prevención de malware investigación documental

39
Prevención de malware INSTITUTO TECNOLÓGICO DE SALTILLO Equipo #2 Yohana Janeth Bazaldua Gonzalez Martin Eduardo Benitez Siller Lorenzo Antonio Flores Pérez

Upload: antonio-flores-perez

Post on 08-Jun-2015

431 views

Category:

Education


1 download

DESCRIPTION

Pequeña investigación documental acerca de la prevención de malware

TRANSCRIPT

Page 1: Prevención de Malware Investigación Documental

Prevención de malware

INSTITUTO TECNOLÓGICO DE SALTILLO

Equipo #2Yohana Janeth Bazaldua Gonzalez

Martin Eduardo Benitez SillerLorenzo Antonio Flores Pérez

Page 2: Prevención de Malware Investigación Documental

PREVENCIÓN DE MALWARECÓMO PREVENIR Y PROTEGERNOS DE MALWARE EN NUESTROS

SISTEMAS INFORMÁTICOS

Page 3: Prevención de Malware Investigación Documental

Índice• DESCRIPCIÓN

• JUSTIFICACIÓN

• OBJETIVO

• OBJETIVOS ESPECÍFICOS

• PREGUNTA DE INVESTIGACIÓN

• PREGUNTAS ESPECIFICAS

• HIPÓTESIS

• HIPÓTESIS ESPECÍFICAS

• TIPO DE INVESTIGACIÓN

• MARCO TEÓRICO

• INTRODUCCIÓN A LA SEGURIDAD DE SISTEMAS INFORMÁTICOS

• MALWARE

• LOS TIPOS DE MALWARE

• SEGURIDAD INFORMÁTICA ESTÁ EN PAÑALES

• MÉXICO ÚLTIMO LUGAR EN SEGURIDAD INFORMÁTICA DE LA OCDE

• NUEVO INFORME REDUSERS: SEGURIDAD INFORMÁTICA

• DESCUBREN “RED OCTOBER”, UN CIBERATAQUE MUNDIAL QUE OPERA DESDE 2007

Page 4: Prevención de Malware Investigación Documental

• RIESGO TECNOLÓGICO Y SU IMPACTO PARA LAS ORGANIZACIONES PARTE II GOBIERNO DE TI Y RIESGOS

• HACKING ÉTICO

•  INTERNET HACKERS Y SOFTWARE LIBRE

• PROMUEVE LA UNAM SEGURIDAD INFORMÁTICA

• SEGURIDAD INFORMÁTICA EN CASA: 5 RECOMENDACIONES BÁSICAS

• CONSEJOS CONTRA EL MALWARE

• APLICACIONES HACK PARA ANDROID

• CONCLUSIÓN

• ANEXOS

• BIBLIOGRAFÍA

Page 5: Prevención de Malware Investigación Documental

DESCRIPCIÓN• El tema de los malware es un tema extenso dado que en la actualidad es el método más

utilizado por lo ciberdelincuentes para cometer sus actos. Esto en la actualidad es muy común debido al poco conocimiento de muchos usuarios de este tema  y es de esta manera es más fácil atacarlos dado a su ignorancia y poco conocimiento  de las vulnerabilidades de sus sistemas.

• La investigación que se realizará teniendo el fin de buscar y conocer las principales formas de protección contra el malware de una manera fácil y sencilla para que cualquier usuario pueda protegerse de una mejor manera conociendo un poco pretendemos cubrir algunos de los principales temas que están ligados con temas como los antivirus, la navegación web, los métodos de infección, la utilización de redes wi-fi y así concluyendo todo y  sirviendo dicha investigación como una guía acerca sobre los malware. lo que se propone es investigar los métodos por los cuales se puede propagar el malware y cómo puede afectar a los sistemas informáticos esto se hará con la recopilación de métodos y técnicas de propagación de malware y ataques informáticos con el fin de tener una idea de cómo es un ataque en la vida real desde la recopilación de información los métodos de ataque y los ataques en si esto se hará para que las personas vea que pueden ser atacados y sin que ellos lo noten perder datos muy importantes un ejemplo seria con las redes inalámbricas, mucha gente roba la señal de sus vecinos de una manera muy fácil gracias a los programas que puedes usar en tu celular o el tu computadora que te proporcionan la clave del modem y esto es un ataque hacia esas personas ya que el “atacante” está haciendo uso de una red ajena sin permiso afectando a la “victima” en varias maneras una de ellas es que afectar la velocidad de su internet al estar conectado sin permiso.

Índice

Page 6: Prevención de Malware Investigación Documental

JUSTIFICACIÓN• Hoy en día la utilización de sistemas informáticos crece al mismo tiempo que las amenazas virtuales

las cuales se utilizan con el fin de generar dinero en la industria informática ocasionando pérdidas de datos o robo de información a los usuarios. En la actualidad la infección de malware son las amenazas más frecuentes y comunes para los sistemas informáticos, de esta forma tratar de saber todo un poco acerca de ellos y de esta forma logrando hacer una investigación en el cual  lograremos aprender sobre  dentro de esto un método de protección básico ante dichos ataques, esto será una especie de guía para los usuarios, de cómo proteger sus equipos cubriendo desde temas básicos hasta más avanzados para prevenir problemas y peligros que estos conllevan  la infección y ataques de un malware, pues muchas veces el problema puede ser tan sencillo de resolver y de evitar.

• Cada vez hay más usuarios utilizando sistemas informáticos pero cada ves hay menos usuarios con el conocimiento necesario de utilizarlos y uno de estos conocimientos que carecen los usuarios es la protección de sus sistemas así como las amenazas existentes que existen y no solo los usuarios que desconocen estos temas corren riesgo de infecciones que conllevan a robo de información y datos sino también los usuarios que puedan usar o compartir los sistemas de los usuarios infectados.

• Y aun que los usuarios conos conozcan los medios por la cuales se realizan los ataques sino como prevenir los ataques es algo que buscamos dar a conocer con la investigación que realizaremos porque no solo está en saber lo que es un malware también llamado badware, código maligno, software malicioso o software malintencionado sino las medidas en que podemos prevenir este es algo que buscamos investigar para que el usuario sepa tanto lo que es, como ataca, tipos que hay de malware y las formas de prevenir las infecciones con el fin de tener una idea de cómo es un ataque en la vida real desde la recopilación de información los métodos de ataque y los ataques.

Índice

Page 7: Prevención de Malware Investigación Documental

OBJETIVO GENERAL

• Poder conocer los principales y más eficaces métodos de protección, desinfección de amenazas y ataques contra los sistemas informáticos   de hoy en día  para poder resolver los distintos problemas de seguridad que se les presenten en el uso cotidiano de sus computadoras, y darles la posibilidad de conocer los distintos medios para protegerse de manera particular de los ataques informáticos frecuentes y no tan frecuentes de los malware.

Índice

Page 8: Prevención de Malware Investigación Documental

Objetivos específicos

• Concientizar e informar al usuario sobre los peligros que corre por ataques de malware.

• Buscar el método de protección más sencillo y práctico ante el malware.

• Dar a conocer al usuario información del malware y métodos investigados de protección de una manera simple .

• Dar a conocer un impacto del malware no solo concientizar sino mostrar el impacto que pueden tener estos en nuestros sistemas.

Índice

Page 9: Prevención de Malware Investigación Documental

Pregunta de investigación

• ¿Por qué esta tan propagado la infección por malware?

Índice

Page 10: Prevención de Malware Investigación Documental

Preguntas especificas

• ¿Cuáles son las medidas de prevención más comunes ante el malware?

• ¿Qué tan difícil es implementar dichas medidas?

• ¿Qué es mejor concientizar al usuario o protegerlo?

• ¿Qué impacto tiene el malware en un usuario común?

Índice

Page 11: Prevención de Malware Investigación Documental

Hipótesis

• Hoy en día el uso del internet es cada vez más en cualquier rincón y no solo el uso del mismo sino el manejo de información que puede tener este así que robo de pequeña información de la que es utilizada por la red puede ser de mucha utilidad económicamente para empresas o ciberdelincuentes que gozan del manejo de estos datos privados de usuarios extrayéndolos y usurpando identidades.

Índice

Page 12: Prevención de Malware Investigación Documental

Hipótesis Especifica• Demostrar y dar a conocer las formas en que un Malware puede atacar

puede ser de mucha ayuda puesto que el hacer eso puede hacer ver a los usuarios de sistemas informáticos conocer lo que es el Malware y así tener una prevención de ataques de estos

• Difícil de protegernos no lo es, sino solo es cuestión de saber los medios y como que podemos utilizar actualmente ay muchos medios pero todo recae en el saber cuáles y como,

• El proteger va ligado al saber pues como se protege de un robo cuando se desconoce cómo entra un ladrón saber las vulnerabilidades así como que son los malware es tan importante como saber la protección que puede aplicar para contrarrestar sus acciones,

• El impacto que tiene este tipo de software malicioso es grande tanto que el robo de información mediante estos cusa perdidas muy grandes a usuarios no solo de información sino de identidad, puesto que los usuarios actualmente desconocen el tema de la seguridad informática esto hace más fácil la infiltración de este.

Índice

Page 13: Prevención de Malware Investigación Documental

Tipo de Investigación• Nuestra investigación se va a basar en la prevención del malware en los

sistemas informáticos. Empezaremos investigando lo que realmente es el Malware para saber y conocer lo que puede causar para investigar una vez después de esto cuales son los métodos por los que se propaga más el malware y como poder evitarlos después investigaremos como tener una computadora más segura para preveré dichas infecciones y trataremos de concientizar a los usuarios de la importancia de la prevención ante este tipo de amenazas ya que pueden perjudicar mucho a la vida diaria.

• En este desarrollamos la capacidad de buscar los medios necesarios para llevar a cabo el objetivo principal “Cómo prevenir y protegernos de malware en nuestros sistemas informáticos” y de que fuentes dependemos para poder incrementar la documentación obteniendo datos importantes al desarrollar la idea principal mediante; libros, internet, experiencias, encuestas, entrevistas, videos, etc.Se desarrollara las más importantes notas tomadas para dar a conocer el porqué de la elección del tema principal.

• En este proyecto se busca dar profundizar en el tema de la seguridad informatica, los elementos que influyen para dar su origen y cómo es la influencia que tienen en los sistemas y usuarios.

Índice

Page 14: Prevención de Malware Investigación Documental

Introducción a la seguridad de sistemas informáticos.

• Aquellos que comprometen la integridad o la privacidad de los datos almacenados. Aquellos que permiten acceso a recursos supuestamente no permitidos. Aquellos que impiden el acceso a recursos a usuarios legítimos.

• Aquellos que permiten hacer un mal uso de los recursos informáticos. El mes de diciembre de 2009 supone el mínimo anual e histórico de detección de malware, con un 54,7% de equipos infectados. El año 2009 comenzó con un 62,7% y registró picos de infección de 65,9% en mayo. Es el resultado que se obtiene tras la realización de 12.785 análisis online a los 5.752 equipos que componen el panel.

Índice

Page 15: Prevención de Malware Investigación Documental

Malware• CONCEPTO

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.

Índice

Page 16: Prevención de Malware Investigación Documental

Los tipos de malware• Para entender qué tipos de amenazas para sus datos existen, es útil

saber qué tipos de malware existen y cómo esos funcionen.

• Virus clásicos

• Gusanos de red.

• Caballos de Troya, troyanos

• Spyware

• Phishing

• Adware

• Riskware

• Bromas

• Rootkits

Índice

Page 17: Prevención de Malware Investigación Documental

Seguridad informática esta en pañales• No existe una suficiente demanda de las personas para tener estos servicios:

Luis Zamorano de la Torre, director general de la OSP

• En los últimos años en México se ha incrementado el uso de aplicaciones electrónicas para almacenar, transferir y procesar información, por ello la seguridad informática se ha convertido en un elemento primordial para la sociedad que hoy en día utiliza esta herramienta tecnológica.

• Para Luis Zamorano de la Torre, director general de Organización de Seguridad Privada (OSP), cuya sede se encuentra en el municipio mexiquense de Naucalpan, al poniente de la ciudad de México, la seguridad informática en el país está en ‘pañales’ debido a que no existe una suficiente demanda de las personas para tener estos servicios a pesar de que se ha convertido en una prioridad en otros países.

• En entrevista, el titular de esta organización destacó que existen diplomados para este servicio en universidades ya que “es un área de oportunidades que puede existir unido con la tecnología sin embargo no existe la demanda suficiente”.

Índice

Page 18: Prevención de Malware Investigación Documental

México ultimo lugar en seguridad informática

• Julio Alejandro Téllez, del Instituto de Investigaciones Jurídicas de la UNAM, dio a conocer en un comunicado que México ocupa el último lugar en ciberseguridad entre los países integrantes de la Organización para la Cooperación y el Desarrollo Económicos (OCDE).

• El problema de la seguridad informática en México abarca la tipificación en los códigos penales de los delitos informáticos y la carencia de recursos humanos especializados en el combate de conductas ilícitas tales como la clonación de tarjetas, robo y tráfico de bases de datos, bloqueo de páginas web, robo de contraseñas e información de cuentas de correo electrónico, etcétera.

• El problema de fondo es que una buena parte de los delitos informáticos permanecen en la impunidad.

• Hasta el momento, fue tipificado en el código penal del Distrito Federal, el Estado de México y en Colima la usurpación de identidad.

• Según Téllez, los delitos más graves que se registran en el país son la pornografía infantil asociada al sexting, que es el envío de contenido erótico o sexualmente explícito. También se encuentran el ciberbullying o acoso así como el grooming, que es cuando un adulto se hace pasar como un menor de edad para citar a otro menor para concertar una cita para cometer una conducta delictiva.Índice

Page 19: Prevención de Malware Investigación Documental

Informe RedUSERS: Seguridad informática

• La seguridad es un tema destacado dentro de nuestra agenda de noticias. Y los ataques a particulares, empresas, organismos y estados van en ascenso. Las cifras son alarmantes. Dmitry Bertushev, Director del equipo de Análisis e Investigación de Kaspersky Lab Latinoamérica, afirmó a RedUSERS que su empresa descubre “125 mil nuevas muestras de malware y bloquea unos 350 mil exploits todos los días”.

• Por su parte, Fernando Catoira, Analista de Seguridad de Eset Latinoamérica, indica que el país de la región más atacado es México, con el 27,6 por ciento, seguido de Perú (16,9%), Brasil (10,03%) y Argentina (9,42). Según el ejecutivo, esos datos se obtuvieron a partir de los ataques recibidos por los usuarios de sus productos, tanto particulares como empresas.

• Estos ataques no van dirigido sólo a computadoras, sino también a celulares y tablets. Bertushev reveló que “el malware para móviles creció 600% en 2011 y 300% en lo que va de 2012”. Symatec también aporta menores cifras, pero igual contundentes. “Durante 2011, las vulnerabilidades móviles aumentaron 93 por ciento en 2011, con un incremento en sistemas Android”, destacó Hernán Roth, Gerente de Ingeniería de Symantec.

• RedUSERS entrevistó a las empresas de seguridad más importantes de la región para elaborar un informe, cuyas entregas se publicarán esta semana y girarán en torno a los siguientes temas:

• Seguridad de los usuarios

• Seguridad de las empresas y organismos

• Cómo evitar ataques

• Recuperación de datosÍndice

Page 20: Prevención de Malware Investigación Documental

Descubren “Red October”, un ciberataque mundial que opera desde 2007

• Su objetivo era recopilar información de inteligencia de organismos gubernamentales, diplomáticos y militares. Tiene similitudes con Flame.

• La empresa de seguridad Kaspersky Labs anunció el lunes que la campaña de ciberespionage “Red October” que habría alcanzado redes de organizaciones gubernamentales, científicas y diplomáticas de todo el mundo.

• La campaña, que también fue abreviada como “Rocra”, consiste en un software malicioso que enviaba data activamente a múltiples servidores de comando y de control, es decir, datacenters que pueden manejar de manera remota las computadoras afectadas por el malware.

• “Red October” no tenía como blanco cualquier computadora, sino que atacaba selectivamente a objetivos geopolíticos, como agencias de gobierno, embajadas, centros de investigación nuclear y bases militares.

• “El principal objetivo de los ciberdelincuentes era obtener documentos clasificados de organizaciones, incluida información de inteligencia geopolítica, credenciales para acceder a sistemas clasificados de computación y datos de aparatos móviles y equipo de red personal”, informó Kaspersky.

• La forma de infección era a través de un plug-in que se instalaba en Adobe Reader o Microsoft Office, y seguía funcionando a pesar de que el usuario lo desinstalara. Si bien estaba preparado para atacar computadoras, también podrían estar en riesgo smartphones y tablets. Índice

Page 21: Prevención de Malware Investigación Documental

Riesgo tecnológico y su impacto para las organizaciones parte II Gobierno de TI y riesgos

• Cuando se habla de tecnología y de mantener la seguridad sobre ésta, fácilmente se piensa en términos de protección física, lógica y protección

• Sobre los sistemas y equipos. Solo al final se trata lo referente a medidas técnicas. Sin embargo, esta seguridad es limitada y debe ser respaldada por una gestión y procedimientos adecuados; de aquí la importancia de alinear estas medidas con las estrategias del negocio.

Índice

Page 22: Prevención de Malware Investigación Documental

Hacking ético• Si tu intención es describir la verdad, hazlo con sencillez y la elegancia déjasela

al sastre. Albert Einstein

• Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a incrementar los procesos informatizados dentro de su sistema de información, sus propios administradores y analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el escenario para solucionarlas como podían. En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o de las intrusiones de terceros no autorizados en sus sistemas. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las comunicaciones interpersonales, intersecárseles, transacciones o flujo digital de todo tipo y nivel de importancia, dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca antes había sucedido. Como resultado de ello y debido a que grandes casos de intrusión se dieron a conocer al público en general a través de los medios de prensa (aunque muchos no salen a la luz para salvaguardar una imagen institucional de organización confiable), se hizo evidente la falta de algún servicio profesional que imitara esos ataques o capacitara a su personal con las mismas metodologías que utilizaba el intruso.

Índice

Page 23: Prevención de Malware Investigación Documental

Internet hackers y software libre

• La figura del “hacker” suele aparecer en las noticias y las películas ligadas a usos ilegales de la tecnología. Pueden ser adolescentes irresponsables o enemigos decididos del orden público, más o menos organizados, pero siempre factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que adapten los viejos códigos penales a las nuevas realidades de las computadoras.

Índice

Page 24: Prevención de Malware Investigación Documental

Promueve la UNAM seguridad informática

• El Día Internacional de la Seguridad en Cómputo se inauguró este miércoles en el auditorio del Instituto de Investigaciones en Materiales de la UNAM por parte de la Dirección General de Servicios de Cómputo Académico (DGSCA), la cual está preocupada por difundir una cultura de la seguridad en la información y en la informática.

• En un comunicado, Alejandro Pisanty Baruch, titular de la Dirección, mencionó que la seguridad no se debe utilizar como un pretexto para limitar el libre acceso a la información y la libertad de expresión por internet.

• Agregó que esto se ha hecho en algunos países, los cuales ven estos motivos como suficientes para bloquear e interrumpir procesos informativos básicos de la ciudadanía.

• Otro de los objetivos de la DGSCA es buscar la tranquilidad de los ciudadanos que usan la red a diario, reivindicando así el papel social que tiene la Universidad Nacional Autónoma de México en el campo de la promoción de la seguridad en cómputo.

• Alejandro Ávila Villanueva, director general del Combate a Delitos Cibernéticos de la Policía Federal Preventiva, aseveró que la discusión de los grupos involucrados, la coordinación entre estos, el trabajo en equipo y la uniformidad en la legislación son los mecanismos que pueden crear una mayor seguridad en este ámbito.

Índice

Page 25: Prevención de Malware Investigación Documental

Seguridad Informática en Casa: 5 Recomendaciones básicas.

• Básica 1: Actualizar sistema operativo y sus aplicaciones

• Básica 2: Suite de seguridad

• Básica 3: Sesión de Usuario

• Básica 4: Usa tu criterio e Investiga

• Básica 5: Respalda

Índice

Page 26: Prevención de Malware Investigación Documental

Consejos contra el malware• En la actualidad, es muy habitual que un evento importante o noticia de relevancia a

nivel mundial, se transforme en una buena excusa para que los desarrolladores de malware propaguen sus amenazas aprovechando la predisposición de los usuarios a consumir contenidos relacionados a estas temáticas. Es habitual la utilización de Ingeniería Social, para disfrazar malware y engañar a los usuarios más desprevenidos logrando que, involuntariamente, ejecuten la amenaza en sus computadoras.

• En este aspecto, las fiestas navideñas constituyen uno de los eventos más importantes a nivel mundial y, por ende, suelen ser aprovechadas como cobertura para propagar malware de todo tipo a través de los canales de comunicación más populares (correo electrónico, mensajería instantánea, redes sociales, páginas web , entre otros).

• Por lo tanto, para evitar ser víctima de este tipo de amenazas, existen buenas prácticas de prevención que ayudan a mitigar los riesgos de infección de estos códigos maliciosos. A continuación se exponen las más relevantes:

• Actualizaciones de seguridad

• Redes sociales

• Uso seguro del correo electrónico

• Precaución en la navegación

• Conclusión

Índice

Page 27: Prevención de Malware Investigación Documental

Aplicaciones Hack para Android

• Remote VNC w/Ad y Remote RDP Lite

• Net Tool

• Overlook Fing

• Shark for RootAplicaciones Hack para Android

• Samba Filesharing

• SwiFTP

• Connectbot

• WiFi Analyzer

• TeamViewer

• MySQL Client for Android

• Wireless

• Tether

• NetWork

• Discovery

• Shark

• ConnectBot

• WifiAnalyzer

• ElectroDroid

• WLANAudit

• WiFi

• File

• Explorer

• Bluetooth File Transfer

• Hackers

• Dictionary

• Working

• with

• BackTrack

• Droidsheep

• Faceniff

• Router Keygen

• Fing – Network Tools

• Shark

• tcpdump

• Anti

• RECOPILACIÓN CON HERRAMIENTAS DE HACKING Y PENTEST PARA ANDROID. SON BASTANTES Y DE VARIADAS TEMÁTICAS COMO WIRELESS, SNIFFERS, BLUETOOTH Y MUCHO MÁS.

Índice

Page 28: Prevención de Malware Investigación Documental

CONCLUSIÓN• El malware es uno de los principales problemas de seguridad en informática.

Constituye un punto vulnerable que no puede ser completamente protegido con soluciones, considerar una solución antivirus es fundamental en la protección contra malware en el punto de trabajo, así como la conjunción de una protección proactiva con la educación interna del personal brindarán un alto nivel de seguridad contra malware.

• No cabe duda que las vulnerabilidades del internet se hacen presentes con la presencia en códigos maliciosos que nos pueden llegar a poner en gran riesgo la seguridad de nuestros datos a grado de provocar pérdidas económicas personales o de instituciones lo cual nos hace buscar una forma de protección tarde o temprano es por eso que el aprender un poco acerca de lo que es este gran mundo de la seguridad informática en especial sobre el malware nos ayuda como usuarios el saber que la infección con malware puede hacer que el sistema operativo funcione erráticamente y este sin dudas es un caso extremo.

• Esta lección debe enseñarnos la importancia del uso de herramientas de protección de nuestros equipos que aseguren el entorno informático ante cualquier tipo de aplicación creada con la intención de modificar el sistema y final mente reconocer y recordar que nosotros los usuarios tenemos un papel clave en la seguridad informática, y debe ser consciente de los riesgos involucrados con el malware y cómo protegerse y proteger a su institución, organización o red. Índice

Page 29: Prevención de Malware Investigación Documental

ANEXOS• Resultados de la encuesta realizada la cual tuvo el fin de recabar información

acerca de los conocimientos que tiene el usuario sobre el malware, la encuesta es totalmente anónima y sus resultados se usaron para mostrarlos a continuación, únicamente para el proyecto de fundamentos de investigación llamado “PREVENCIÓN DE MALWARE EN SISTEMAS INFORMÁTICOS”.

Índice

Page 30: Prevención de Malware Investigación Documental

Índice

Page 31: Prevención de Malware Investigación Documental

Índice

Page 32: Prevención de Malware Investigación Documental

Índice

Page 33: Prevención de Malware Investigación Documental

Índice

Page 34: Prevención de Malware Investigación Documental

Índice

Page 35: Prevención de Malware Investigación Documental

Índice

Page 36: Prevención de Malware Investigación Documental

Índice

Page 37: Prevención de Malware Investigación Documental

Índice

Page 38: Prevención de Malware Investigación Documental

Bibliografía • Introducción a la seguridad de sistemas informáticos,(http://webdiis.unizar.es/~spd/sec/seguridad.pdf). 17/02/13. J.A. Gutiérrez

• Malware, (http://ntic.uson.mx/wikiseguridad/index.php/Malware) 1/04/2013,  Yelenia Guadalupe Fierro Martínez

• Los tipos de malware, (http://support.kaspersky.com/sp/faq/?qid=193238745) 14/05/13, Kaspersky Lab

• Seguridad informática está en pañales, alerta experto,(http://www.informador.com.mx/tecnologia/2012/359532/6/seguridad-informatica-esta-en-panales-alerta-experto.htm) 17/02/13. El Universal/IGRA

• México ocupa el último lugar en Seguridad informática de la OCDE, (http://www.fayerwayer.com/2012/02/mexico-ocupa-el-ultimo-lugar-en-seguridad-informatica-de-la-ocde/). 17/02/13. Notimex

• Nuevo informe RedUSERS: Seguridad informática, (http://www.redusers.com/noticias/nuevo-informe-redusers-seguridad-informatica/) 17/02/13. RedUSERS.

• Descubren “Red October”, un ciberataque mundial que opera desde 2007, (http://www.redusers.com/noticias/descubren-red-october-un-ciberataque-mundial-que-opera-desde-2007/). 17/02/13.RedUSERS.

• Riesgo tecnológico y su impacto para las organizaciones parte II Gobierno de TI y riesgos. Ing. Alexandra Ramírez Castro. Seguridad cultura de prevención para ti. Nov-Dic 2012, No.15; 23–26 pag.

Índice

Page 39: Prevención de Malware Investigación Documental

• Hacking ético. Carlos Tori. Rosario, Argentina; Mastroianni Impresiones, 2008, 340pag.

• Internet hackers y software libre. Carlos Grandin. Argentina; Editora Fantasma, nov 2004, 250pag.

• Promueve la UNAM seguridad informática, (http://noticias.universia.net.mx/ciencia-nn-tt/noticia/2004/12/13/113991/promueve-unam-seguridad-informatica.html) 17/02/13. Reforma

• Seguridad Informática en Casa: 5 Recomendaciones básicas, (http://hacking.mx/seguridad/seguridad-informatica-en-casa/). 17/02/13. Fausto Cepeda.

• Consejos contra el malware, (http://www.eset-la.com/centro-amenazas/consejo/practicas-prevencion-malware-fiestas/2255). 21/03/2013. Eset.

• Aplicaciones Hack para Android, (http://www.blackploit.com/2010/05/aplicaciones-hack-para-android.html#.UBBl7bR2aTY). 08/05/13 Blackpoit