CABALLO DE TROYA. Jennifer López Reveles. Gabriela Noriega Cid Arantxa Torres Valerio. Diana García Ramos.
CONCEPTO. 
Programa que ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por ĂŠste, lo que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de Troya.
CARACTERÍSTICAS.
Utilizados para robar información, o en casos extremos, obtener el control remoto de la computadora, consiguiendo acceso a la lectura y escritura de archivos o acceso a sitios pornográficos. Utilizar las computadoras afectadas para lanzar ataques de negación de servicios a sus victimas, habitualmente servidores de internet o correo.
ACCIONES DE LOS CABALLOS DE TROYA.
Generalmente se copia en el disco y crea las condiciones para ser ejecutado cada vez que el sistema sea iniciado. Cuando acciona el servidor de forma encubierta puede abrir puertos de comunicación y quedarse en estado de escucha para para acoger las ordenes que envía el cliente, de forma remota desde cualquier sitio de internet.
CLASIFICACIONES.
Puertas traseras (Backdoors) más peligrosos. Troyanos que roban contraseñas. Clickers troyanos. Descargadores troyanos. (Downloaders) Proxies troyanos. (acceso anónimo)
METODOS DE PROPAGACIÓN.
Anexos por correo electrónico. Descargas de software libre.