Virus informáticos, todo un caso, pero no perdido
Palabras clave:
Malware, prevención de malware, solución de incidentes por Malware.Resumen
El malware incluye software malicioso como los virus, gusanos y troyanos. Su gravedad va desde ser bromas hasta ataques que causan pérdida de información, daños en los equipos, denegación de servicios y cuantiosas pérdidas económicas. Tiene su origen en el comienzo de la computación a mediados del siglo XX, a lo largo de la historia el malware ha evolucionado aumentando en cantidad, gravedad, sofisticación, afectando a internet, a todas las plataformas y a los sistemas operativos, principalmente a Microsoft Windows debido a su gran popularidad y su carácter comercial. Para expandirse, el malware utiliza principalmente la ingeniería social (práctica de obtener información confidencial a través de la manipulación de las personas), la mensajería instantánea y las redes sociales. Llevando a la práctica métodos y atendiendo consejos de prevención es posible mitigar satisfactoriamente los riesgos.Citas
Borghello, C. (2008a). Cronología de los virus informáticos: La historia del malware. Estados Unidos: ESET.
Borghello, C. (2008b). Redes sociales utilizadas para propagar malware. Estados Unidos: ESET.
Borghello, C. (2008c). Botnets, redes organizadas para el crimen. [En línea]. Estados Unidos: ESET. Disponible en: http:// www.eset-la.com/threat-center/1573-botnets-redes-organizadas- crimen. Fecha de consulta: 23 de mayo de 2010.
Centro Nacional De Información y Comunicación Educativa. Cnice. (2008). Consejos para evitar la infección virus informáticos. [En línea]. República Dominicana. Disponible en: http://www.educando.edu.do/Portal.Base/ Web/VerContenido.aspx?GUID=1bc1e829-b6c9 -4515- b5d8-e0267a9dd661&ID=110541. Fecha de consulta: 1 de mayo de 2009.
Cisco Systems. (2004). Guía del segundo año CCNA 3 y 4. 3a. ed. Madrid: Pearson.
Lanstein, A. y Lin, P. (2009a). Blocking the Covert channels used for malicious data theft. Estados Unidos: FireEye Inc.
Lanstein, A. y Lin, P. (2009b). New Ways to Detect These Malicious Web Infections. Estados Unidos: ESET.
Microsoft. (2009a). ¿Qué son los virus, gusanos y troyanos? [En línea] Disponible en: http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx. Fecha de consulta: 31 de marzo de 2009.
Microsoft. (2009b). Actualización del software de Microsoft. [En línea]. Disponible en: http://www.microsoft.com/latam/athome/security/update/msupdates.mspx#EYB. Fecha de consulta: 31 de marzo de 2009.
Microsoft. (2010a). Malicious Software Removal Tool. Disponible en: http://www. microsoft.com/security/malwareremove/ default.aspx. Fecha de consulta: 29 de abril de 2010.
Microsoft.(2010b). “What is social engineering?” Disponible en: http:// www. microsoft.com/protect/terms/socialengineering. aspx. Fecha de consulta: 21 de mayo de 2010.
Ospino, E. (2007). Los antivirus ¿Qué debemos buscar en un buen antivirus? [En línea]. Disponible en: http://foro. uptodown.com/showthread.php?t=49759. Fecha de consulta: 1 de mayo de 2009.
Oldfield, P. (2001). Virus informáticos al descubierto. Estados Unidos: Sophos Plc.
Panda Security. (2010). Glosario. [En línea]. Disponible en: http:// www.pandasecurity. com/ spain/homeusers/securityinfo/glossary/ Fecha de consulta: 29 de abril de 2010.
SANS Institute. SI. (2009). “The Dark Side of Social Networking”, en SANS OUCH!. 6(7):1-2.
Software Engineering Institute. SEI. (2008). Cert Research annual report 2007. Estados Unidos: Carnegie Mellon University.
Software Engineering Institute. SEI. (2009). Cert Research annual report 2008. Estados Unidos: Carnegie Mellon University.
Universidad Nacional Autónoma de México. UNAM. (2010). ¿Qué es el malware? México: Universidad Nacional Autónoma de México.
Wikipedia. (2009b). Virus informático. [En línea]. Disponible en: http://es.wikipedia.org/wiki/Virus_(computador). Fecha de consulta: 31 de marzo de 2009.
Wikipedia. (2009c). Caballo de Troya. [En línea]. Disponible en: http://es.wikipedia.org/ wiki/ Troyano_(inform%C3%A1tica). Fecha de consulta: 1 de mayo de 2009.
Wikipedia. (2009a). Computer virus. [En línea]. Disponible en: http://en.wikipedia.org/ wiki/Computer_virus. Fecha de consulta: 31 de marzo de 2009.
Wikipedia. (2010). Delito Informático. [En línea]. Disponible en: http://es.wikipedia.org/wiki/ Delito_ inform%C3%A1tico. Fecha de consulta: 29 de abril de 2010.
Zipfel, F. (2002). Understanding the Virus Threat and Developing Effective Anti-Virus Policy. Estados Unidos: SANS Institute.