Definición de Malware,
1980
Actualidad
1971
2000s
Tipos de Malware
Red
Sistema
Datos
Usuario
Ransomware : bloquea archivos.
Malware que se propaga entre computadoras.
Spyware : roba información personal.
Virus, gusanos : afectan el funcionamiento del equipo.
Formas de contagio del Malware
El malware se propaga principalmente a través de correos electrónicos con archivos adjuntos, descargas de programas o archivos desde internet, páginas web falsas o infectadas y dispositivos externos como USB. Muchas veces entra al sistema cuando el usuario hace clic en enlaces desconocidos o instala software no seguro.
Detección y protección
Para detectar y prevenir malware es importante contar con un antivirus actualizado, utilizar firewalls, evitar descargar archivos de fuentes desconocidas y mantener el sistema operativo al día. También ayuda no compartir información personal en sitios no confiables.
Phishing
Spyware
es una técnica de engaño que suplanta páginas o mensajes confiables para robar datos como contraseñas o información bancaria
Se instala sin permiso y recopila información del usuario, como hábitos de navegación o datos personales.
vs
Ransomware
Adware
El ransomware es uno de los tipos más peligrosos de malware, ya que bloquea el acceso a archivos o al sistema completo mediante cifrado. Después exige un pago (rescate) para recuperar la información, aunque no siempre garantiza que los datos sean devueltos.
El adware muestra publicidad excesiva o no deseada, como ventanas emergentes, y puede redirigir al usuario a sitios peligrosos. Aunque no siempre es dañino directamente, afecta el rendimiento del dispositivo y la seguridad.
Referencias
colaboradores de Wikipedia. (2026, 12 febrero). Quinta generación de computadoras. Wikipedia, la Enciclopedia Libre. https://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras Wikipedia contributors. (2026, 23 marzo). Ransomware. Wikipedia. https://en.wikipedia.org/wiki/Ransomware?utm_source The Future of Ransomware: Inside Cisco Talos Threat Hunters. (2025, 14 julio). Cisco. https://www.cisco.com/site/us/en/learn/topics/security/what-is-malware.html?utm_source
Next
¡GRACIAS!
En los años 2000, el malware se volvió más avanzado y peligroso gracias al crecimiento del internet, lo que permitió que se propagara rápidamente a nivel mundial. Un ejemplo destacado fue el ILOVEYOU, un virus que se enviaba por correo electrónico con un mensaje llamativo y que, al abrirse, se reenviaba automáticamente a otros contactos y dañaba archivos del sistema. Durante esta época también surgieron los gusanos de internet, como Code Red y SQL Slammer, los cuales podían propagarse sin intervención del usuario, aprovechando fallas de seguridad y afectando miles de computadoras en muy poco tiempo. Además, se hicieron comunes amenazas como troyanos, spyware y keyloggers, enfocadas en robar información, lo que llevó al desarrollo de mejores sistemas de seguridad y mayor conciencia sobre los riesgos digitales.
El malware se volvió más avanzado y peligroso gracias al crecimiento del internet, lo que permitió que se propagara rápidamente a nivel mundial. Un ejemplo destacado fue el ILOVEYOU, un virus que se enviaba por correo electrónico con un mensaje llamativo y que, al abrirse, se reenviaba automáticamente a otros contactos y dañaba archivos del sistema. Durante esta época también surgieron los gusanos de internet, como Code Red y SQL Slammer, los cuales podían propagarse sin intervención del usuario, aprovechando fallas de seguridad y afectando miles de computadoras en muy poco tiempo. Además, se hicieron comunes amenazas como troyanos, spyware y keyloggers, enfocadas en robar información, lo que llevó al desarrollo de mejores sistemas de seguridad y mayor conciencia sobre los riesgos digitales.
Aparece el primer programa similar a un virus llamado Creeper. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue Ilamado Creeper, creado en 1971. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora)
El virus Elk Cloner infectó el sistema operativo de Apple II por medio de disquetes. Cuando la computadora era iniciada desde un disquete infectado, una copia del virus se lanzaba automáticamente, no afectaba el funcionamiento del equipo pero monitoreaba el acceso a los discos. Cuando se introducía un disquete no infectado el virus se copiaba en el disquete, infectándolo también. De esta manera lograba propagarse de disquete en disquete. En aquellos días, los sistemas operativos venían en disquetes, como resultado, los disquetes eran infectados y el virus se ejecutaba cada vez que la máquina se iniciaba.
Algunas formas de contagio son:
- Descargar archivos o programas desconocidos
- Abrir correos sospechosos (phishing)
- Conectar USB infectados
- Navegar en páginas no seguras
Definición de Malware,
Angelica Yutzil Espinosa Pacheco
Created on March 26, 2026
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Memories Presentation
View
Animated Chalkboard Presentation
View
Chalkboard Presentation
View
Witchcraft Presentation
View
Sketchbook Presentation
View
Vaporwave presentation
View
Animated Sketch Presentation
Explore all templates
Transcript
Definición de Malware,
1980
Actualidad
1971
2000s
Tipos de Malware
Red
Sistema
Datos
Usuario
Ransomware : bloquea archivos.
Malware que se propaga entre computadoras.
Spyware : roba información personal.
Virus, gusanos : afectan el funcionamiento del equipo.
Formas de contagio del Malware
El malware se propaga principalmente a través de correos electrónicos con archivos adjuntos, descargas de programas o archivos desde internet, páginas web falsas o infectadas y dispositivos externos como USB. Muchas veces entra al sistema cuando el usuario hace clic en enlaces desconocidos o instala software no seguro.
Detección y protección
Para detectar y prevenir malware es importante contar con un antivirus actualizado, utilizar firewalls, evitar descargar archivos de fuentes desconocidas y mantener el sistema operativo al día. También ayuda no compartir información personal en sitios no confiables.
Phishing
Spyware
es una técnica de engaño que suplanta páginas o mensajes confiables para robar datos como contraseñas o información bancaria
Se instala sin permiso y recopila información del usuario, como hábitos de navegación o datos personales.
vs
Ransomware
Adware
El ransomware es uno de los tipos más peligrosos de malware, ya que bloquea el acceso a archivos o al sistema completo mediante cifrado. Después exige un pago (rescate) para recuperar la información, aunque no siempre garantiza que los datos sean devueltos.
El adware muestra publicidad excesiva o no deseada, como ventanas emergentes, y puede redirigir al usuario a sitios peligrosos. Aunque no siempre es dañino directamente, afecta el rendimiento del dispositivo y la seguridad.
Referencias
colaboradores de Wikipedia. (2026, 12 febrero). Quinta generación de computadoras. Wikipedia, la Enciclopedia Libre. https://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras Wikipedia contributors. (2026, 23 marzo). Ransomware. Wikipedia. https://en.wikipedia.org/wiki/Ransomware?utm_source The Future of Ransomware: Inside Cisco Talos Threat Hunters. (2025, 14 julio). Cisco. https://www.cisco.com/site/us/en/learn/topics/security/what-is-malware.html?utm_source
Next
¡GRACIAS!
En los años 2000, el malware se volvió más avanzado y peligroso gracias al crecimiento del internet, lo que permitió que se propagara rápidamente a nivel mundial. Un ejemplo destacado fue el ILOVEYOU, un virus que se enviaba por correo electrónico con un mensaje llamativo y que, al abrirse, se reenviaba automáticamente a otros contactos y dañaba archivos del sistema. Durante esta época también surgieron los gusanos de internet, como Code Red y SQL Slammer, los cuales podían propagarse sin intervención del usuario, aprovechando fallas de seguridad y afectando miles de computadoras en muy poco tiempo. Además, se hicieron comunes amenazas como troyanos, spyware y keyloggers, enfocadas en robar información, lo que llevó al desarrollo de mejores sistemas de seguridad y mayor conciencia sobre los riesgos digitales.
El malware se volvió más avanzado y peligroso gracias al crecimiento del internet, lo que permitió que se propagara rápidamente a nivel mundial. Un ejemplo destacado fue el ILOVEYOU, un virus que se enviaba por correo electrónico con un mensaje llamativo y que, al abrirse, se reenviaba automáticamente a otros contactos y dañaba archivos del sistema. Durante esta época también surgieron los gusanos de internet, como Code Red y SQL Slammer, los cuales podían propagarse sin intervención del usuario, aprovechando fallas de seguridad y afectando miles de computadoras en muy poco tiempo. Además, se hicieron comunes amenazas como troyanos, spyware y keyloggers, enfocadas en robar información, lo que llevó al desarrollo de mejores sistemas de seguridad y mayor conciencia sobre los riesgos digitales.
Aparece el primer programa similar a un virus llamado Creeper. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue Ilamado Creeper, creado en 1971. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora)
El virus Elk Cloner infectó el sistema operativo de Apple II por medio de disquetes. Cuando la computadora era iniciada desde un disquete infectado, una copia del virus se lanzaba automáticamente, no afectaba el funcionamiento del equipo pero monitoreaba el acceso a los discos. Cuando se introducía un disquete no infectado el virus se copiaba en el disquete, infectándolo también. De esta manera lograba propagarse de disquete en disquete. En aquellos días, los sistemas operativos venían en disquetes, como resultado, los disquetes eran infectados y el virus se ejecutaba cada vez que la máquina se iniciaba.
Algunas formas de contagio son: