Virus informáticos, todo un caso, pero no perdido

Autores/as

  • Isaac Mata Villalpando-Becerra DGIT, UAT.
  • Oscar Antonio Guevara-Juárez UAM Mante Centro, UAT.

Palabras clave:

Malware, prevención de malware, solución de incidentes por Malware.

Resumen

El malware incluye software malicioso como los virus, gusanos y troyanos. Su gravedad va desde ser bromas hasta ataques que causan pérdida de información, daños en los equipos, denegación de servicios y cuantiosas pérdidas económicas. Tiene su origen en el comienzo de la computación a mediados del siglo XX, a lo largo de la historia el malware ha evolucionado aumentando en cantidad, gravedad, sofisticación, afectando a internet, a todas las plataformas y a los sistemas operativos, principalmente a Microsoft Windows debido a su gran popularidad y su carácter comercial. Para expandirse, el malware utiliza principalmente la ingeniería social (práctica de obtener información confidencial a través de la manipulación de las personas), la mensajería instantánea y las redes sociales. Llevando a la práctica métodos y atendiendo consejos de prevención es posible mitigar satisfactoriamente los riesgos.

Citas

Borghello, C. (2008a). Cronología de los virus informáticos: La historia del malware. Estados Unidos: ESET.

Borghello, C. (2008b). Redes sociales utilizadas para propagar malware. Estados Unidos: ESET.

Borghello, C. (2008c). Botnets, redes organizadas para el crimen. [En línea]. Estados Unidos: ESET. Disponible en: http:// www.eset-la.com/threat-center/1573-botnets-redes-organizadas- crimen. Fecha de consulta: 23 de mayo de 2010.

Centro Nacional De Información y Comunicación Educativa. Cnice. (2008). Consejos para evitar la infección virus informáticos. [En línea]. República Dominicana. Disponible en: http://www.educando.edu.do/Portal.Base/ Web/VerContenido.aspx?GUID=1bc1e829-b6c9 -4515- b5d8-e0267a9dd661&ID=110541. Fecha de consulta: 1 de mayo de 2009.

Cisco Systems. (2004). Guía del segundo año CCNA 3 y 4. 3a. ed. Madrid: Pearson.

Lanstein, A. y Lin, P. (2009a). Blocking the Covert channels used for malicious data theft. Estados Unidos: FireEye Inc.

Lanstein, A. y Lin, P. (2009b). New Ways to Detect These Malicious Web Infections. Estados Unidos: ESET.

Microsoft. (2009a). ¿Qué son los virus, gusanos y troyanos? [En línea] Disponible en: http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx. Fecha de consulta: 31 de marzo de 2009.

Microsoft. (2009b). Actualización del software de Microsoft. [En línea]. Disponible en: http://www.microsoft.com/latam/athome/security/update/msupdates.mspx#EYB. Fecha de consulta: 31 de marzo de 2009.

Microsoft. (2010a). Malicious Software Removal Tool. Disponible en: http://www. microsoft.com/security/malwareremove/ default.aspx. Fecha de consulta: 29 de abril de 2010.

Microsoft.(2010b). “What is social engineering?” Disponible en: http:// www. microsoft.com/protect/terms/socialengineering. aspx. Fecha de consulta: 21 de mayo de 2010.

Ospino, E. (2007). Los antivirus ¿Qué debemos buscar en un buen antivirus? [En línea]. Disponible en: http://foro. uptodown.com/showthread.php?t=49759. Fecha de consulta: 1 de mayo de 2009.

Oldfield, P. (2001). Virus informáticos al descubierto. Estados Unidos: Sophos Plc.

Panda Security. (2010). Glosario. [En línea]. Disponible en: http:// www.pandasecurity. com/ spain/homeusers/securityinfo/glossary/ Fecha de consulta: 29 de abril de 2010.

SANS Institute. SI. (2009). “The Dark Side of Social Networking”, en SANS OUCH!. 6(7):1-2.

Software Engineering Institute. SEI. (2008). Cert Research annual report 2007. Estados Unidos: Carnegie Mellon University.

Software Engineering Institute. SEI. (2009). Cert Research annual report 2008. Estados Unidos: Carnegie Mellon University.

Universidad Nacional Autónoma de México. UNAM. (2010). ¿Qué es el malware? México: Universidad Nacional Autónoma de México.

Wikipedia. (2009b). Virus informático. [En línea]. Disponible en: http://es.wikipedia.org/wiki/Virus_(computador). Fecha de consulta: 31 de marzo de 2009.

Wikipedia. (2009c). Caballo de Troya. [En línea]. Disponible en: http://es.wikipedia.org/ wiki/ Troyano_(inform%C3%A1tica). Fecha de consulta: 1 de mayo de 2009.

Wikipedia. (2009a). Computer virus. [En línea]. Disponible en: http://en.wikipedia.org/ wiki/Computer_virus. Fecha de consulta: 31 de marzo de 2009.

Wikipedia. (2010). Delito Informático. [En línea]. Disponible en: http://es.wikipedia.org/wiki/ Delito_ inform%C3%A1tico. Fecha de consulta: 29 de abril de 2010.

Zipfel, F. (2002). Understanding the Virus Threat and Developing Effective Anti-Virus Policy. Estados Unidos: SANS Institute.

Descargas

Publicado

2010-06-30

Cómo citar

Mata Villalpando-Becerra, I., & Guevara-Juárez, O. A. (2010). Virus informáticos, todo un caso, pero no perdido. CienciaUAT, 4(4), 56-61. Recuperado a partir de https://revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/258

Número

Sección

Ingenierías