Want to create interactive content? It’s easy in Genially!

Reuse this genially

Definición de Malware,

Angelica Yutzil Espinosa Pacheco

Created on March 26, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Memories Presentation

Animated Chalkboard Presentation

Chalkboard Presentation

Witchcraft Presentation

Sketchbook Presentation

Vaporwave presentation

Animated Sketch Presentation

Transcript

Definición de Malware,

1980

Actualidad

1971

2000s

Tipos de Malware
Red
Sistema
Datos
Usuario

Ransomware : bloquea archivos.

Malware que se propaga entre computadoras.

Spyware : roba información personal.

Virus, gusanos : afectan el funcionamiento del equipo.

Formas de contagio del Malware

El malware se propaga principalmente a través de correos electrónicos con archivos adjuntos, descargas de programas o archivos desde internet, páginas web falsas o infectadas y dispositivos externos como USB. Muchas veces entra al sistema cuando el usuario hace clic en enlaces desconocidos o instala software no seguro.

Detección y protección

Para detectar y prevenir malware es importante contar con un antivirus actualizado, utilizar firewalls, evitar descargar archivos de fuentes desconocidas y mantener el sistema operativo al día. También ayuda no compartir información personal en sitios no confiables.

Phishing

Spyware

es una técnica de engaño que suplanta páginas o mensajes confiables para robar datos como contraseñas o información bancaria

Se instala sin permiso y recopila información del usuario, como hábitos de navegación o datos personales.

vs

Ransomware

Adware

El ransomware es uno de los tipos más peligrosos de malware, ya que bloquea el acceso a archivos o al sistema completo mediante cifrado. Después exige un pago (rescate) para recuperar la información, aunque no siempre garantiza que los datos sean devueltos.

El adware muestra publicidad excesiva o no deseada, como ventanas emergentes, y puede redirigir al usuario a sitios peligrosos. Aunque no siempre es dañino directamente, afecta el rendimiento del dispositivo y la seguridad.

Referencias

colaboradores de Wikipedia. (2026, 12 febrero). Quinta generación de computadoras. Wikipedia, la Enciclopedia Libre. https://es.wikipedia.org/wiki/Quinta_generaci%C3%B3n_de_computadoras Wikipedia contributors. (2026, 23 marzo). Ransomware. Wikipedia. https://en.wikipedia.org/wiki/Ransomware?utm_source The Future of Ransomware: Inside Cisco Talos Threat Hunters. (2025, 14 julio). Cisco. https://www.cisco.com/site/us/en/learn/topics/security/what-is-malware.html?utm_source

Next

¡GRACIAS!

En los años 2000, el malware se volvió más avanzado y peligroso gracias al crecimiento del internet, lo que permitió que se propagara rápidamente a nivel mundial. Un ejemplo destacado fue el ILOVEYOU, un virus que se enviaba por correo electrónico con un mensaje llamativo y que, al abrirse, se reenviaba automáticamente a otros contactos y dañaba archivos del sistema. Durante esta época también surgieron los gusanos de internet, como Code Red y SQL Slammer, los cuales podían propagarse sin intervención del usuario, aprovechando fallas de seguridad y afectando miles de computadoras en muy poco tiempo. Además, se hicieron comunes amenazas como troyanos, spyware y keyloggers, enfocadas en robar información, lo que llevó al desarrollo de mejores sistemas de seguridad y mayor conciencia sobre los riesgos digitales.

El malware se volvió más avanzado y peligroso gracias al crecimiento del internet, lo que permitió que se propagara rápidamente a nivel mundial. Un ejemplo destacado fue el ILOVEYOU, un virus que se enviaba por correo electrónico con un mensaje llamativo y que, al abrirse, se reenviaba automáticamente a otros contactos y dañaba archivos del sistema. Durante esta época también surgieron los gusanos de internet, como Code Red y SQL Slammer, los cuales podían propagarse sin intervención del usuario, aprovechando fallas de seguridad y afectando miles de computadoras en muy poco tiempo. Además, se hicieron comunes amenazas como troyanos, spyware y keyloggers, enfocadas en robar información, lo que llevó al desarrollo de mejores sistemas de seguridad y mayor conciencia sobre los riesgos digitales.

Aparece el primer programa similar a un virus llamado Creeper. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue Ilamado Creeper, creado en 1971. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora)

El virus Elk Cloner infectó el sistema operativo de Apple II por medio de disquetes. Cuando la computadora era iniciada desde un disquete infectado, una copia del virus se lanzaba automáticamente, no afectaba el funcionamiento del equipo pero monitoreaba el acceso a los discos. Cuando se introducía un disquete no infectado el virus se copiaba en el disquete, infectándolo también. De esta manera lograba propagarse de disquete en disquete. En aquellos días, los sistemas operativos venían en disquetes, como resultado, los disquetes eran infectados y el virus se ejecutaba cada vez que la máquina se iniciaba.

Algunas formas de contagio son:

  • Descargar archivos o programas desconocidos
  • Abrir correos sospechosos (phishing)
  • Conectar USB infectados
  • Navegar en páginas no seguras