MalWare, más allá de los virus informáticos

Francisco Gutiérrez Vera, Claudia Cristina Ortega González, María Dolores Torres Yépez

Resumen


Desde el comienzo de la era de la computación, la protección de datos ha sido la preocupación principal, en la actualidad los datos de una persona pueden ser ocupados de forma negativa con diversos fines como puede ser extorsión, suplantación de identidad, plagios, etc., se dice que una computadora está infectada cuando algún programa se infiltra a través de visitar sitios WEB o ejecutar programas contaminados,  en algunos casos la infección del equipo no tiene fines mal intencionados sin embargo son molestos e impiden el buen funcionamiento de la computadora. En este artículo brindamos un panorama al lector del software malintencionado, sus categorías y los síntomas que presentan los equipos de acuerdo a la posible amenaza en donde en la mayoría de los casos pueden tomar el control de nuestros equipos de cómputo, presentamos también algunas de las recomendaciones que consideramos deben ser tomadas en cuenta para tener un mejor aseguramiento de nuestros datos contenidos en una computadora y el aseguramiento del desempeño óptimo de la misma. Además daremos al lector recomendaciones de software antivirus y las características para que él pueda elegir el que más le convenga.

Palabra(s) Clave(s): Malware, WEB, Datos, software


Texto completo:

119-128 PDF

Referencias


Microsoft: Centro de seguridad y protección, 2014; http://www.microsoft.com/es-es/security/pc-security/antivirus.aspx.

Nikola Milošević; History of malware, 2013; http://arxiv.org/ftp/arxiv /papers/1302/1302.5392.pdf.

UNAM CERT; ¿Que es el Malware?; 2014; http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201402_sp.pdf

ESSET; Troyanos y gusanos: el reinado del malware;2011; http://www.welivesecurity.com/wp-content/uploads/2014/01/troyanos-y-gusanos-el-reinado-del-malware.pdf

McAfee; Caution: Malware Ahead, An analysis of emerging risks in automotive system security; 2011; http://www.mcafee.com/us/resources/reports/rp-caution-malware-ahead.pdf

MIKKO HYPPONEN; Malware goes Mobile; 2006; http://www.cs.virginia.edu/~robins/Malware_Goes_Mobile.pdf.






URL de la licencia: https://creativecommons.org/licenses/by/3.0/deed.es

Barra de separación

Licencia Creative Commons    Pistas Educativas está bajo la Licencia Creative Commons Atribución 3.0 No portada.    

TECNOLÓGICO NACIONAL DE MÉXICO / INSTITUTO TECNOLÓGICO DE CELAYA

Antonio García Cubas Pte #600 esq. Av. Tecnológico, Celaya, Gto. México

Tel. 461 61 17575 Ext 5450 y 5146

pistaseducativas@itcelaya.edu.mx

http://pistaseducativas.celaya.tecnm.mx/index.php/pistas