Está en la página 1de 3

HERRAMIENTAS INFORMATICAS

UNIDAD 1 - CICLO DE LA TAREA 1 – ACTIVIDAD 3

Presentado a:

LUIS FERNANDO ARIAS RAMIREZ


Tutor

Entregado por:
Jorge sanchez

Grupo: 1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
ECTBI - 2019
FACATATIVA
Nombre del Daños que ocasiona ¿cómo se propaga? Cómo prevenir su
virus infección y/o como
(Malware) eliminarlo

Troyano permite la Se propaga por No abrir


administración medio de la archivos o
remota de una conexión a la documentos
computadora de red por medio desconocido
forma oculta y del correo o s o correos
sin el fotos o de personas
consentimiento documentos o que sean
del propietario adjuntos que desconocida
extrayendo la fueron enviados s para mí. y
información de sitios además tener
susceptible como desconocidos el antivirus
datos bancarios actualizado

Ransomware Encripta la Se propaga por Tener cuidado al


información de el correo abrir archivos que
nuestro electrónico no conózcanos de
computador en preferiblemente remitentes ajenos a
general ya sean o por los habituales ya
foto música documentos que este virus es
incluye toda la adjuntos.es letal y se puede
información bastante dañino perder toda la
dejándola encripta todo lo información de
inaccesible y que tenga el pc nuestro computador
además piden dejando inútil la actualizado el
dinero para información antivirus
desencriptarla
Actividad 3: Una de las grandes preocupaciones que tiene la Universidad, como la mayoría
de las empresas en el mundo, es la seguridad de la información; por lo tanto, se requiere
que los monitores y cualquier usuario, tenga conocimiento de los principales virus que
existen y su forma de prevenirlos o eliminarlos. De acuerdo con lo anterior se ha diseñado
el siguiente cuadro para ser diligenciado por cada uno de los estudiantes.
BIBLIOGRAFIA

1. Virus y ataques informáticos

2. Ángel, I. Correa, A. Lizcano, F. (2015). Herramientas Informáticas. (5° edición).


Bogotá. Universidad Nacional Abierta y a Distancia UNAD

3. Pag – 28 a 33

4. Recuperado de http://hdl.handle.net/10596/10285

También podría gustarte