Está en la página 1de 6

Universidad Nacional Abierta y a Distancia UNAD

Escuela Ciencias Administrativas, Contables Económicas y de


Negocios - ECACEN

Problema 1 - Fase 1

Realizado por:

Solange Quintero Lovera C.C. 1.071.143.833


Transito Adelia Segura Leon C.C.

Presentado a:
Eduardo Yamid Solano

Administración de empresas
Herramientas Informáticas

90006_18

27 de septiembre de 2016
VIRUS DAÑOS -¿COMO SE PROPAGA? Como Prevenir Su FUENTE DE
Infección y/o Como INFORMACIO
Eliminarlo N
Sinopsis del DAÑOS FORMA DE
PROPAGACION 1. Deshabilita y Restaurar https://es.answers.
virus informático
 El objetivo de dañar  Mensajes de Sistema. yahoo.com/questio
ILOVEYOU 2.- entra en modo a n/index?
mensajes de datos y correo electrónico prueba de fallos con red. qid=20080216123
documentos electrónicos. con un archivo 3. instalar un antivirus 609AAlBdO8
 En la agenda de adjunto llamado actualizado o alguno
contactos que tenemos en LOVE-LETTER- online.
4. Realiza una limpieza del
el correo se envían FOR- Registro con el
mensajes y el destinatario YOU.TXT.VBS. EasyCleaner y el
abre el mensaje el virus se  El virus se Regcleaner.
expande por todo el propaga 5. Descarga, instala
Ccleaner y elimina cookies
computador causan daños rápidamente y temporales.
en los documentos gráficos mediante 6. Una vez solucionado el
y sonidos. conexiones a problema, vuelve a
internet y se habilitar Restaurar
Sistema  
transmite por medio
de correos
electrónicos.

TROYANOS: Los troyanos están CIBERGRA


La mayoría de
(Pwsteal, Trojan, diseñados para permitir a FIA:
infecciones con
Zlob) un individuo el acceso
remoto a un sistema. Una
troyanos ocurren www.gcfapr
cuando se ejecuta
vez ejecutado el troyano, el  Para eliminarlo ende
un programa
individuo puede acceder al debes descargar libre.com----
infectado con un
sistema de forma remota y un antivirus ---
troyano. Estos
realizar diferentes acciones actualizado www.infospy
programas pueden
sin necesitar permiso. como: AVAST.
 Borrado, modificación o
ser de cualquier ware.com
tipo, desde
transferencia de
instaladores hasta
archivos
presentaciones de
 Apagar o reiniciar el
fotos. Al ejecutar el
equipo.
programa, este se
 Borra el disco.  Disponer de un
muestra y realiza
 Ocupar el espacio libre programa de
las tareas de forma
del disco duro disco antivirus actualiz
normal, pero en un
con archivos inútiles. ado
segundo plano y al
mismo tiempo se regularmente
instala el troyano. El para estar
proceso de protegido contra
infección no es las últimas
visible para el amenazas.
usuario ya que no  Disponer de
se muestran un firewall correc
ventanas ni alertas tamente
de ningún tipo, por configurado.
lo que evitar la Algunos antivirus
infección de un lo traen
troyano es difícil. integrado.
Algunas de las  Descargar los
formas más programas
comunes de siempre de las
páginas web
oficiales o de
infección son:
páginas web de
confianza.
 Descarga  No abrir los
de programas datos adjuntos
de  redes p2p. de un correo
 Páginas electrónico si no
web que conoces al
contienen remitente.
contenido  Evitar la
ejecutable descarga de
(java) software de
 por ejemplo redes p2p.
un cracker
manda
directamente el
troyano a la
víctima a través
de la
mensajería
instantánea).
 Conectar a
su equipo un
dispositivo
externo
infectado.
 Actualizar
software de su
equipo.
No tener ningún tipo
de software de
protección

Virus Melissa Infecta la plantilla de  Se propaga a si  Activar la protección http://www.entelchi


le.net/antivirus/Mel
documentos normal.dot, mismo por correo antivirus. issaA.htm
que es donde se electrónico http://www.ecured.
encuentran todos los enviándose a las 50  Cerrar Word y cu/Virus_inform
valores y macros primeras %C3%A1tico_Meli
cambiar el nombre ssa
predeterminadas del direcciones que del archivo
programa. A partir de este encuentra en la Normal.dot a
momento todos los archivos libreta de Normal.xxx
serán infectados. direcciones, es un (Windows).
archivo adjunto
Bloqueo de los servidores llamado list.doc
de correo  Realizar una copia
de seguridad de un
archivo infectado.

 Abrir el
menú Archivo,
hacer clic en Abrir.

 Seleccionar el
archivo infectado.
Mantenga
presionada la tecla
MAYÚS y haga clic
en Abrir. Continúe
presionando la tecla
MAYÚS hasta que
el archivo infectado
se abra en Word, lo
que evita que
cualquier macro
automática se
ejecute.

 En el menú
Herramientas, hacer
clic en Macro, en la
lista Macros en,
hacer clic en Todas
las plantillas
activas.

 Seleccionar la
macro sospechosa
y haga clic
en Eliminar. Hacer
clic en Sí.
SPYWARE: Las consecuencias de una  Para eliminarlo CIBERGRAFIA:
 Un spyware  www.gcfaprende
(GATOR,KAZAA) infección de spyware debes instalar
se auto instala libre.com-------
moderada o severa (aparte un software anti- www.infospyware.
en el sistema
de las cuestiones de espías como: com
afectado de
privacidad) generalmente
forma que se
incluyen una pérdida
ejecuta cada
considerable del Spybot search &
vez que se
rendimiento del sistema destroy ad-aware
pone en
(hasta un 50 % en casos
marcha <AAel
extremos), y problemas de Spyware doctor
ordenador
estabilidad graves (el
(utilizando
ordenador se queda
CPU y
"colgado"). También causan
memoria
dificultad a la hora de
RAM,
conectar a Internet
reduciendo la
 Instale
estabilidad del
herramientas
ordenador), y
antispyware:
funciona todo
Estas son tan
el tiempo,
importantes como el
controlando el
firewall o los
uso que se
antivirus. Webroot
hace de
ofrece una de las
Internet y
más premiadas: spy
mostrando
sweeper, que tiene
anuncios
costo. Pero también
relacionados.
hay aplicaciones
 Sin embargo, gratuitas que
a diferencia funcionan muy bien:
de los virus, Malwarebytes Anti-
no se intenta Malware y Spybot
replicar en hacen un excelente
otros trabajo al eliminar el
ordenadores, spyware, mientras
por lo que que SpywareBlaster1
funciona como instala programas
un parásito residentes que evitan
la descarga
involuntaria de
spyware.
¿CÓMO PREVENIR
SU INFECCION?
 Active el firewall:
Este programa,
que actúa como
una especie de
muro de
contención,
impide el ingreso
de programas
clandestinos a su
PC desde
Internet.2

 Use un
bloqueador de
ventanas

También podría gustarte