Sie sind auf Seite 1von 3

HERRAMINETAS INFORMATICAS

ACTIVIDAD 3

Presentado por

JESUS ALBERTO ROJAS


Grupo: 90006_214

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS - ECBTI
INGENIERIA DE SISTEMAS
MARZO 2019
Actividad 3

Nombre del Daños que ¿cómo se propaga? Cómo prevenir su


virus ocasiona infección y/o como
(Malware) eliminarlo
Virus boot: Una vez infectado se propaga a través Mediante Antivirus: son
Polyboot.B el equipo, de disquetes, del programas que tratan de
Polyboot.B infecta siguiente modo: descubrir las trazas que ha
todos los disquetes dejado un software
que se utilicen en Infecta el disco duro malicioso, para detectarlo y
el ordenador y no del ordenador, eliminarlo, y en algunos
estén protegidos cuando éste se casos contener o parar la
contra escritura. arranca con un contaminación. Tratan de
Los equipos disquete tener controlado el sistema
infectados por contaminado por el mientras funciona parando
Polyboot.B tienen virus. las vías conocidas de
problemas para Contagia a todos los infección y notificando al
arrancar. disquetes que se usuario de posibles
utilicen en el incidencias de seguridad
ordenador afectado.
Éstos, a su vez,
infectarán a otros
ordenadores.
Virus de macro Al infectarse un El método que Lo mejor es tener
determinado utiliza un virus de actualizada la base de datos
documento o una macro para del programa antivirus que
hoja de cálculo, propagarse es se este utilizando.
los virus de macro mediante la red,
pueden apoderarse Internet, de un
de las funciones MODEM, y de
estándar de la adjuntos de correo
aplicación, y así electrónico; y es un
de esta manera poco difícil de
controlan la detectar, pues
posibilidad de algunos documentos
evitar que el infectados contienen
usuario guarde la macros normales. La
información que mayoría de las
ha estado macros infectadas se
escribiendo por inician
minutos o quizás automáticamente
horas. una vez que el
documento se haya
abierto o cerrado.
BIBLIOGRAFIA

Ángel, I. Correa, A. Lizcano, F. (2015). Herramientas Informáticas. (5° edición).


Bogotá. Universidad Nacional Abierta y a Distancia UNAD Pág. 28-33 Recuperado de
http://hdl.handle.net/10596/10285

Moreno Pérez, J. C., & Serrano Pérez, J. (2014). Fundamentos del hardware. Madrid,
España: RA-MA Editorial. Pág. 18 Recuperado de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=16&docID=32293
38&tm=1527229160883

Das könnte Ihnen auch gefallen