SlideShare a Scribd company logo
1 of 18
Download to read offline
Es un malware que tiene por objeto alterar el
   normal funcionamiento de una computadora,
sin el permiso y comportamiento de los usuarios.
  los virus habitualmente reemplazan archivos
     ejecutables por otros infectados por este.
   Se ejecuta un programa alojado que esta
    infectado.

   El código del virus queda alojado en la
    memoria RAM.

   Toma el control de los servicios básicos del
    sistema operativos.
 Redes sociales
 Sitios Web
 Dispositivos USB, CD, DVD, diskettes
  infectados
 Sitios web legítimos pero infectados
 Adjuntos en correos no solicitados
  ( spam)
   Caballo de Troya
   Gusano o Worm
   Macros
   MailBomb
   Sector de Arranque
   Joke
   Sobreescritura
   Programa
   Boot
   Residentes
   Mutantes o polimórficos
   Falso o Hoax
   Bombas de Tiempo
   Retro
CABALLO DE TROYA

Troyano es un código Malicioso que permite el
   acceso a un sistema informático evitando
   procedimientos normales y correctos de
autenticación, consiste en robar Información y
 alterar el sistema del hardware o en un caso
Extremo permite que un usuario externo pueda
                controlar el equipo.
GUSANO O WORM


Programa cuya función es ir consumiendo
    la memoria del sistema, utilizando
       las partes automáticas de un
           sistema operativo que
  generalmente son invisibles al usuario.
VIRUS MACROS

     son en realidad ayuda de los procesadores
  de texto mas conocidos, pudiendo transmitirse en
una carta, un texto, e incluso en el correo electrónico.
       Normalmente afectan a los procesadores
                  de texto utilizados.
VIRUS SECTOR DE ARRANQUE


      Este tipo de virus infecta el sector de arranque
de un disquete y se esparce en el disco duro del usuario,
   el cual también puede infectar el sector de arranque
  del disco duro (MBR) una vez que el MBR o sector de
  arranque esté infectado, el virus intenta infectar cada
disquete que se inserte en el sistema, ya sea una CD-R,
            Una unidad ZIP o cualquier sistema
               de almacenamiento de datos.
Destruyen los Archivos
 infectados y a su vez
   son reemplazados
  con otros archivos.
Infectan al computador
  al introducir diskettes
         infectados
Infectan archivos
  ejecutables con
 extensiones EXE,
 COM, OVIL, DRV,
BIN,DLL, Y SIS, los
 primeros son más
atacados porque se
    utilizan mas.
Están alojado
permanentemente en
 el computador y son
  ejecutable cuando
una función especifica
      se ejecuta.
Son una clase de
 virus capases de
modificar su patrón
     de bytes al
 replicarse. Cada
 vez que actúa lo
 hace de manera
distinta, generando
varias copias de si
       mismo.
No son virus es un
   mensaje con
 contenido falso o
    engañoso y
   distribuido en
cadenas por medio
     de correo
electrónico y de las
       redes.
Programas que se activan
  al producirse un
  acontecimiento
  determinado. La condición
  su le ser una fecha
  (bombas de tiempo). Una
  combinación de teclas, o
  un estilo técnico Bombas
  lógicas), si no se produce
  la condición permanece
  oculto al usuario.
Este programa busca
  cualquier antivirus.
Localiza un bug, (fallo)
 dentro del antivirus y
    normalmente lo
       destruye.
Tipos de malware y sus características

More Related Content

What's hot (13)

Virus
VirusVirus
Virus
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
 

Viewers also liked (20)

Glosario
GlosarioGlosario
Glosario
 
Quality software management
Quality software managementQuality software management
Quality software management
 
Silabo
Silabo Silabo
Silabo
 
El pez plateado y el niño travieso
El pez plateado y el niño traviesoEl pez plateado y el niño travieso
El pez plateado y el niño travieso
 
Dia dos
Dia dosDia dos
Dia dos
 
Filosofia
FilosofiaFilosofia
Filosofia
 
J hendrix
J hendrixJ hendrix
J hendrix
 
dsf
dsfdsf
dsf
 
Sharing the Wealth
Sharing the WealthSharing the Wealth
Sharing the Wealth
 
organigrama del sena
organigrama del sena organigrama del sena
organigrama del sena
 
Shooting Schedule
Shooting ScheduleShooting Schedule
Shooting Schedule
 
Tipos estilos factores2
Tipos estilos factores2Tipos estilos factores2
Tipos estilos factores2
 
Maquina Vapor
Maquina VaporMaquina Vapor
Maquina Vapor
 
Porsmodernidad
PorsmodernidadPorsmodernidad
Porsmodernidad
 
Escuela y Cultura de la imagen
Escuela y Cultura de la imagenEscuela y Cultura de la imagen
Escuela y Cultura de la imagen
 
Detección precoz de Palo Negro mediante Analisis de Savia en Uva de Mesa
Detección precoz de Palo Negro mediante Analisis de Savia en Uva de MesaDetección precoz de Palo Negro mediante Analisis de Savia en Uva de Mesa
Detección precoz de Palo Negro mediante Analisis de Savia en Uva de Mesa
 
inducion
inducioninducion
inducion
 
The 2015 Optie Award Winners
The 2015 Optie Award WinnersThe 2015 Optie Award Winners
The 2015 Optie Award Winners
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Marcos
MarcosMarcos
Marcos
 

Similar to Tipos de malware y sus características (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
Ticopp
TicoppTicopp
Ticopp
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Los virus
Los virusLos virus
Los virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Recently uploaded

PORTAFOLIO DE ARQUITECTURA - CRISTOBAL HERAUD 2024
PORTAFOLIO DE ARQUITECTURA - CRISTOBAL HERAUD 2024PORTAFOLIO DE ARQUITECTURA - CRISTOBAL HERAUD 2024
PORTAFOLIO DE ARQUITECTURA - CRISTOBAL HERAUD 2024CristobalHeraud
 
Bandera Diaguita emblema de la union.pptx
Bandera Diaguita emblema de la union.pptxBandera Diaguita emblema de la union.pptx
Bandera Diaguita emblema de la union.pptxDanielChoquis
 
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdf
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdfINFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdf
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdfFlorMezones
 
Duvalin día del niño para negociosss.pdf
Duvalin día del niño para negociosss.pdfDuvalin día del niño para negociosss.pdf
Duvalin día del niño para negociosss.pdfYesiRoh
 
Cartilla coloreable de evangelismo - Versión Niñas (1).pdf
Cartilla coloreable de evangelismo - Versión Niñas (1).pdfCartilla coloreable de evangelismo - Versión Niñas (1).pdf
Cartilla coloreable de evangelismo - Versión Niñas (1).pdfelidisacosta1003
 
Hitos de la Historia de la universidad de Cartagena 2024
Hitos de la Historia de la universidad de Cartagena 2024Hitos de la Historia de la universidad de Cartagena 2024
Hitos de la Historia de la universidad de Cartagena 20242024 GCA
 
sesión 3 de abril.docx documento interesante
sesión 3 de abril.docx documento interesantesesión 3 de abril.docx documento interesante
sesión 3 de abril.docx documento interesanteDilmiaZorayaVasquezR
 
afiche energia solar Cristian Cortes Villalon.pptx
afiche energia solar Cristian Cortes Villalon.pptxafiche energia solar Cristian Cortes Villalon.pptx
afiche energia solar Cristian Cortes Villalon.pptxClaudiaVillalnOlivar
 
Diseño y concepto DOC-20240412-WA0023..pdf
Diseño y concepto DOC-20240412-WA0023..pdfDiseño y concepto DOC-20240412-WA0023..pdf
Diseño y concepto DOC-20240412-WA0023..pdfSharonSmis
 
trabajo de Texto Escrito y Cómo Aplicarlas.pdf
trabajo de Texto Escrito y Cómo Aplicarlas.pdftrabajo de Texto Escrito y Cómo Aplicarlas.pdf
trabajo de Texto Escrito y Cómo Aplicarlas.pdfcpachecot
 
PORTAFOLIO ACADÉMICO CRISTOBAL HERAUD -2024.pdf
PORTAFOLIO ACADÉMICO CRISTOBAL HERAUD -2024.pdfPORTAFOLIO ACADÉMICO CRISTOBAL HERAUD -2024.pdf
PORTAFOLIO ACADÉMICO CRISTOBAL HERAUD -2024.pdfCristobalHeraud
 
Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...
Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...
Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...collagedesign18
 
PPT - EFECTO NETFLIX.pptx ..........................
PPT - EFECTO NETFLIX.pptx ..........................PPT - EFECTO NETFLIX.pptx ..........................
PPT - EFECTO NETFLIX.pptx ..........................RebecaVera12
 
abecedario cursiva para imprimir y colorear
abecedario cursiva para imprimir y colorearabecedario cursiva para imprimir y colorear
abecedario cursiva para imprimir y colorearNoemiCARABAJAL
 

Recently uploaded (14)

PORTAFOLIO DE ARQUITECTURA - CRISTOBAL HERAUD 2024
PORTAFOLIO DE ARQUITECTURA - CRISTOBAL HERAUD 2024PORTAFOLIO DE ARQUITECTURA - CRISTOBAL HERAUD 2024
PORTAFOLIO DE ARQUITECTURA - CRISTOBAL HERAUD 2024
 
Bandera Diaguita emblema de la union.pptx
Bandera Diaguita emblema de la union.pptxBandera Diaguita emblema de la union.pptx
Bandera Diaguita emblema de la union.pptx
 
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdf
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdfINFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdf
INFORME SOBRE EVALUACIÓN DIAGNÓSTICA MARZO 2024 TERCERO.pdf
 
Duvalin día del niño para negociosss.pdf
Duvalin día del niño para negociosss.pdfDuvalin día del niño para negociosss.pdf
Duvalin día del niño para negociosss.pdf
 
Cartilla coloreable de evangelismo - Versión Niñas (1).pdf
Cartilla coloreable de evangelismo - Versión Niñas (1).pdfCartilla coloreable de evangelismo - Versión Niñas (1).pdf
Cartilla coloreable de evangelismo - Versión Niñas (1).pdf
 
Hitos de la Historia de la universidad de Cartagena 2024
Hitos de la Historia de la universidad de Cartagena 2024Hitos de la Historia de la universidad de Cartagena 2024
Hitos de la Historia de la universidad de Cartagena 2024
 
sesión 3 de abril.docx documento interesante
sesión 3 de abril.docx documento interesantesesión 3 de abril.docx documento interesante
sesión 3 de abril.docx documento interesante
 
afiche energia solar Cristian Cortes Villalon.pptx
afiche energia solar Cristian Cortes Villalon.pptxafiche energia solar Cristian Cortes Villalon.pptx
afiche energia solar Cristian Cortes Villalon.pptx
 
Diseño y concepto DOC-20240412-WA0023..pdf
Diseño y concepto DOC-20240412-WA0023..pdfDiseño y concepto DOC-20240412-WA0023..pdf
Diseño y concepto DOC-20240412-WA0023..pdf
 
trabajo de Texto Escrito y Cómo Aplicarlas.pdf
trabajo de Texto Escrito y Cómo Aplicarlas.pdftrabajo de Texto Escrito y Cómo Aplicarlas.pdf
trabajo de Texto Escrito y Cómo Aplicarlas.pdf
 
PORTAFOLIO ACADÉMICO CRISTOBAL HERAUD -2024.pdf
PORTAFOLIO ACADÉMICO CRISTOBAL HERAUD -2024.pdfPORTAFOLIO ACADÉMICO CRISTOBAL HERAUD -2024.pdf
PORTAFOLIO ACADÉMICO CRISTOBAL HERAUD -2024.pdf
 
Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...
Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...
Partes-de-la-noticia como aspecto de gran importancia en el Diseño Editorial ...
 
PPT - EFECTO NETFLIX.pptx ..........................
PPT - EFECTO NETFLIX.pptx ..........................PPT - EFECTO NETFLIX.pptx ..........................
PPT - EFECTO NETFLIX.pptx ..........................
 
abecedario cursiva para imprimir y colorear
abecedario cursiva para imprimir y colorearabecedario cursiva para imprimir y colorear
abecedario cursiva para imprimir y colorear
 

Tipos de malware y sus características

  • 1.
  • 2. Es un malware que tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso y comportamiento de los usuarios. los virus habitualmente reemplazan archivos ejecutables por otros infectados por este.
  • 3. Se ejecuta un programa alojado que esta infectado.  El código del virus queda alojado en la memoria RAM.  Toma el control de los servicios básicos del sistema operativos.
  • 4.  Redes sociales  Sitios Web  Dispositivos USB, CD, DVD, diskettes infectados  Sitios web legítimos pero infectados  Adjuntos en correos no solicitados ( spam)
  • 5. Caballo de Troya  Gusano o Worm  Macros  MailBomb  Sector de Arranque  Joke  Sobreescritura  Programa  Boot  Residentes  Mutantes o polimórficos  Falso o Hoax  Bombas de Tiempo  Retro
  • 6. CABALLO DE TROYA Troyano es un código Malicioso que permite el acceso a un sistema informático evitando procedimientos normales y correctos de autenticación, consiste en robar Información y alterar el sistema del hardware o en un caso Extremo permite que un usuario externo pueda controlar el equipo.
  • 7. GUSANO O WORM Programa cuya función es ir consumiendo la memoria del sistema, utilizando las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8. VIRUS MACROS son en realidad ayuda de los procesadores de texto mas conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el correo electrónico. Normalmente afectan a los procesadores de texto utilizados.
  • 9. VIRUS SECTOR DE ARRANQUE Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR) una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, Una unidad ZIP o cualquier sistema de almacenamiento de datos.
  • 10. Destruyen los Archivos infectados y a su vez son reemplazados con otros archivos.
  • 11. Infectan al computador al introducir diskettes infectados
  • 12. Infectan archivos ejecutables con extensiones EXE, COM, OVIL, DRV, BIN,DLL, Y SIS, los primeros son más atacados porque se utilizan mas.
  • 13. Están alojado permanentemente en el computador y son ejecutable cuando una función especifica se ejecuta.
  • 14. Son una clase de virus capases de modificar su patrón de bytes al replicarse. Cada vez que actúa lo hace de manera distinta, generando varias copias de si mismo.
  • 15. No son virus es un mensaje con contenido falso o engañoso y distribuido en cadenas por medio de correo electrónico y de las redes.
  • 16. Programas que se activan al producirse un acontecimiento determinado. La condición su le ser una fecha (bombas de tiempo). Una combinación de teclas, o un estilo técnico Bombas lógicas), si no se produce la condición permanece oculto al usuario.
  • 17. Este programa busca cualquier antivirus. Localiza un bug, (fallo) dentro del antivirus y normalmente lo destruye.