REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Aproximación al malware

Número 24 | Junio 2015 | Descargar revista en PDF
 
Hace tiempo publicamos sobre una amenaza que se propagaba a través de videos en las redes sociales, en uno de los comentarios se leía: “Éstos no son atacantes, eres tú mismo quien se infecta por no tomar precauciones”, dicho comentario trataba de explicar que una infección por software malicioso no siempre es responsabilidad de terceros sino que puede ser producto de un error en las acciones de los usuarios. Si bien había cierta razón en esas ideas, nos hizo reflexionar en lo siguiente: Detrás de cada muestra maliciosa, hay un atacante al acecho. >>
En el artículo anterior se habló del Derecho y de las Relaciones Internacionales en su intento por regular el uso de las TIC...
Uno de los temas presentes en los medios es la privacidad y cómo se debe conservar, proteger y garantizar. Sin embargo, la...
En el artículo anterior se describió una forma de instalar Dionaea y algunas de sus características, en esta ocasión, se...
Los ataques e incidentes de seguridad de la información no sólo ocurren en instituciones relacionadas con los sectores de...
Actualmente existen diversas técnicas y tecnologías para el monitoreo del tráfico de red. Las redes de datos manejan...
En el siguiente escrito se analiza la implementación de troyanos bancarios propagados como archivos CPL en Brasil y la...

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.