Virus, a whole case, but not lost

Authors

  • Isaac Mata Villalpando-Becerra DGIT, UAT.
  • Oscar Antonio Guevara-Juárez UAM Mante Centro, UAT.

Keywords:

malware, malware prevention, malware incidents solution.

Abstract

Malware Malicious software includes viruses, worms and Trojans. Its severity ranges from jokes to be attacks that cause loss of data, equipment damage, denial of services and economic losses. It originated in the beginning of computing to mid-twentieth sophistication, and affecting the Internet, to all platforms and all operating systems, mainly to Microsoft Windows because of its great popularity and commercial. To expand, the malware used primarily social engineering (practice of obtaining confidential information through the manipulation of people), instant messaging and social networks. Putting into practice methods and response prevention tips can successfully mitigate the risks.

References

Borghello, C. (2008a). Cronología de los virus informáticos: La historia del malware. Estados Unidos: ESET.

Borghello, C. (2008b). Redes sociales utilizadas para propagar malware. Estados Unidos: ESET.

Borghello, C. (2008c). Botnets, redes organizadas para el crimen. [En línea]. Estados Unidos: ESET. Disponible en: http:// www.eset-la.com/threat-center/1573-botnets-redes-organizadas- crimen. Fecha de consulta: 23 de mayo de 2010.

Centro Nacional De Información y Comunicación Educativa. Cnice. (2008). Consejos para evitar la infección virus informáticos. [En línea]. República Dominicana. Disponible en: http://www.educando.edu.do/Portal.Base/ Web/VerContenido.aspx?GUID=1bc1e829-b6c9 -4515- b5d8-e0267a9dd661&ID=110541. Fecha de consulta: 1 de mayo de 2009.

Cisco Systems. (2004). Guía del segundo año CCNA 3 y 4. 3a. ed. Madrid: Pearson.

Lanstein, A. y Lin, P. (2009a). Blocking the Covert channels used for malicious data theft. Estados Unidos: FireEye Inc.

Lanstein, A. y Lin, P. (2009b). New Ways to Detect These Malicious Web Infections. Estados Unidos: ESET.

Microsoft. (2009a). ¿Qué son los virus, gusanos y troyanos? [En línea] Disponible en: http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx. Fecha de consulta: 31 de marzo de 2009.

Microsoft. (2009b). Actualización del software de Microsoft. [En línea]. Disponible en: http://www.microsoft.com/latam/athome/security/update/msupdates.mspx#EYB. Fecha de consulta: 31 de marzo de 2009.

Microsoft. (2010a). Malicious Software Removal Tool. Disponible en: http://www. microsoft.com/security/malwareremove/ default.aspx. Fecha de consulta: 29 de abril de 2010.

Microsoft.(2010b). “What is social engineering?” Disponible en: http:// www. microsoft.com/protect/terms/socialengineering. aspx. Fecha de consulta: 21 de mayo de 2010.

Ospino, E. (2007). Los antivirus ¿Qué debemos buscar en un buen antivirus? [En línea]. Disponible en: http://foro. uptodown.com/showthread.php?t=49759. Fecha de consulta: 1 de mayo de 2009.

Oldfield, P. (2001). Virus informáticos al descubierto. Estados Unidos: Sophos Plc.

Panda Security. (2010). Glosario. [En línea]. Disponible en: http:// www.pandasecurity. com/ spain/homeusers/securityinfo/glossary/ Fecha de consulta: 29 de abril de 2010.

SANS Institute. SI. (2009). “The Dark Side of Social Networking”, en SANS OUCH!. 6(7):1-2.

Software Engineering Institute. SEI. (2008). Cert Research annual report 2007. Estados Unidos: Carnegie Mellon University.

Software Engineering Institute. SEI. (2009). Cert Research annual report 2008. Estados Unidos: Carnegie Mellon University.

Universidad Nacional Autónoma de México. UNAM. (2010). ¿Qué es el malware? México: Universidad Nacional Autónoma de México.

Wikipedia. (2009b). Virus informático. [En línea]. Disponible en: http://es.wikipedia.org/wiki/Virus_(computador). Fecha de consulta: 31 de marzo de 2009.

Wikipedia. (2009c). Caballo de Troya. [En línea]. Disponible en: http://es.wikipedia.org/ wiki/ Troyano_(inform%C3%A1tica). Fecha de consulta: 1 de mayo de 2009.

Wikipedia. (2009a). Computer virus. [En línea]. Disponible en: http://en.wikipedia.org/ wiki/Computer_virus. Fecha de consulta: 31 de marzo de 2009.

Wikipedia. (2010). Delito Informático. [En línea]. Disponible en: http://es.wikipedia.org/wiki/ Delito_ inform%C3%A1tico. Fecha de consulta: 29 de abril de 2010.

Zipfel, F. (2002). Understanding the Virus Threat and Developing Effective Anti-Virus Policy. Estados Unidos: SANS Institute.

Downloads

Published

2010-06-30

How to Cite

Mata Villalpando-Becerra, I., & Guevara-Juárez, O. A. (2010). Virus, a whole case, but not lost. CienciaUAT, 4(4), 56-61. Retrieved from https://revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/258

Issue

Section

Engineering