SlideShare una empresa de Scribd logo
Tipos de Malware
Extensiones y su función
Informática
 Virus Informáticos.• Al hablar de un virus informático nos referimos a programas
diseñados para propagarse de una computadora a otra e
interferir con el funcionamiento de las mismas.
• Un virus podría dañar o borrar los datos de su computadora,
utilizar su programa de correo electrónico para transmitirse a
otros equipos o incluso borrar todo su disco duro.
• Los virus pueden ser disfrazados como documentos adjuntos
de imágenes divertidas, tarjetas de felicitación o archivos de
audio y vídeo.
• Se propagan a través de las descargas de Internet, y pueden
estar ocultos en software ilícitos u otros archivos o programas
que podríamos descargar.
 Gusanos Informáticos.
• Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
• Los gusanos suelen utilizar técnicas para conseguir mayor
efectividad. Para ello, los creadores seleccionan un tema o un
nombre atractivo con el que camuflar el archivo malicioso.
• Además, el uso de esta técnica aumenta considerablemente en
fechas señaladas como SanValentín, Navidades y Halloween,
entre otras.
 Spyware
• Es un programa de software espía que tiene la capacidad de
instalarse automáticamente en los equipos personales de los
usuarios, con el objetivo de conocer su identidad y monitorear
el comportamiento del equipo o los hábitos de navegación en
Internet.
• Cuando este tipo de software es instalado en un equipo puede
llegar a enviar ventanas de mensajes emergentes, redirigir el
navegador deWeb a ciertos sitios, o monitorear los sitios Web
que son visitados. Debido al procesamiento extra que se
genera, el equipo de cómputo disminuye su rendimiento,
volviéndose extremadamente lento.
• En casos extremos, algunas versiones de spyware pueden
registrar lo que el usuario escribe desde el teclado a través de
otros programas maliciosos
 Adware
• Este tipo de software es “bueno”, diseñados para mostrar
publicidad en su computadora, redirigir sus solicitudes de
búsqueda a sitios web de publicidad y recopilar datos como
los tipos de sitios web que visita, de manera de poder mostrar
avisos personalizados.
 Extensiones y su función
Icono Extensión Función
.mp3
Formato de audio digital comprimido
.wma
Formato de audio digital comprimido
propiedad de Microsoft
.docx
Procesador de textos de Microsoft office
(Word)
.pptx
Programa para hacer presentaciones
corporativas
.xlsx
Llamada hoja de calculo permite hacer
graficas, tablas, etc.
 Extensiones y su función
Icono Extención Función
.rar
Programa de compresion winrar
.jpg
Permiteguardar imágenes
.exe
Archivo de sistema, se ejecuta y realiza la
acción para la que ha sido programado
.avi
Clíp de video, se abre y ejecuta con
Windows Media Player
.pdf
Lectura de documentos, lo abre el
software de Adobe

Más contenido relacionado

La actualidad más candente (16)

Malware
MalwareMalware
Malware
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.ClasificacióN De Malware. Power Point.
ClasificacióN De Malware. Power Point.
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Malware
Malware Malware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!Manejo de software de seguridad en el equipo de computo!
Manejo de software de seguridad en el equipo de computo!
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 

Similar a Tipos de Virus Informaticos (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Viruss
VirussViruss
Viruss
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Estilos123
Estilos123Estilos123
Estilos123
 
Malware
MalwareMalware
Malware
 
Estilos
EstilosEstilos
Estilos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Estilos
EstilosEstilos
Estilos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Malware
MalwareMalware
Malware
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 

Tipos de Virus Informaticos

  • 1. Tipos de Malware Extensiones y su función Informática
  • 2.  Virus Informáticos.• Al hablar de un virus informático nos referimos a programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. • Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.
  • 3. • Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. • Se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícitos u otros archivos o programas que podríamos descargar.
  • 4.  Gusanos Informáticos. • Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 5. • Los gusanos suelen utilizar técnicas para conseguir mayor efectividad. Para ello, los creadores seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. • Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como SanValentín, Navidades y Halloween, entre otras.
  • 6.  Spyware • Es un programa de software espía que tiene la capacidad de instalarse automáticamente en los equipos personales de los usuarios, con el objetivo de conocer su identidad y monitorear el comportamiento del equipo o los hábitos de navegación en Internet.
  • 7. • Cuando este tipo de software es instalado en un equipo puede llegar a enviar ventanas de mensajes emergentes, redirigir el navegador deWeb a ciertos sitios, o monitorear los sitios Web que son visitados. Debido al procesamiento extra que se genera, el equipo de cómputo disminuye su rendimiento, volviéndose extremadamente lento. • En casos extremos, algunas versiones de spyware pueden registrar lo que el usuario escribe desde el teclado a través de otros programas maliciosos
  • 8.  Adware • Este tipo de software es “bueno”, diseñados para mostrar publicidad en su computadora, redirigir sus solicitudes de búsqueda a sitios web de publicidad y recopilar datos como los tipos de sitios web que visita, de manera de poder mostrar avisos personalizados.
  • 9.  Extensiones y su función Icono Extensión Función .mp3 Formato de audio digital comprimido .wma Formato de audio digital comprimido propiedad de Microsoft .docx Procesador de textos de Microsoft office (Word) .pptx Programa para hacer presentaciones corporativas .xlsx Llamada hoja de calculo permite hacer graficas, tablas, etc.
  • 10.  Extensiones y su función Icono Extención Función .rar Programa de compresion winrar .jpg Permiteguardar imágenes .exe Archivo de sistema, se ejecuta y realiza la acción para la que ha sido programado .avi Clíp de video, se abre y ejecuta con Windows Media Player .pdf Lectura de documentos, lo abre el software de Adobe

Notas del editor

  1. 1.- Los temas más recurrentes son relacionados con famosos, temas morbosos, temas de actualidad o software pirata. 2.- El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.