenazas en Ciberseguridad (SGSI)
    Políticas, Procedimientos y Controles para Mitigar Amenazas en Ciberseguridad (SGSI)
    Документ19 страниц
    Políticas, Procedimientos y Controles para Mitigar Amenazas en Ciberseguridad (SGSI)
    Joseph Ibrahim Cruz Rodríguez
    Оценок пока нет
  • UTILITARIOS
    UTILITARIOS
    Документ4 страницы
    UTILITARIOS
    Berly Bejar Calcina
    Оценок пока нет
  • Virus Informático - Wikipedia, La Enciclopedia Libre PDF
    Virus Informático - Wikipedia, La Enciclopedia Libre PDF
    Документ8 страниц
    Virus Informático - Wikipedia, La Enciclopedia Libre PDF
    Maritza Llanos
    Оценок пока нет
  • Plan Estrategico de Sistemas de Informacion - PESI
    Plan Estrategico de Sistemas de Informacion - PESI
    Документ49 страниц
    Plan Estrategico de Sistemas de Informacion - PESI
    Unidad de Servicios de Salud Simón Bolívar
    Оценок пока нет
  • Cisco CyberOps - CyOps1.1 Chp10 Instructor Supplemental Material
    Cisco CyberOps - CyOps1.1 Chp10 Instructor Supplemental Material
    Документ55 страниц
    Cisco CyberOps - CyOps1.1 Chp10 Instructor Supplemental Material
    Acceso Remoto
    Оценок пока нет
  • Magazcitum Año 2 Número 3
    Magazcitum Año 2 Número 3
    Документ40 страниц
    Magazcitum Año 2 Número 3
    Roberto Carlos Covarrubias
    Оценок пока нет
  • Informe Ejecutivo Analisis Vulnerabilidades
    Informe Ejecutivo Analisis Vulnerabilidades
    Документ3 страницы
    Informe Ejecutivo Analisis Vulnerabilidades
    Rodolfo Lorza
    Оценок пока нет
  • Sodimac PDF
    Sodimac PDF
    Документ51 страница
    Sodimac PDF
    Nikoo Juank
    Оценок пока нет
  • Encuesta Estudio de Seguridad Informatica
    Encuesta Estudio de Seguridad Informatica
    Документ40 страниц
    Encuesta Estudio de Seguridad Informatica
    william antonio montoya diaz
    100% (1)
  • Llega Nuevo Virus A WhatsApp - El Informador PDF
    Llega Nuevo Virus A WhatsApp - El Informador PDF
    Документ5 страниц
    Llega Nuevo Virus A WhatsApp - El Informador PDF
    Angel Gregorio Lezama
    Оценок пока нет
  • Manual Instalacion Trendmicro Officescan 106sp2
    Manual Instalacion Trendmicro Officescan 106sp2
    Документ166 страниц
    Manual Instalacion Trendmicro Officescan 106sp2
    Anacleto Agente
    Оценок пока нет
  • Exam 6to Prim
    Exam 6to Prim
    Документ2 страницы
    Exam 6to Prim
    Julio César Ilma Muñoz
    Оценок пока нет
  • SINU-144 Entregable01
    SINU-144 Entregable01
    Документ8 страниц
    SINU-144 Entregable01
    Abraham Requiz
    Оценок пока нет
  • Seguro Trec Grua Telescopica
    Seguro Trec Grua Telescopica
    Документ82 страницы
    Seguro Trec Grua Telescopica
    AS LC
    Оценок пока нет
  • K.S. Audit. Sistemas 4v1
    K.S. Audit. Sistemas 4v1
    Документ25 страниц
    K.S. Audit. Sistemas 4v1
    Wendy Mejia Ojeda
    Оценок пока нет
  • Tarea 5 - Seguridad
    Tarea 5 - Seguridad
    Документ7 страниц
    Tarea 5 - Seguridad
    GERARDO OVALLE
    Оценок пока нет
  • Prueba Capitulo 3
    Prueba Capitulo 3
    Документ9 страниц
    Prueba Capitulo 3
    Enrique Pombo
    Оценок пока нет
  • Lista de Verificacion
    Lista de Verificacion
    Документ25 страниц
    Lista de Verificacion
    Veronica Venegas
    Оценок пока нет
  • Fundamentos de Seguridad Mta 16-399 PDF
    Fundamentos de Seguridad Mta 16-399 PDF
    Документ200 страниц
    Fundamentos de Seguridad Mta 16-399 PDF
    Salvador Salgado Valtierra
    0% (1)
  • Ud01 Ifct101po
    Ud01 Ifct101po
    Документ67 страниц
    Ud01 Ifct101po
    Susana
    Оценок пока нет