Sunteți pe pagina 1din 2

Actividad 3

Nombre del virus Daños y cómo se propaga Cómo prevenir su infección y/o
como eliminarlo

W32.KOOBFACE Se multiplica a través de las Es recomendable instalar software


redes sociales y los links que antimalware y mantenerlo actualizado
se originan en los ordenadores para proteger el computador frente a
infectados, toma los datos las últimas amenazas. Un buen
personales de los contactos producto de software antimalware
que tenga agregados para detectará y evitará las infecciones de
tomar la información como virus y gusanos en el ordenador
contraseñas de acceso a
diferentes cuentas

BACKDOOR.BANECHANT Este troyano se hace con el Antivirus actualizado a la fecha y


control del ordenador y envía ojala tener conocimiento sobre los
datos a otras localizaciones mejores antivirus ya que son los que
siniestras. Se enfoca en tienen mayores beneficios, hacer
sistemas de negocios y análisis de antivirus con frecuencia,
gobiernos. también ayuda instalar programas
antimalware.
Además de instalar el malware
en el sistema operativo, crea No abrir correos electrónicos de
una puerta trasera que le dudosa procedencia
permite comunicarse con otros
ordenadores y transmitir Tener un cuidado especial con las
información sensible que memorias usb y dispositivos de
puede crear fugas de datos. almacenamiento como los celulares
entre otros ya que por este medio
El programa malicioso actúa también se puede infectar un equipo.
replicándose a través de las
redes sociales o correo
electrónico
BACKDOOR.WEEVIL Antivirus actualizado a la fecha y
El usuario, en un momento
dado, ejecuta o acepta de ojala tener conocimiento sobre los
forma inadvertida la mejores antivirus ya que son los que
instalación del virus. tienen mayores beneficios, hacer
En cualquiera de los dos análisis de antivirus con frecuencia,
casos, el sistema operativo también ayuda instalar programas
infectado comienza a sufrir antimalware.
una serie de comportamientos
anómalos o imprevistos. No instalar programas de dudosa
Dichos comportamientos procedencia
pueden dar una pista del
problema y permitir la Al instalar programas verificar que no
recuperación del mismo. se instalen programas anexos a los
Este troyano recoge datos cuales el cliente da siguiente sin poner
personales detectando lo que cuidado
tecleamos.
No abrir correos electrónicos de
La puerta trasera que crea contactos que no se conocen
permite el acceso del grupo al
No abrir propaganda que ofrece
sistema operativo y tiene la
premios
habilidad de monitorear la
actividad, insertar rootkits,
interceptar conversaciones o
detectar lo que se teclea.

S-ar putea să vă placă și