0 calificaciones0% encontró este documento útil (0 votos)
11 vistas4 páginas
El documento habla sobre los principales virus informáticos como los keyloggers y el spyware, describiendo los daños que causan, cómo se propagan e infectan los sistemas, y cómo prevenir su infección y eliminarlos. Explica que los keyloggers roban información como contraseñas e instalan software malicioso, propagándose a través de sitios web o aplicaciones comprometidas, mientras que el spyware recopila información personal del usuario sin su consentimiento a través de cookies y la envía a terceros. Finalmente, recomienda medidas como mantener el
El documento habla sobre los principales virus informáticos como los keyloggers y el spyware, describiendo los daños que causan, cómo se propagan e infectan los sistemas, y cómo prevenir su infección y eliminarlos. Explica que los keyloggers roban información como contraseñas e instalan software malicioso, propagándose a través de sitios web o aplicaciones comprometidas, mientras que el spyware recopila información personal del usuario sin su consentimiento a través de cookies y la envía a terceros. Finalmente, recomienda medidas como mantener el
El documento habla sobre los principales virus informáticos como los keyloggers y el spyware, describiendo los daños que causan, cómo se propagan e infectan los sistemas, y cómo prevenir su infección y eliminarlos. Explica que los keyloggers roban información como contraseñas e instalan software malicioso, propagándose a través de sitios web o aplicaciones comprometidas, mientras que el spyware recopila información personal del usuario sin su consentimiento a través de cookies y la envía a terceros. Finalmente, recomienda medidas como mantener el
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE
CIENCIAS ADMINISTARTIVAS, CONTABLES, ECONOMICAS Y DE
NEGOIO (ECACEN)
GUIA DE ACTIVIDADES Y RUBRICA DE EVALUACION-CICLO DE LA
TAREA 1 Actividad 3: Una de las grandes preocupaciones que tiene la Universidad, como la mayoría de las empresas en el mundo, es la seguridad de la información; por lo tanto, se requiere que los monitores y cualquier usuario, tenga conocimiento de los principales virus que existen y su forma de prevenirlos o eliminarlos. De acuerdo con lo anterior se ha diseñado el siguiente cuadro para ser diligenciado por cada uno de los estudiantes.
RTA:
Nombre Daños que ¿cómo se Cómo prevenir su
del virus ocasiona propaga? infección y/o como (Malware) eliminarlo keyloggers Robar Instalados o vía No instalar software información, digital. Los gratuito, pirata o no destruye keyloggers con sospechoso. Es archivos del software suelen realmente difícil sistema. formar parte de detectar un Actualmente malware keyloggers ya que, los keyloggers mayores. Se normalmente, no se son suelen infectar suelen comportar desarrollados los equipos a como otros programas para medios través de una maliciosos. No buscan ilícitos, como web maliciosa, información de valor por ejemplo la cual ataca lo para luego enviarla a robo de vulnerable del un servidor de contraseñas equipo e instala comando y control. bancarias. Son el malware. Tampoco destruyen utilizados Otro método de información del también por instalación es a equipo como hacen usuarios con través de la otros programas un poco más descarga de maliciosos. En su de una aplicación lugar, los keyloggers conocimiento legítima, están diseñados para para poder atacando el permanecer ocultos y obtener canal de pasar desapercibidos. contraseñas descarga o Los productos personales, insertando el antimalware pueden como de malware en detectar y eliminar cuentas de dicha app. Los algunos tipos de email, MSN, keyloggers con keyloggers. entre otros. hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador. spyware Robar Abrir archivos Instalar antivirus con información adjuntos de protección anti del ordenador correo electrónico spyware en tiempo y hacerla y aceptar real. La mejor defensa llegar a su instalaciones sin contra el spyware, al dueño. lo que leer como los igual que contra la hacen es siguientes: mayoría de los recopilar toda ataques de malware, •Aceptar sin leer la información empieza por asumir la que existe en •Descargar conducta correcta. las cookies cualquier Siga estas medidas almacenados software básicas como de nuestro infectado mecanismo de sistema autodefensa ante operativo, •Abrir archivos ataques cibernéticos: misma que es adjuntos de enviada a los correo electrónico •No abra correos diferentes electrónicos de servidores que •Insertar o remitentes conectar un USB, han desconocidos. disco o unidad patrocinado a •No descargue infectada estos archivos a menos que programas •Visitar enlaces provengan de una espías. desconocidos fuente fiable. •Coloque el ratón Entre la •No realizar sobre los enlaces información antes de abrirlos y que se asegúrese de acceder recopila por actualizaciones a la página web parte de estos correcta. Spyware, •Piratear están por software, música o películas ejemplo el tipo de •No tener tarjetas que antivirus tenemos instaladas en nuestro computador.