Está en la página 1de 4

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE

CIENCIAS ADMINISTARTIVAS, CONTABLES, ECONOMICAS Y DE


NEGOIO (ECACEN)

GUIA DE ACTIVIDADES Y RUBRICA DE EVALUACION-CICLO DE LA


TAREA 1
Actividad 3:
Una de las grandes preocupaciones que tiene la Universidad, como la
mayoría de las empresas en el mundo, es la seguridad de la
información; por lo tanto, se requiere que los monitores y cualquier
usuario, tenga conocimiento de los principales virus que existen y su
forma de prevenirlos o eliminarlos. De acuerdo con lo anterior se ha
diseñado el siguiente cuadro para ser diligenciado por cada uno de los
estudiantes.

RTA:

Nombre Daños que ¿cómo se Cómo prevenir su


del virus ocasiona propaga? infección y/o como
(Malware) eliminarlo
keyloggers Robar Instalados o vía No instalar software
información, digital. Los gratuito, pirata o
no destruye keyloggers con sospechoso. Es
archivos del software suelen realmente difícil
sistema. formar parte de detectar un
Actualmente malware keyloggers ya que,
los keyloggers mayores. Se normalmente, no se
son suelen infectar suelen comportar
desarrollados los equipos a como otros programas
para medios través de una maliciosos. No buscan
ilícitos, como web maliciosa, información de valor
por ejemplo la cual ataca lo para luego enviarla a
robo de vulnerable del un servidor de
contraseñas equipo e instala comando y control.
bancarias. Son el malware. Tampoco destruyen
utilizados Otro método de información del
también por instalación es a equipo como hacen
usuarios con través de la otros programas
un poco más descarga de maliciosos. En su
de una aplicación lugar, los keyloggers
conocimiento legítima, están diseñados para
para poder atacando el permanecer ocultos y
obtener canal de pasar desapercibidos.
contraseñas descarga o Los productos
personales, insertando el antimalware pueden
como de malware en detectar y eliminar
cuentas de dicha app. Los algunos tipos de
email, MSN, keyloggers con keyloggers.
entre otros. hardware, por
el contrario,
necesitan que el
atacante acceda
físicamente al
ordenador.
spyware Robar Abrir archivos Instalar antivirus con
información adjuntos de protección anti
del ordenador correo electrónico spyware en tiempo
y hacerla y aceptar real. La mejor defensa
llegar a su instalaciones sin contra el spyware, al
dueño. lo que leer como los igual que contra la
hacen es siguientes: mayoría de los
recopilar toda ataques de malware,
•Aceptar sin leer
la información empieza por asumir la
que existe en •Descargar conducta correcta.
las cookies cualquier Siga estas medidas
almacenados software básicas como
de nuestro infectado mecanismo de
sistema autodefensa ante
operativo, •Abrir archivos ataques cibernéticos:
misma que es adjuntos de
enviada a los correo electrónico •No abra correos
diferentes electrónicos de
servidores que •Insertar o remitentes
conectar un USB,
han desconocidos.
disco o unidad
patrocinado a •No descargue
infectada
estos archivos a menos que
programas •Visitar enlaces provengan de una
espías. desconocidos fuente fiable.
•Coloque el ratón
Entre la •No realizar sobre los enlaces
información antes de abrirlos y
que se asegúrese de acceder
recopila por actualizaciones a la página web
parte de estos correcta.
Spyware, •Piratear
están por software, música
o películas
ejemplo el
tipo de
•No tener
tarjetas que antivirus
tenemos
instaladas en
nuestro
computador.

También podría gustarte