La seguridad informática, una disciplina que no debemos desconocer
Keywords:
Ramsomware, Riesgo, Seguridad Informatica, Vulnerabilidad, InformaciónAbstract
Desde que existe la información digital, se ha tenido la necesidad de proteger los datos, es por esto que existe la seguridad informática, el cual consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Dicho esto, existirá siempre el riesgo de pérdida o robo y una de las técnicas que utilizan los atacantes es por medio del ransomware.References
Eset LA. (1992-2016). DIGALE NO AL RANSOMWARE. Disponible en http://www.eset-la.com/kit-antiransomware
Amaro José Antonio (04/08/2016). Seguridad en internet. Guadalajara, México.: Universidad de Guadalajara Disponible en http://www.suv.udg.mx/paakat/index.php/paakat/article/view/280/pdf.
Moure Mariano Hugo (05/12/2016). Secuestro de información por medio de Malware. Buenos aires, Argentina.: Universidad de Palermo Disponible en https://dspace.palermo.edu:8443/xmlui/bitstream/handle/10226/1510/Documento_Mariano_Hugo_Moure_51394.pdf?sequence=1
J Zaharia Andra (28/02/2017) Security Alert: New TorrentLocker Variant Targets Denmark in Ransomware Attacks. Heimdal Security Disponible en https://heimdalsecurity.com/blog/security-alert-new-torrentlocker-targets-denmark-ransomware/
Microsoft, Inc. Microsoft Security Intelegence Report, vol. 21 (2016). Disponible en http://www.microsoft.com/security/sir/default.aspxS.
Prince, B.: CryptoLocker Could Herald Rise of More Sophisticated Ransomware (2013). Disponible en http://www.darkreading.com/attacks-breaches/cryptolocker-could-herald-rise-of-more-sophisticated-ransomware
Symantec, Inc. Internet Security Threat Reporte (2014). Disponible en http://www.symantec.com/security_response/publications/threatreport.jsp
Donohue, B.: Reveton Ransomware Adds Password Purloining Function (2013). Disponible en http://threatpost.com/reveton-ransomeware-adds-password-purloining-function/100712
Krebs, B.: Inside a Reveton Ransomware Operation (2012). Disponible en http://krebsonsecurity.com/2012/08/inside-a-reveton-ransomware-operation/
Austin, R. D., & Darby, C. A. (2004). El mito de la seguridad informática. Madrid, ES: Ediciones Deusto -Planeta de Agostini Profesional y Formación S.L.. Disponible en http://www.ebrary.com
Chicano, T. E. (2014). Auditoría de seguridad informática (MF0487_3). Madrid, ESPAÑA: IC Editorial. Disponible en http://www.ebrary.com
Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. Madrid, ES: Macmillan Iberia, S.A.. Disponible en http://www.ebrary.com
Costas, S. J. (2014). Seguridad informática. Madrid, ES: RA-MA Editorial. Disponible en http://www.ebrary.com
Roa, B. J. F. (2013). Seguridad informática. Madrid, ES: McGraw-Hill España. Disponible en http://www.ebrary.com
Giménez, A. J. F. (2014). Seguridad en equipos informáticos (MF0486_3). Madrid, ESPAÑA: IC Editorial. Disponible en http://www.ebrary.com
Baca, U. G. (2016). Introducción a la seguridad informática. Distrito Federal, MÉXICO: Grupo Editorial Patria. Disponible en http://www.ebrary.com
Costas, S. J. (2014). Seguridad informática. Madrid, ES: RA-MA Editorial. Disponible en http://www.ebrary.com
Castro, E. P., Pavas, C. L. P., & García, C. O. Y. (2009). Activos intangibles. Córdoba, AR: El Cid Editor | apuntes. Disponible en http://www.ebrary.com
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2017 Revista Avenir
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.