SlideShare una empresa de Scribd logo
1 de 10
Tipos de Malware
Extensiones y su función
Informática
 Virus Informáticos.• Al hablar de un virus informático nos referimos a programas
diseñados para propagarse de una computadora a otra e
interferir con el funcionamiento de las mismas.
• Un virus podría dañar o borrar los datos de su computadora,
utilizar su programa de correo electrónico para transmitirse a
otros equipos o incluso borrar todo su disco duro.
• Los virus pueden ser disfrazados como documentos adjuntos
de imágenes divertidas, tarjetas de felicitación o archivos de
audio y vídeo.
• Se propagan a través de las descargas de Internet, y pueden
estar ocultos en software ilícitos u otros archivos o programas
que podríamos descargar.
 Gusanos Informáticos.
• Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
• Los gusanos suelen utilizar técnicas para conseguir mayor
efectividad. Para ello, los creadores seleccionan un tema o un
nombre atractivo con el que camuflar el archivo malicioso.
• Además, el uso de esta técnica aumenta considerablemente en
fechas señaladas como SanValentín, Navidades y Halloween,
entre otras.
 Spyware
• Es un programa de software espía que tiene la capacidad de
instalarse automáticamente en los equipos personales de los
usuarios, con el objetivo de conocer su identidad y monitorear
el comportamiento del equipo o los hábitos de navegación en
Internet.
• Cuando este tipo de software es instalado en un equipo puede
llegar a enviar ventanas de mensajes emergentes, redirigir el
navegador deWeb a ciertos sitios, o monitorear los sitios Web
que son visitados. Debido al procesamiento extra que se
genera, el equipo de cómputo disminuye su rendimiento,
volviéndose extremadamente lento.
• En casos extremos, algunas versiones de spyware pueden
registrar lo que el usuario escribe desde el teclado a través de
otros programas maliciosos
 Adware
• Este tipo de software es “bueno”, diseñados para mostrar
publicidad en su computadora, redirigir sus solicitudes de
búsqueda a sitios web de publicidad y recopilar datos como
los tipos de sitios web que visita, de manera de poder mostrar
avisos personalizados.
 Extensiones y su función
Icono Extensión Función
.mp3
Formato de audio digital comprimido
.wma
Formato de audio digital comprimido
propiedad de Microsoft
.docx
Procesador de textos de Microsoft office
(Word)
.pptx
Programa para hacer presentaciones
corporativas
.xlsx
Llamada hoja de calculo permite hacer
graficas, tablas, etc.
 Extensiones y su función
Icono Extención Función
.rar
Programa de compresion winrar
.jpg
Permiteguardar imágenes
.exe
Archivo de sistema, se ejecuta y realiza la
acción para la que ha sido programado
.avi
Clíp de video, se abre y ejecuta con
Windows Media Player
.pdf
Lectura de documentos, lo abre el
software de Adobe

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
MalwareC
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasalejandro sanchez
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.carla_11
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagreis199
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativosgranalino
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!gisell_diciembre
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 

La actualidad más candente (16)

Malware
MalwareMalware
Malware
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
Malware Malware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 

Similar a Tipos de Virus Informaticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Viruss
VirussViruss
Viruss
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Estilos123
Estilos123Estilos123
Estilos123
 
Malware
MalwareMalware
Malware
 
Estilos
EstilosEstilos
Estilos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Estilos
EstilosEstilos
Estilos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Malware
MalwareMalware
Malware
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Tipos de Virus Informaticos

  • 1. Tipos de Malware Extensiones y su función Informática
  • 2.  Virus Informáticos.• Al hablar de un virus informático nos referimos a programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. • Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.
  • 3. • Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. • Se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícitos u otros archivos o programas que podríamos descargar.
  • 4.  Gusanos Informáticos. • Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 5. • Los gusanos suelen utilizar técnicas para conseguir mayor efectividad. Para ello, los creadores seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. • Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como SanValentín, Navidades y Halloween, entre otras.
  • 6.  Spyware • Es un programa de software espía que tiene la capacidad de instalarse automáticamente en los equipos personales de los usuarios, con el objetivo de conocer su identidad y monitorear el comportamiento del equipo o los hábitos de navegación en Internet.
  • 7. • Cuando este tipo de software es instalado en un equipo puede llegar a enviar ventanas de mensajes emergentes, redirigir el navegador deWeb a ciertos sitios, o monitorear los sitios Web que son visitados. Debido al procesamiento extra que se genera, el equipo de cómputo disminuye su rendimiento, volviéndose extremadamente lento. • En casos extremos, algunas versiones de spyware pueden registrar lo que el usuario escribe desde el teclado a través de otros programas maliciosos
  • 8.  Adware • Este tipo de software es “bueno”, diseñados para mostrar publicidad en su computadora, redirigir sus solicitudes de búsqueda a sitios web de publicidad y recopilar datos como los tipos de sitios web que visita, de manera de poder mostrar avisos personalizados.
  • 9.  Extensiones y su función Icono Extensión Función .mp3 Formato de audio digital comprimido .wma Formato de audio digital comprimido propiedad de Microsoft .docx Procesador de textos de Microsoft office (Word) .pptx Programa para hacer presentaciones corporativas .xlsx Llamada hoja de calculo permite hacer graficas, tablas, etc.
  • 10.  Extensiones y su función Icono Extención Función .rar Programa de compresion winrar .jpg Permiteguardar imágenes .exe Archivo de sistema, se ejecuta y realiza la acción para la que ha sido programado .avi Clíp de video, se abre y ejecuta con Windows Media Player .pdf Lectura de documentos, lo abre el software de Adobe

Notas del editor

  1. 1.- Los temas más recurrentes son relacionados con famosos, temas morbosos, temas de actualidad o software pirata. 2.- El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.