La seguridad informática, una disciplina que no debemos desconocer

La seguridad informática, una disciplina que no debemos desconocer

Autores/as

  • Sergio E. Vergara Universidad Cooperativa De Colombia

Palabras clave:

Ramsomware, Riesgo, Seguridad Informatica, Vulnerabilidad, Información

Resumen

Desde que existe la información digital, se ha tenido la necesidad de proteger los datos, es por esto que existe la seguridad informática, el cual consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Dicho esto, existirá siempre el riesgo de pérdida o robo y una de las técnicas que utilizan los atacantes es por medio del ransomware.

Citas

Eset LA. (1992-2016). DIGALE NO AL RANSOMWARE. Disponible en http://www.eset-la.com/kit-antiransomware

Amaro José Antonio (04/08/2016). Seguridad en internet. Guadalajara, México.: Universidad de Guadalajara Disponible en http://www.suv.udg.mx/paakat/index.php/paakat/article/view/280/pdf.

Moure Mariano Hugo (05/12/2016). Secuestro de información por medio de Malware. Buenos aires, Argentina.: Universidad de Palermo Disponible en https://dspace.palermo.edu:8443/xmlui/bitstream/handle/10226/1510/Documento_Mariano_Hugo_Moure_51394.pdf?sequence=1

J Zaharia Andra (28/02/2017) Security Alert: New TorrentLocker Variant Targets Denmark in Ransomware Attacks. Heimdal Security Disponible en https://heimdalsecurity.com/blog/security-alert-new-torrentlocker-targets-denmark-ransomware/

Microsoft, Inc. Microsoft Security Intelegence Report, vol. 21 (2016). Disponible en http://www.microsoft.com/security/sir/default.aspxS.

Prince, B.: CryptoLocker Could Herald Rise of More Sophisticated Ransomware (2013). Disponible en http://www.darkreading.com/attacks-breaches/cryptolocker-could-herald-rise-of-more-sophisticated-ransomware

Symantec, Inc. Internet Security Threat Reporte (2014). Disponible en http://www.symantec.com/security_response/publications/threatreport.jsp

Donohue, B.: Reveton Ransomware Adds Password Purloining Function (2013). Disponible en http://threatpost.com/reveton-ransomeware-adds-password-purloining-function/100712

Krebs, B.: Inside a Reveton Ransomware Operation (2012). Disponible en http://krebsonsecurity.com/2012/08/inside-a-reveton-ransomware-operation/

Austin, R. D., & Darby, C. A. (2004). El mito de la seguridad informática. Madrid, ES: Ediciones Deusto -Planeta de Agostini Profesional y Formación S.L.. Disponible en http://www.ebrary.com

Chicano, T. E. (2014). Auditoría de seguridad informática (MF0487_3). Madrid, ESPAÑA: IC Editorial. Disponible en http://www.ebrary.com

Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. Madrid, ES: Macmillan Iberia, S.A.. Disponible en http://www.ebrary.com

Costas, S. J. (2014). Seguridad informática. Madrid, ES: RA-MA Editorial. Disponible en http://www.ebrary.com

Roa, B. J. F. (2013). Seguridad informática. Madrid, ES: McGraw-Hill España. Disponible en http://www.ebrary.com

Giménez, A. J. F. (2014). Seguridad en equipos informáticos (MF0486_3). Madrid, ESPAÑA: IC Editorial. Disponible en http://www.ebrary.com

Baca, U. G. (2016). Introducción a la seguridad informática. Distrito Federal, MÉXICO: Grupo Editorial Patria. Disponible en http://www.ebrary.com

Costas, S. J. (2014). Seguridad informática. Madrid, ES: RA-MA Editorial. Disponible en http://www.ebrary.com

Castro, E. P., Pavas, C. L. P., & García, C. O. Y. (2009). Activos intangibles. Córdoba, AR: El Cid Editor | apuntes. Disponible en http://www.ebrary.com

Descargas

Publicado

2017-06-30

Cómo citar

Vergara, S. E. (2017). La seguridad informática, una disciplina que no debemos desconocer. Revista Avenir, 1(1), 4–7. Recuperado a partir de https://fundacionavenir.com.co/avenir/index.php/revista/article/view/5

Número

Sección

Artículos
Loading...