2. Fuga de información
Comportamiento inadecuado
Alteración de configuraciones
Sabotaje
Almacenamiento prohibido
Accesos no autorizados
Phishing
Vulnerabilidad o agujero de seguridad
3.
4. •Creencias erróneas sobre virus
•Tipos de virus conocidos
Virus que infectan archivos.
Virus de sector de arranque.
Virus de sector de arranque maestro.
Virus múltiples.
Virus de macros.
•Técnicas de detección de virus
Scannig
Chequeo de integridad
Heurística
16. Pequeños archivos .txt que
generan los sitios para
facilitar la utilización del
mismo. Se asigna una
identificación individual.
17. GMER, Avira AntiRootkit, Sophos Anti-
Rootkit, F-Secure
BlackLight, RootkitRevealer, Panda
Anti-Rootkit
Esconden procesos y
archivos que permiten al
intruso mantener el acceso
al sistema
18. Muy común con las contraseñas de
acceso al MSN.
Persiguen robar los datos de
acceso a un servicio o sitio
web.
19.
20. • Confidencialidad: que el mensaje sea
ininteligible salvo para el destinatario
• Autenticidad: las partes son quienes dicen ser
• Integridad: que el contenido del mensaje no
sufra ninguna modificación
• No repudio: quien emite el mensaje no puede
negar haberlo hecho y quien lo recibe no
puede negar haberlo recibido.
21. Realizar un documento en Word, almacenarlo
en Drive y realizar una entrada en el blog.
Consignas (Buscar en Internet):
1. Nombres de malwares populares.
2. Nombres de anti malwares.
3. Comparativa de Antivirus
(precios, características del software, etc.)