Tipos de Malware
Extensiones y su función
Informática
 Virus Informáticos.• Al hablar de un virus informático nos referimos a programas
diseñados para propagarse de una computadora a otra e
interferir con el funcionamiento de las mismas.
• Un virus podría dañar o borrar los datos de su computadora,
utilizar su programa de correo electrónico para transmitirse a
otros equipos o incluso borrar todo su disco duro.
• Los virus pueden ser disfrazados como documentos adjuntos
de imágenes divertidas, tarjetas de felicitación o archivos de
audio y vídeo.
• Se propagan a través de las descargas de Internet, y pueden
estar ocultos en software ilícitos u otros archivos o programas
que podríamos descargar.
 Gusanos Informáticos.
• Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
• Los gusanos suelen utilizar técnicas para conseguir mayor
efectividad. Para ello, los creadores seleccionan un tema o un
nombre atractivo con el que camuflar el archivo malicioso.
• Además, el uso de esta técnica aumenta considerablemente en
fechas señaladas como SanValentín, Navidades y Halloween,
entre otras.
 Spyware
• Es un programa de software espía que tiene la capacidad de
instalarse automáticamente en los equipos personales de los
usuarios, con el objetivo de conocer su identidad y monitorear
el comportamiento del equipo o los hábitos de navegación en
Internet.
• Cuando este tipo de software es instalado en un equipo puede
llegar a enviar ventanas de mensajes emergentes, redirigir el
navegador deWeb a ciertos sitios, o monitorear los sitios Web
que son visitados. Debido al procesamiento extra que se
genera, el equipo de cómputo disminuye su rendimiento,
volviéndose extremadamente lento.
• En casos extremos, algunas versiones de spyware pueden
registrar lo que el usuario escribe desde el teclado a través de
otros programas maliciosos
 Adware
• Este tipo de software es “bueno”, diseñados para mostrar
publicidad en su computadora, redirigir sus solicitudes de
búsqueda a sitios web de publicidad y recopilar datos como
los tipos de sitios web que visita, de manera de poder mostrar
avisos personalizados.
 Extensiones y su función
Icono Extensión Función
.mp3
Formato de audio digital comprimido
.wma
Formato de audio digital comprimido
propiedad de Microsoft
.docx
Procesador de textos de Microsoft office
(Word)
.pptx
Programa para hacer presentaciones
corporativas
.xlsx
Llamada hoja de calculo permite hacer
graficas, tablas, etc.
 Extensiones y su función
Icono Extención Función
.rar
Programa de compresion winrar
.jpg
Permiteguardar imágenes
.exe
Archivo de sistema, se ejecuta y realiza la
acción para la que ha sido programado
.avi
Clíp de video, se abre y ejecuta con
Windows Media Player
.pdf
Lectura de documentos, lo abre el
software de Adobe

Más contenido relacionado

PPTX
Clasificación de malware
ODP
Amenazas silenciosas
PPT
PPTX
Virus
PPTX
ODP
Amenazas silenciosas
PPTX
PPTX
Clasificación del malware
Clasificación de malware
Amenazas silenciosas
Virus
Amenazas silenciosas
Clasificación del malware

La actualidad más candente (16)

PPT
Malware
 
PPTX
Virus, ataque, vacunas informáticas
PPTX
Malware
PPT
ClasificacióN De Malware. Power Point.
ODP
Las amenazas silenciosas
PPTX
Malware
ODP
Seguridad informatica
PPTX
Malware
PPT
Tema 3 software. sistemas operativos
PDF
Los virus informaticos
PPTX
Software malicioso grupo_2 mary carmen 4ºa
DOCX
Manejo de software de seguridad en el equipo de cómputo
DOCX
Manejo de software de seguridad en el equipo de computo!
PDF
Seguridad
PDF
Seguridad
ODT
Virus informaticos y fraudes.
Malware
 
Virus, ataque, vacunas informáticas
Malware
ClasificacióN De Malware. Power Point.
Las amenazas silenciosas
Malware
Seguridad informatica
Malware
Tema 3 software. sistemas operativos
Los virus informaticos
Software malicioso grupo_2 mary carmen 4ºa
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de computo!
Seguridad
Seguridad
Virus informaticos y fraudes.
Publicidad

Similar a Tipos de Virus Informaticos (20)

PDF
Tipos de malware
PPTX
estudiante
PPT
Virus informáticos
PPTX
ESTUDIANTE UPTC
PPTX
Malware
PPTX
Subtemas sobre virus
DOCX
E4 rodriguez solis
DOCX
Informatica ada 7
DOCX
Informatica ada 7
PPTX
Malware. Tic's
DOCX
España es el quinto emisor mundial de malware
PPTX
Definición de amenazas en internet
DOCX
virus y malware
PPTX
Seguridad informática
DOCX
Virus y antivirus informaticos
PPTX
Malware
PPT
Damian della ratta (1)
ODP
Informática ordenadores
Tipos de malware
estudiante
Virus informáticos
ESTUDIANTE UPTC
Malware
Subtemas sobre virus
E4 rodriguez solis
Informatica ada 7
Informatica ada 7
Malware. Tic's
España es el quinto emisor mundial de malware
Definición de amenazas en internet
virus y malware
Seguridad informática
Virus y antivirus informaticos
Malware
Damian della ratta (1)
Informática ordenadores
Publicidad

Último (20)

PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Control de calidad en productos de frutas
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
El uso de las TIC en la vida cotidiana..
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
Guía 5. Test de orientación Vocacional 2.docx
Estrategia de Apoyo de Daylin Castaño (5).pdf
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Control de calidad en productos de frutas
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Trabajo informatica joel torres 10-.....................
El uso de las TIC en la vida cotidiana..
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
ccna: redes de nat ipv4 stharlling cande
Curso de generación de energía mediante sistemas solares
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Mecanismos-de-Propagacion de ondas electromagneticas
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Protocolos de seguridad y mecanismos encriptación
Estrategia de apoyo valentina lopez/ 10-3
Presentacion de Alba Curso Auditores Internos ISO 19011
Taller tecnológico Michelle lobo Velasquez
Guía 5. Test de orientación Vocacional 2.docx

Tipos de Virus Informaticos

  • 1. Tipos de Malware Extensiones y su función Informática
  • 2.  Virus Informáticos.• Al hablar de un virus informático nos referimos a programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. • Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro.
  • 3. • Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. • Se propagan a través de las descargas de Internet, y pueden estar ocultos en software ilícitos u otros archivos o programas que podríamos descargar.
  • 4.  Gusanos Informáticos. • Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 5. • Los gusanos suelen utilizar técnicas para conseguir mayor efectividad. Para ello, los creadores seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. • Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como SanValentín, Navidades y Halloween, entre otras.
  • 6.  Spyware • Es un programa de software espía que tiene la capacidad de instalarse automáticamente en los equipos personales de los usuarios, con el objetivo de conocer su identidad y monitorear el comportamiento del equipo o los hábitos de navegación en Internet.
  • 7. • Cuando este tipo de software es instalado en un equipo puede llegar a enviar ventanas de mensajes emergentes, redirigir el navegador deWeb a ciertos sitios, o monitorear los sitios Web que son visitados. Debido al procesamiento extra que se genera, el equipo de cómputo disminuye su rendimiento, volviéndose extremadamente lento. • En casos extremos, algunas versiones de spyware pueden registrar lo que el usuario escribe desde el teclado a través de otros programas maliciosos
  • 8.  Adware • Este tipo de software es “bueno”, diseñados para mostrar publicidad en su computadora, redirigir sus solicitudes de búsqueda a sitios web de publicidad y recopilar datos como los tipos de sitios web que visita, de manera de poder mostrar avisos personalizados.
  • 9.  Extensiones y su función Icono Extensión Función .mp3 Formato de audio digital comprimido .wma Formato de audio digital comprimido propiedad de Microsoft .docx Procesador de textos de Microsoft office (Word) .pptx Programa para hacer presentaciones corporativas .xlsx Llamada hoja de calculo permite hacer graficas, tablas, etc.
  • 10.  Extensiones y su función Icono Extención Función .rar Programa de compresion winrar .jpg Permiteguardar imágenes .exe Archivo de sistema, se ejecuta y realiza la acción para la que ha sido programado .avi Clíp de video, se abre y ejecuta con Windows Media Player .pdf Lectura de documentos, lo abre el software de Adobe

Notas del editor

  • #6: 1.- Los temas más recurrentes son relacionados con famosos, temas morbosos, temas de actualidad o software pirata. 2.- El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.