Está en la página 1de 3

CICLO 1 HERRAMIENTAS INFORMÁTICAS

PRESENTADO POR:
ERIKA JULIANA GARCÍA ROMÁN
CÓDIGO: 1113686048
NÚMERO DE GRUPO: 75

TUTORA
ANGELA DAYAN GARAY VILLADA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

PALMIRA-VALLE
ACTIVIDAD 3

Una de las grandes preocupaciones que tiene la Universidad, como la mayoría


de las empresas en el mundo, es la seguridad de la información; por lo tanto, se
requiere que los monitores y cualquier usuario, tenga conocimiento de los
principales virus que existen y su forma de prevenirlos o eliminarlos. De
acuerdo con lo anterior se ha diseñado el siguiente cuadro para ser diligenciado
por cada uno de los estudiantes.

Nombre del virus Daños que ¿cómo se propaga? Cómo prevenir su


(Malware) ocasiona infección y/o como
eliminarlo
uno de los daños  Por medio de La mejor manera de
que ocasiones es otros controlar el spyware es
que coloca lento el ejemplares de evitando que se introduzca
ordenador. malware, en el ordenador en el
Son programas como primer lugar, pero no
espías (spy) de tu troyanos, que descargar programas y no
actividad en los descargan hacer clic en archivos
Internet y tiene un desde Internet adjuntos de correo
fin muy comercial y los instalan electrónico no siempre es
que es el intentar en los una opción. A veces,
vender productos, sistemas. incluso un sitio web de
SPYWARE basados en los datos  A través de la confianza puede verse
que se recopilan instalación de comprometido e infectar tu
cuando navegas y controles ordenador, o incluso si no
reenviarlos a un ActiveX has hecho nada malo.
tercero sin el procedentes
conocimiento o de fuentes
consentimiento del poco fiables o
usuario. inseguras.
 Cuando se
visita una
página web
que contiene
código
diseñado para
aprovechar
una
vulnerabilidad
existente en el
ordenador del
usuario.
 A través de la
instalación de
programas
freeware o
shareware.

“Los programas Se suelen infectar los  Mantén


legítimos pueden equipos a través de tus aplicaciones y
tener una función una web maliciosa, la programas de
de keylogger que se cual ataca lo seguridad
puede utilizar para vulnerable del equipo actualizados.
iniciar ciertos e instala el malware. Utiliza
programas mediante Otro método de buenos antivirus y
combinaciones de instalación es a través escáneres en
teclas, o para de la descarga de una tiempo real para
cambiar la aplicación legítima, protegerte contra
distribución del atacando el canal de los keyloggers y
teclado”, reza el descarga o insertando otras amenazas.
KEYLOGGERS informe. el malware en dicha  Es conveniente
De esta forma, “se app. Los keyloggers tener un gestor de
encuentra con hardware, por el contraseñas, que
disponible un gran contrario, necesitan además te ayudará
número de que el atacante a tener un control y
programas que acceda físicamente al orden completo de
permiten a los ordenador. todas tus
administradores contraseñas.
rastrear las  La autenticación
actividades diarias multifactor (MFA)
de los empleados en se considera
sus ordenadores, o extremadamente
que permiten a los segura para las
usuarios hacer lo credenciales.
mismo respecto a  Se debe tener
las actividades de especial cuidado al
terceros”. usar ordenadores
Técnica de de acceso público. 
espionaje  Un truco simple
Afecta todas las para evitar los
industrias keyboard loggers
cibernéticas. es usar el teclado
virtual. 

También podría gustarte