SlideShare une entreprise Scribd logo
1  sur  6
Adrià Pérez Rodríguez
Guillem Solé Lòpez
Diego Alcaraz Andrade
Definició:
• Un troià informàtic o cavall de Troia
(traducció més fidel de l'anglès Trojan horse
encara que no tan utilitzada) és un programa
nociu amb aparença de programari legítim
que permet l'accés a usuaris externs, a través
d'una xarxa d'àrea local o d'Internet, amb la
finalitat de recaptar informació o controlar
remotament a la màquina amfitriona, però
sense afectar al funcionament d'aquesta
Como evitar un troyano
• La mayoria de troyanos, se introducen
por el navegador, cuando queremos
ver fotos, videos , sonidos, canciones,
etc. También cuando un popus te dice que te va
a desinfectar el ordenador de spyware y
precisamente hace todo lo contrario, popus de
sitios no recomendables, y javas, macromierdas,
etc. La mejor opcion es tener un buen antivirus
para que no puedan entrar en tu ordenador y
robarte toda la informacion .
Como expulsar un troyano?
• Lo primero que debemos hacer es averiguar si
existe algún infecto gusano que pulula a sus
anchas por nuestro ordenador. ¿Cómo?
Averiguando si tiene algún proceso abierto.
Para ello disponemos del Administrador de
Tareas de Windows (lo activamos con la
pulsación de las teclas Ctrl + Alt + Supr y
seleccionando la pestaña Procesos) o de
dos programas mucho más completos:
Process Explorer y Starter.
• Reiniciamos el sistema en Modo Seguro o A prueba
de fallos (pulsando F8 antes de que se inicie
Windows).
• Abrimos el directorio windows  system32 en
nuestro disco duro (habíamos observado que el
proceso se ejecutaba desde aquí).
• Localizamos todas las carpetas y archivos que lleven
el prefijo iosdt y los borramos.
• Vaciamos la Papelera de Reciclaje.
• Reiniciamos Windows en Modo Normal.
• Deshacemos los cambios especificados en los puntos
(1) y (2).
• Si todo ha ido bien podremos comprobar que el
troyano ha desaparecido de nuestro sistema.
• Reiniciamos el sistema en Modo Seguro o A prueba
de fallos (pulsando F8 antes de que se inicie
Windows).
• Abrimos el directorio windows  system32 en
nuestro disco duro (habíamos observado que el
proceso se ejecutaba desde aquí).
• Localizamos todas las carpetas y archivos que lleven
el prefijo iosdt y los borramos.
• Vaciamos la Papelera de Reciclaje.
• Reiniciamos Windows en Modo Normal.
• Deshacemos los cambios especificados en los puntos
(1) y (2).
• Si todo ha ido bien podremos comprobar que el
troyano ha desaparecido de nuestro sistema.

Contenu connexe

En vedette (20)

A1 Lotusday Acocon Notes R8 Features 2007 09 V2
A1 Lotusday Acocon Notes R8 Features 2007 09 V2A1 Lotusday Acocon Notes R8 Features 2007 09 V2
A1 Lotusday Acocon Notes R8 Features 2007 09 V2
 
B1 Acocon Lotus Day 08.09.2009
B1 Acocon Lotus Day 08.09.2009B1 Acocon Lotus Day 08.09.2009
B1 Acocon Lotus Day 08.09.2009
 
Ost 1 10951 73
Ost 1 10951 73Ost 1 10951 73
Ost 1 10951 73
 
e-Learning
e-Learninge-Learning
e-Learning
 
Guía virtual
Guía virtualGuía virtual
Guía virtual
 
Ost 1 13630 79
Ost 1 13630 79Ost 1 13630 79
Ost 1 13630 79
 
Integracion ingeniero a industria
Integracion ingeniero a industriaIntegracion ingeniero a industria
Integracion ingeniero a industria
 
Gost 23547 79
Gost 23547 79Gost 23547 79
Gost 23547 79
 
Singer
SingerSinger
Singer
 
Ost 1 10917 73
Ost 1 10917 73Ost 1 10917 73
Ost 1 10917 73
 
DOC050916-05092016183019
DOC050916-05092016183019DOC050916-05092016183019
DOC050916-05092016183019
 
Gost 11789 74
Gost 11789 74Gost 11789 74
Gost 11789 74
 
Gerechtigkeit
GerechtigkeitGerechtigkeit
Gerechtigkeit
 
Digitale Demokratie?
Digitale Demokratie?Digitale Demokratie?
Digitale Demokratie?
 
Gode Bilder 18127
Gode Bilder 18127Gode Bilder 18127
Gode Bilder 18127
 
LotusLive Cloud Computing
LotusLive Cloud ComputingLotusLive Cloud Computing
LotusLive Cloud Computing
 
Handarbeit
HandarbeitHandarbeit
Handarbeit
 
Umgang Mit Risiken
Umgang Mit RisikenUmgang Mit Risiken
Umgang Mit Risiken
 
Tum vortragfinal
Tum vortragfinal Tum vortragfinal
Tum vortragfinal
 
MDLAIS (3) (1) (1)
MDLAIS (3) (1) (1)MDLAIS (3) (1) (1)
MDLAIS (3) (1) (1)
 

Similaire à Els troians adria, guillem y diego.

Similaire à Els troians adria, guillem y diego. (20)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt Ransomware
 
Quitar Zorab2 Ransomware
Quitar Zorab2 RansomwareQuitar Zorab2 Ransomware
Quitar Zorab2 Ransomware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Troyanos
TroyanosTroyanos
Troyanos
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
CTCorp - Como detectar y eliminar el virus skype.pdf
CTCorp - Como detectar y eliminar el virus skype.pdfCTCorp - Como detectar y eliminar el virus skype.pdf
CTCorp - Como detectar y eliminar el virus skype.pdf
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo Ransomware
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 

Dernier

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Dernier (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Els troians adria, guillem y diego.

  • 1. Adrià Pérez Rodríguez Guillem Solé Lòpez Diego Alcaraz Andrade
  • 2. Definició: • Un troià informàtic o cavall de Troia (traducció més fidel de l'anglès Trojan horse encara que no tan utilitzada) és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar al funcionament d'aquesta
  • 3. Como evitar un troyano • La mayoria de troyanos, se introducen por el navegador, cuando queremos ver fotos, videos , sonidos, canciones, etc. También cuando un popus te dice que te va a desinfectar el ordenador de spyware y precisamente hace todo lo contrario, popus de sitios no recomendables, y javas, macromierdas, etc. La mejor opcion es tener un buen antivirus para que no puedan entrar en tu ordenador y robarte toda la informacion .
  • 4. Como expulsar un troyano? • Lo primero que debemos hacer es averiguar si existe algún infecto gusano que pulula a sus anchas por nuestro ordenador. ¿Cómo? Averiguando si tiene algún proceso abierto. Para ello disponemos del Administrador de Tareas de Windows (lo activamos con la pulsación de las teclas Ctrl + Alt + Supr y seleccionando la pestaña Procesos) o de dos programas mucho más completos: Process Explorer y Starter.
  • 5. • Reiniciamos el sistema en Modo Seguro o A prueba de fallos (pulsando F8 antes de que se inicie Windows). • Abrimos el directorio windows system32 en nuestro disco duro (habíamos observado que el proceso se ejecutaba desde aquí). • Localizamos todas las carpetas y archivos que lleven el prefijo iosdt y los borramos. • Vaciamos la Papelera de Reciclaje. • Reiniciamos Windows en Modo Normal. • Deshacemos los cambios especificados en los puntos (1) y (2). • Si todo ha ido bien podremos comprobar que el troyano ha desaparecido de nuestro sistema.
  • 6. • Reiniciamos el sistema en Modo Seguro o A prueba de fallos (pulsando F8 antes de que se inicie Windows). • Abrimos el directorio windows system32 en nuestro disco duro (habíamos observado que el proceso se ejecutaba desde aquí). • Localizamos todas las carpetas y archivos que lleven el prefijo iosdt y los borramos. • Vaciamos la Papelera de Reciclaje. • Reiniciamos Windows en Modo Normal. • Deshacemos los cambios especificados en los puntos (1) y (2). • Si todo ha ido bien podremos comprobar que el troyano ha desaparecido de nuestro sistema.