Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10

En la actualidad toda empresa debe contar con métodos y capacidades de detección de amenazas, antivirus fiables, capacitaciones al equipo o miembros de la empresa, políticas de seguridad eficaces, políticas de respaldo de la información, en general manejar temas de seguridad hacia los activos de inf...

Full description

Autores:
Bejarano Zárate, Sebastián
Forero Yazo, Juan David
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/35988
Acceso en línea:
https://hdl.handle.net/20.500.12494/35988
Palabra clave:
Seguridad informática
Activos de información
Amenazas y vulnerabilidades
Sistemas operativos
Métodos de protección
Rights
openAccess
License
Atribución – No comercial – Sin Derivar
id COOPER2_115462331567ee083ffaefacfc92e1e0
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/35988
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10
title Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10
spellingShingle Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10
Seguridad informática
Activos de información
Amenazas y vulnerabilidades
Sistemas operativos
Métodos de protección
title_short Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10
title_full Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10
title_fullStr Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10
title_full_unstemmed Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10
title_sort Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10
dc.creator.fl_str_mv Bejarano Zárate, Sebastián
Forero Yazo, Juan David
dc.contributor.advisor.none.fl_str_mv Palacio Hernández, José Vicente
dc.contributor.author.none.fl_str_mv Bejarano Zárate, Sebastián
Forero Yazo, Juan David
dc.subject.spa.fl_str_mv Seguridad informática
Activos de información
Amenazas y vulnerabilidades
Sistemas operativos
Métodos de protección
topic Seguridad informática
Activos de información
Amenazas y vulnerabilidades
Sistemas operativos
Métodos de protección
description En la actualidad toda empresa debe contar con métodos y capacidades de detección de amenazas, antivirus fiables, capacitaciones al equipo o miembros de la empresa, políticas de seguridad eficaces, políticas de respaldo de la información, en general manejar temas de seguridad hacia los activos de información teniendo o implementando siempre una protección proactiva, de tal forma que sea posible evitar que los equipos se infecten de algún virus. De esta forma, las empresas hoy en día toman el tema de seguridad muy enserio, ya que son conscientes que la información que manejan pueden ser blanco de ataque por parte de hackers (black hat) o crackers. La seguridad es de gran importancia para toda empresa, ya que esta protege los activos o información valiosa en general que maneje la empresa como cuentas de correo, contraseñas guardadas utilizadas para operaciones bancarias, por tal motivo, se deben conocer los efectos de un spyware.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-09-17T19:08:41Z
dc.date.available.none.fl_str_mv 2021-09-17T19:08:41Z
dc.date.issued.none.fl_str_mv 2021-08-08
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/35988
dc.identifier.bibliographicCitation.spa.fl_str_mv Bejarano Zarate, S. y Forero Yazo, J. D. (2021). Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35988
url https://hdl.handle.net/20.500.12494/35988
identifier_str_mv Bejarano Zarate, S. y Forero Yazo, J. D. (2021). Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35988
dc.relation.references.spa.fl_str_mv Afifi-Sabet, K., & Pro, I. T. (2018, Sep 20). What is spyware? IT Pro, Recuperado de: https://bbibliograficas.ucc.edu.co:2150/docview/2110081074/abstract/C2D85B48C116409APQ/1?accountid=44394
Albán Vallejo, Víctor Manuel, Soler González, Rafael H., & Oñate Andino, Alejandra. (2018). La teoría de redes y la gestión de riesgos. Revista Universidad y Sociedad, 10(4), Recuperado de: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202018000400239&lng=es&tlng=es
Ataque informático Recuperado de: https://www.caser.es/glosario-seguros/comercio/ataque-informatico#:~:text=Un%20ataque%20informático%20es%20un,información%20sensible%20para%20tu%20empresa.
Blue Coat Systems, Inc: Blue Coat introduces first preventive gateway anti-spyware solution; Proxy-based solution adds new 'Spyware Policy Control' to stop Spyware installations; Augments capabilities to block Spyware web sites and scan for Spyware signatures. (2018, Oct 18). M2 Presswire Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/443708034/abstract/265BE6606B164B35PQ/1?accountid=44394
Bravo. (2017). ¿Qué es un equipo de cómputo y sus características? Recuperado de: https://reparando.com.mx/que-es-un-equipo-de-computo-y-sus-caracteristicas/ CCOO SERVICIOS, ( 2017). El problema del Spyware.
Faronics Corporation (S.F.) Protección integral contra malware y amenazas de seguridad, Recuperado de: https://www.faronics.com/assets/PB_Anti-Virus_ES.pdf
García, M. and Robert, A., (S.F) SEGURIDAD INFORMÁTICA Y EL MALWARE. Recuperado de: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1&isAllowed=y Garfinkel, S. (2017). Un antídoto contra el software espía; ¿Qué es el software espía? EWeek, 22 (19), 34-36. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198573356/fulltext/54444C6AE7984952PQ/1?accountid=44394
Gestión del riesgo. (s.f). Recuperado de: https://www.eird.org/cd/toolkit08/material/proteccion-infraestructura/gestion_de_riesgo_de_amenaza/8_gestion_de_riesgo.pdf
Guía para la Implementación de Seguridad de la Información en una MIPYME. (pp. 14–15–16–17). (2016). MINTIC. Recuperado de: https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/
GUTIÉRREZ, N. (2020). SEGURIDAD INFORMÁTICA Marcos de Ciberseguridad: La Guía Definitiva. Recuperado de: https://preyproject.com/blog/es/marcos-de-ciberseguridad-la-guia-definitiva/ https://bibdigital.epn.edu.ec/bitstream/15000/18817/1/CD-8204.pdf
International Crackdown on RAT Spyware Which Takes Total Control of Victims' PCs. (2019, Nov 29). Targeted News Service. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/2319721750/fulltext/C2E71B09E9FE441DPQ/6?accountid=44394
ISO 27001: Amenazas y vulnerabilidades. (2015). Recuperado de: https://www.pmg-ssi.com/2015/04/iso-27001-amenazas-y-vulnerabilidades/
Kaspersky (S.F). Elección de una solución antivirus. Recuperado de: https://latam.kaspersky.com/resource-center/preemptive-safety/antivirus-choices
Kaspersky (sf) ¿Qué es el adware? Recuperado de : https://latam.kaspersky.com/resource-center/threats/adware
LATORRE GHENG, G., 2014. Análisis estático y dinámico de una muestra de malware en sistemas Microsoft Windows XP para determinar qué efectos produce sobre un sistema infectado. 1st ed. [ebook] Quito: Escuela Politécnica Nacional, pp.111-114.
López, M. (2007). SEGURIDAD DE LA INFORMACIÓN DESDE LA TEORÍA DE LAS LIMITACIONES. De nodos en la red. Recuperado de: https://nodos.typepad.com/nodos_prime/2007/06/seguridad_de_la.html
López, V. M. (2010). La perspectiva organizacional de los sistemas de información/The organizational perspective of the information systems. Documentación De Las Ciencias De La Información, 33, 143-169. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/737590694/abstract/6B7E8E2A3A34523PQ/4?accountid=44394
Luengas-C, L., C, T. C., Daissy, & Wanumen, L. F. (2020). Utilización de la teoría de la información para evaluar el comportamiento de la estabilidad estática en amputaciones transtibiales. Revista Ibérica De Sistemas e Tecnologias De Informação, (40), 15-30. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2481912194/abstract/430452358A094D26PQ/2?accountid=44394
Marin, J., Nieto, Y., Huertas, F., & Montenegro, C. (2019). Modelo ontológico de los ciberdelitos: Caso de estudio colombia. Revista Ibérica De Sistemas e Tecnologias De Informação, 244-257. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2195121601/fulltext/2FB3A3EC7A724154PQ/2?accountid=44394
McAfee Inc: McAfee, Inc. unites with industry leaders to help drive industry standards around spyware; McAfee joins the anti-spyware consortium to help the industry 126 create definitions around spyware and other potentially unwanted programs. (2021, Jul 12). M2 Presswire Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/443646246/fulltext/11CCD52120434CB0PQ/2?accountid=44394
McCrie, R. (2016). CYBER SECURITY: BASELINE DEFENSE COVERAGE CAN CUT RISKS. Security Letter, 46(6), 2. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/1800388718/15296C13F5D043C1PQ/2?accountid=44394
Modelo de Seguridad y Privacidad de la Información. (pp. 36–37). (2016). MINTIC. https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/
Modelo de Seguridad. (2016). Recuperado de: https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/
Naraine, R. (2017). Windows Spyware en Spotlight; Microsoft detalla los datos de adware / spyware detectados por Windows Defender y las herramientas de seguridad Live OneCare. EWeek, 23 (43), 27. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198563117/fulltext/BC0F54CE62844B273PQ/1?accountid=44394
Ortiz A (2020) ¿Qué es una amenaza informática? ¿Cómo contenerla? Recuperado de: https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/#:~:text=Las%20amenazas%20cibernéticas%20se%20refieren,dañar%20o%20destruir%20un%20activo
Pastorino, C. (2019). Spyware en Latinoamérica: Brasil, México y Perú los más afectados por esta amenaza silenciosa. Recuperado de: https://www.welivesecurity.com/la-es/2019/10/16/spyware-latinoamerica-brasil-mexico-peru-mas-afectados/
Pereira, P. (2017). Beneficios del Anti-Spyware; Ayudar a los clientes a eliminar el software espía genera lealtad. EWeek, 22 (24), 12. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198556135/fulltext/6A3C0FA0C9D744D2PQ/1?accountid=44394
Pimenta, A. M. S., & Quaresma, R. F. C. (2017). A SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO E O COMPORTAMENTO DOS USUÁRIOS/INFORMATION SYSTEMS SECURITY AND USERS' BEHAVIOR. Journal of Information Systems and Technology Management : JISTEM, 13(3), 533-552. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/1879601385/abstract/4B865B4B38844A6CPQ/1?accountid=44394
Plant, M. (enero de 2017). DEJE DE UTILIZAR LA SEGURIDAD DE WINDOWS. Computer Act! Ve, 50-53,55-57. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/1884959398/fulltext/D01970048E864979PQ/71?accountid=44394
Programas espía (spyware) y de acoso: vigilancia de computadoras y seguridad para sobrevivientes [Ebook] (1st ed., pp. 3-4). Columbia. Recuperado de: https://static1.squarespace.com/static/51dc541ce4b03ebab8c5c88c/t/5ed7f34463ef196be90e681e/1591210821565/NNEDV_Spyware_Computers_2019+SP.pdf
Raffino, M. E. (2021). ANTIVIRUS INFORMÁTICO. Recuperado de: https://concepto.de/antivirus-informatico/
Raffino, M. E. (2021). ESTRATEGIA. Recuperado de: https://concepto.de/estrategia/
Raffino, M. E. (2021). LEGISLACIÓN. Recuperado de: https://concepto.de/legislacion/
Raffino, M. E. (2021). MEMORIA RAM. Recuperado de: https://concepto.de/memoria-ram/
Raffino, M. E. (2021). PROGRAMA INFORMÁTICO. Recuperado de: https://concepto.de/programa-informatico/
Raffino, M. E. (2021). Red Wan. Recuperado de: https://concepto.de/red-wan/
Raffino, M. E. (2021). SPYWARE. Recuperado 2021, de: https://concepto.de/spyware/
Raffino. (2020). Firewall. Recuperado de: https://concepto.de/firewall/.
Raffino. (2020). Hardware. Recuperado de: https://concepto.de/hardware/
Raffino. (2020). Infraestructura. Recuperado de: https://concepto.de/infraestructura/
Raffino. (2020). Sistema de información. Recuperado de: https://concepto.de/sistema-de-informacion/
Raffino. (2020). Sistema Operativo Recuperado de: https://concepto.de/sistema-operativo/
Raffino. (2020). Software. Recuperado de: https://concepto.de/software/
Raffino. (2020). Tecnología. Recuperado de: https://concepto.de/tecnologia/
Raffino. (2020). Usuario. Recuperado de: https://concepto.de/usuario/
Raffino. (2020). Windows. Recuperado de: https://concepto.de/windows-2/
Ranchal, J. (2019). Veinte incidentes que resumen la ciberseguridad en 2019 ¡Y Feliz año nuevo!. Recuperado de: https://www.muyseguridad.net/2019/12/31/ciberseguridad-en-2019/
Reacción ante el Spyware. (2010, junio 08). Reporte Delta. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/213888537/1B40C434C2A64D56PQ/7?accountid=44394
Salom, S. (2016). MODELO DE GESTIÓN DE RIESGOS Neural Risk. Recuperado de: https://es.linkedin.com/pulse/modelo-de-gestión-riesgos-neural-risk-sergio-antonio-salom
Sheta, M. A., Zaki, M., Hadad,Kamel Abd El Salam El, & M, H. A. (2019). Anti-spyware security design patterns. Piscataway: The Institute of Electrical and Electronics Engineers, Inc. (IEEE). Recuperado de: 129 https://bbibliograficas.ucc.edu.co:2149/docview/1847654377/15296C13F5D043C1PQ/18?accountid=44394
Soto, M. D. C. S., López, I. P., Rojas, E. M., Cisneros, R. R., & Moreno, H. B. R. (2021). Identificación de oportunidades en las competencias de aprendizaje a nivel superior bajo una propuesta de modelo basado en agentes. Revista Ibérica De Sistemas e Tecnologias De Informação, , 469-481. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2493869595/abstract/C4859FF0AFE74BD3PQ/2?accountid=44394
Spyware jumps after windows 10 update. (2016, Aug 28). Press & Sun-Bulletin. Recuperado de: https://bbibliograficas.ucc.edu.co:2150/docview/2191508661/fulltext/D0379AD8E24548CCPQ/1?accountid=44394#
Spyware: detección, prevención y eliminación. (2020). Recuperado de: https://www.avast.com/es-es/c-spyware#:~:text=El%20spyware%20tiene%20usos%20que,del%20equipo%20o%20dispositivo%20móvil.
WEBROOT SOFTWARE: Webroot CEO to testify before Senate Committee on combating growing spyware problem; C. David Moll to detail damaging effects of spyware and recommend how spyware can be combated commercially and legislatively. (2021, March 03). M2 Presswire. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/443659193/fulltext/34A5447140814D49PQ/2?accountid=44394
Zulfa, M., & Subiyanta, E. (2015). PEMANFAATAN SPYWARE UNTUK MONITORING AKTIVITAS KEYBOARD DALAM JARINGAN MICROSOFT WINDOWS. Emitor, 15(1), 11–14. Recuperado de: https://doi.org/10.23917/emitor.v15i1.1752
dc.rights.license.none.fl_str_mv Atribución – No comercial – Sin Derivar
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución – No comercial – Sin Derivar
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 129 p.
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/abe0d490-3ae1-413e-ae22-e2b704d62a1c/download
https://repository.ucc.edu.co/bitstreams/7c9a0b49-4df1-43f7-b944-d950f3481cea/download
https://repository.ucc.edu.co/bitstreams/40f3655f-8a48-42cd-9b62-66881c875681/download
https://repository.ucc.edu.co/bitstreams/bc21385e-5357-4f0f-9fc2-6832278abdd4/download
https://repository.ucc.edu.co/bitstreams/78e2f5ee-f275-4cb1-a21c-1bc8bfacf1f2/download
https://repository.ucc.edu.co/bitstreams/f4f56d1d-11bc-46c3-9e15-9f4747aa2694/download
https://repository.ucc.edu.co/bitstreams/fad94f31-fd40-4683-bce9-6b82995a7755/download
https://repository.ucc.edu.co/bitstreams/dce35c7e-bf50-4e22-a573-18a784087806/download
https://repository.ucc.edu.co/bitstreams/e376ec4b-e4ba-47fc-abea-7308662047bf/download
https://repository.ucc.edu.co/bitstreams/1c62da47-d967-4395-92b9-20be022c492b/download
bitstream.checksum.fl_str_mv 67d4ce10333c8ec86e62f9398283402f
890e79a98ac7e9af91e14ca7f2a5a84a
35ea6e7db44fc524e06989eeccf9b3f3
3bce4f7ab09dfc588f126e1e36e98a45
36fc54f556303749438db6f94755f2f7
821a7143e4a49acaae91074333dcff1f
b7200ecff5768713b3ad1e062e31a37b
dd87040b97a52abfa1e451885475aa01
eef09a132b043e88bc2886ba22745a4f
19715eff5c3f2da34034150003283f96
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1811565376634355712
spelling Palacio Hernández, José VicenteBejarano Zárate, SebastiánForero Yazo, Juan David2021-09-17T19:08:41Z2021-09-17T19:08:41Z2021-08-08https://hdl.handle.net/20.500.12494/35988Bejarano Zarate, S. y Forero Yazo, J. D. (2021). Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35988En la actualidad toda empresa debe contar con métodos y capacidades de detección de amenazas, antivirus fiables, capacitaciones al equipo o miembros de la empresa, políticas de seguridad eficaces, políticas de respaldo de la información, en general manejar temas de seguridad hacia los activos de información teniendo o implementando siempre una protección proactiva, de tal forma que sea posible evitar que los equipos se infecten de algún virus. De esta forma, las empresas hoy en día toman el tema de seguridad muy enserio, ya que son conscientes que la información que manejan pueden ser blanco de ataque por parte de hackers (black hat) o crackers. La seguridad es de gran importancia para toda empresa, ya que esta protege los activos o información valiosa en general que maneje la empresa como cuentas de correo, contraseñas guardadas utilizadas para operaciones bancarias, por tal motivo, se deben conocer los efectos de un spyware.INTRODUCCIÓN. -- 1.DESCRIPCIÓN DEL PROBLEMA. -- 1.1 Planteamiento del problema. -- 1.2 Formulación del problema. -- 1.3 Sistematización del problema. -- 2. JUSTIFICACIÓN DEL PROBLEMA. -- 3. DELIMITACIÓN DEL PROBLEMA. -- 3.1 Delimitación espacio temporal. -- 3.2 Delimitación temática. -- 4. OBJETIVOS. -- 4.1 Objetivo general. -- 4.2 Objetivos específicos. -- 5. MARCO REFERENCIAL. -- 5.1 Marco teórico. -- 5.2 Marco conceptual. -- 5.3 Marco contextual. -- 5.4 Marco legal. -- 6. DISEÑO METODOLÓGICO. -- 6.1Tipo de investigación. -- 6.2 Técnicas de recolección. -- 6.3 Metodología. -- 7. CRONOGRAMA. -- 8. DIAGNOSTICO DE LAS CONDICIONES DE LAS TENDENCIAS FRENTE AL DESARROLLO PROTECCIÓN DE ATAQUES TIPO SPYWARE PARA CUIDAR LOS ACTIVOS DE UNA EMPRESA EN WINDOWS 10. -- 8.1 ESTUDIO EXPLORATORIO DE LAS CONDICIONES DE DESARROLLO PROTECCIÓN DE ATAQUES TIPO SPYWARE PARA CUIDAR LOS ACTIVOS DE UNA EMPRESA EN WINDOWS 10. -- 9. RESULTADOS. -- 9.1 Resultados de busqueda. -- 9.2. ANÁLISIS DE TENDENCIAS FRENTE A LAS CONDICIONES DE DESARROLLO DE LAS SOLUCIONES PARA LA PROTECCIÓN DE ACTIVOS. -- 9.2.1 Resultados de las reacciones ante el spyware. -- 9.2.2 Resultados de test de antivirus. -- 9.2.3 Resultadas Pruebas de antivirus 2. -- 9.2.4 Resultados de advertencias de falsos positivos. -- 9.2.5 Resultados de control de spyware en Windows defender. -- 9.3 ANÁLISIS DOFA. -- 10. FORMULACIÓN DE UN PLAN TECNOLÓGICO ESTRATÉGICO PARA EL MANEJO Y PREVENCIÓN DE LOS EFECTOS GENERADOS POR LOS SPYWARE EN LOS ACTIVOS DEL SECTOR EMPRESARIAL. -- 11. PRESUPUESTO. -- 11.1 Recursos físicos. -- 11.2 Recurso humano e institucional. -- 11.3 Recurso financiero. -- CONCLUSIONES. -- REFERENCIAS. --sebastian.bejaranoz@campusucc.edu.cojuan.foreroy@campusucc.edu.co129 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáSeguridad informáticaActivos de informaciónAmenazas y vulnerabilidadesSistemas operativosMétodos de protecciónRevisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Afifi-Sabet, K., & Pro, I. T. (2018, Sep 20). What is spyware? IT Pro, Recuperado de: https://bbibliograficas.ucc.edu.co:2150/docview/2110081074/abstract/C2D85B48C116409APQ/1?accountid=44394Albán Vallejo, Víctor Manuel, Soler González, Rafael H., & Oñate Andino, Alejandra. (2018). La teoría de redes y la gestión de riesgos. Revista Universidad y Sociedad, 10(4), Recuperado de: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202018000400239&lng=es&tlng=esAtaque informático Recuperado de: https://www.caser.es/glosario-seguros/comercio/ataque-informatico#:~:text=Un%20ataque%20informático%20es%20un,información%20sensible%20para%20tu%20empresa.Blue Coat Systems, Inc: Blue Coat introduces first preventive gateway anti-spyware solution; Proxy-based solution adds new 'Spyware Policy Control' to stop Spyware installations; Augments capabilities to block Spyware web sites and scan for Spyware signatures. (2018, Oct 18). M2 Presswire Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/443708034/abstract/265BE6606B164B35PQ/1?accountid=44394Bravo. (2017). ¿Qué es un equipo de cómputo y sus características? Recuperado de: https://reparando.com.mx/que-es-un-equipo-de-computo-y-sus-caracteristicas/ CCOO SERVICIOS, ( 2017). El problema del Spyware.Faronics Corporation (S.F.) Protección integral contra malware y amenazas de seguridad, Recuperado de: https://www.faronics.com/assets/PB_Anti-Virus_ES.pdfGarcía, M. and Robert, A., (S.F) SEGURIDAD INFORMÁTICA Y EL MALWARE. Recuperado de: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1&isAllowed=y Garfinkel, S. (2017). Un antídoto contra el software espía; ¿Qué es el software espía? EWeek, 22 (19), 34-36. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198573356/fulltext/54444C6AE7984952PQ/1?accountid=44394Gestión del riesgo. (s.f). Recuperado de: https://www.eird.org/cd/toolkit08/material/proteccion-infraestructura/gestion_de_riesgo_de_amenaza/8_gestion_de_riesgo.pdfGuía para la Implementación de Seguridad de la Información en una MIPYME. (pp. 14–15–16–17). (2016). MINTIC. Recuperado de: https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/GUTIÉRREZ, N. (2020). SEGURIDAD INFORMÁTICA Marcos de Ciberseguridad: La Guía Definitiva. Recuperado de: https://preyproject.com/blog/es/marcos-de-ciberseguridad-la-guia-definitiva/ https://bibdigital.epn.edu.ec/bitstream/15000/18817/1/CD-8204.pdfInternational Crackdown on RAT Spyware Which Takes Total Control of Victims' PCs. (2019, Nov 29). Targeted News Service. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/2319721750/fulltext/C2E71B09E9FE441DPQ/6?accountid=44394ISO 27001: Amenazas y vulnerabilidades. (2015). Recuperado de: https://www.pmg-ssi.com/2015/04/iso-27001-amenazas-y-vulnerabilidades/Kaspersky (S.F). Elección de una solución antivirus. Recuperado de: https://latam.kaspersky.com/resource-center/preemptive-safety/antivirus-choicesKaspersky (sf) ¿Qué es el adware? Recuperado de : https://latam.kaspersky.com/resource-center/threats/adwareLATORRE GHENG, G., 2014. Análisis estático y dinámico de una muestra de malware en sistemas Microsoft Windows XP para determinar qué efectos produce sobre un sistema infectado. 1st ed. [ebook] Quito: Escuela Politécnica Nacional, pp.111-114.López, M. (2007). SEGURIDAD DE LA INFORMACIÓN DESDE LA TEORÍA DE LAS LIMITACIONES. De nodos en la red. Recuperado de: https://nodos.typepad.com/nodos_prime/2007/06/seguridad_de_la.htmlLópez, V. M. (2010). La perspectiva organizacional de los sistemas de información/The organizational perspective of the information systems. Documentación De Las Ciencias De La Información, 33, 143-169. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/737590694/abstract/6B7E8E2A3A34523PQ/4?accountid=44394Luengas-C, L., C, T. C., Daissy, & Wanumen, L. F. (2020). Utilización de la teoría de la información para evaluar el comportamiento de la estabilidad estática en amputaciones transtibiales. Revista Ibérica De Sistemas e Tecnologias De Informação, (40), 15-30. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2481912194/abstract/430452358A094D26PQ/2?accountid=44394Marin, J., Nieto, Y., Huertas, F., & Montenegro, C. (2019). Modelo ontológico de los ciberdelitos: Caso de estudio colombia. Revista Ibérica De Sistemas e Tecnologias De Informação, 244-257. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2195121601/fulltext/2FB3A3EC7A724154PQ/2?accountid=44394McAfee Inc: McAfee, Inc. unites with industry leaders to help drive industry standards around spyware; McAfee joins the anti-spyware consortium to help the industry 126 create definitions around spyware and other potentially unwanted programs. (2021, Jul 12). M2 Presswire Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/443646246/fulltext/11CCD52120434CB0PQ/2?accountid=44394McCrie, R. (2016). CYBER SECURITY: BASELINE DEFENSE COVERAGE CAN CUT RISKS. Security Letter, 46(6), 2. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/1800388718/15296C13F5D043C1PQ/2?accountid=44394Modelo de Seguridad y Privacidad de la Información. (pp. 36–37). (2016). MINTIC. https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/Modelo de Seguridad. (2016). Recuperado de: https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/Naraine, R. (2017). Windows Spyware en Spotlight; Microsoft detalla los datos de adware / spyware detectados por Windows Defender y las herramientas de seguridad Live OneCare. EWeek, 23 (43), 27. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198563117/fulltext/BC0F54CE62844B273PQ/1?accountid=44394Ortiz A (2020) ¿Qué es una amenaza informática? ¿Cómo contenerla? Recuperado de: https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/#:~:text=Las%20amenazas%20cibernéticas%20se%20refieren,dañar%20o%20destruir%20un%20activoPastorino, C. (2019). Spyware en Latinoamérica: Brasil, México y Perú los más afectados por esta amenaza silenciosa. Recuperado de: https://www.welivesecurity.com/la-es/2019/10/16/spyware-latinoamerica-brasil-mexico-peru-mas-afectados/Pereira, P. (2017). Beneficios del Anti-Spyware; Ayudar a los clientes a eliminar el software espía genera lealtad. EWeek, 22 (24), 12. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198556135/fulltext/6A3C0FA0C9D744D2PQ/1?accountid=44394Pimenta, A. M. S., & Quaresma, R. F. C. (2017). A SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO E O COMPORTAMENTO DOS USUÁRIOS/INFORMATION SYSTEMS SECURITY AND USERS' BEHAVIOR. Journal of Information Systems and Technology Management : JISTEM, 13(3), 533-552. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/1879601385/abstract/4B865B4B38844A6CPQ/1?accountid=44394Plant, M. (enero de 2017). DEJE DE UTILIZAR LA SEGURIDAD DE WINDOWS. Computer Act! Ve, 50-53,55-57. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/1884959398/fulltext/D01970048E864979PQ/71?accountid=44394Programas espía (spyware) y de acoso: vigilancia de computadoras y seguridad para sobrevivientes [Ebook] (1st ed., pp. 3-4). Columbia. Recuperado de: https://static1.squarespace.com/static/51dc541ce4b03ebab8c5c88c/t/5ed7f34463ef196be90e681e/1591210821565/NNEDV_Spyware_Computers_2019+SP.pdfRaffino, M. E. (2021). ANTIVIRUS INFORMÁTICO. Recuperado de: https://concepto.de/antivirus-informatico/Raffino, M. E. (2021). ESTRATEGIA. Recuperado de: https://concepto.de/estrategia/Raffino, M. E. (2021). LEGISLACIÓN. Recuperado de: https://concepto.de/legislacion/Raffino, M. E. (2021). MEMORIA RAM. Recuperado de: https://concepto.de/memoria-ram/Raffino, M. E. (2021). PROGRAMA INFORMÁTICO. Recuperado de: https://concepto.de/programa-informatico/Raffino, M. E. (2021). Red Wan. Recuperado de: https://concepto.de/red-wan/Raffino, M. E. (2021). SPYWARE. Recuperado 2021, de: https://concepto.de/spyware/Raffino. (2020). Firewall. Recuperado de: https://concepto.de/firewall/.Raffino. (2020). Hardware. Recuperado de: https://concepto.de/hardware/Raffino. (2020). Infraestructura. Recuperado de: https://concepto.de/infraestructura/Raffino. (2020). Sistema de información. Recuperado de: https://concepto.de/sistema-de-informacion/Raffino. (2020). Sistema Operativo Recuperado de: https://concepto.de/sistema-operativo/Raffino. (2020). Software. Recuperado de: https://concepto.de/software/Raffino. (2020). Tecnología. Recuperado de: https://concepto.de/tecnologia/Raffino. (2020). Usuario. Recuperado de: https://concepto.de/usuario/Raffino. (2020). Windows. Recuperado de: https://concepto.de/windows-2/Ranchal, J. (2019). Veinte incidentes que resumen la ciberseguridad en 2019 ¡Y Feliz año nuevo!. Recuperado de: https://www.muyseguridad.net/2019/12/31/ciberseguridad-en-2019/Reacción ante el Spyware. (2010, junio 08). Reporte Delta. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/213888537/1B40C434C2A64D56PQ/7?accountid=44394Salom, S. (2016). MODELO DE GESTIÓN DE RIESGOS Neural Risk. Recuperado de: https://es.linkedin.com/pulse/modelo-de-gestión-riesgos-neural-risk-sergio-antonio-salomSheta, M. A., Zaki, M., Hadad,Kamel Abd El Salam El, & M, H. A. (2019). Anti-spyware security design patterns. Piscataway: The Institute of Electrical and Electronics Engineers, Inc. (IEEE). Recuperado de: 129 https://bbibliograficas.ucc.edu.co:2149/docview/1847654377/15296C13F5D043C1PQ/18?accountid=44394Soto, M. D. C. S., López, I. P., Rojas, E. M., Cisneros, R. R., & Moreno, H. B. R. (2021). Identificación de oportunidades en las competencias de aprendizaje a nivel superior bajo una propuesta de modelo basado en agentes. Revista Ibérica De Sistemas e Tecnologias De Informação, , 469-481. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2493869595/abstract/C4859FF0AFE74BD3PQ/2?accountid=44394Spyware jumps after windows 10 update. (2016, Aug 28). Press & Sun-Bulletin. Recuperado de: https://bbibliograficas.ucc.edu.co:2150/docview/2191508661/fulltext/D0379AD8E24548CCPQ/1?accountid=44394#Spyware: detección, prevención y eliminación. (2020). Recuperado de: https://www.avast.com/es-es/c-spyware#:~:text=El%20spyware%20tiene%20usos%20que,del%20equipo%20o%20dispositivo%20móvil.WEBROOT SOFTWARE: Webroot CEO to testify before Senate Committee on combating growing spyware problem; C. David Moll to detail damaging effects of spyware and recommend how spyware can be combated commercially and legislatively. (2021, March 03). M2 Presswire. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/443659193/fulltext/34A5447140814D49PQ/2?accountid=44394Zulfa, M., & Subiyanta, E. (2015). PEMANFAATAN SPYWARE UNTUK MONITORING AKTIVITAS KEYBOARD DALAM JARINGAN MICROSOFT WINDOWS. Emitor, 15(1), 11–14. Recuperado de: https://doi.org/10.23917/emitor.v15i1.1752PublicationORIGINAL2021_Analisis_efectos_spyware.pdf2021_Analisis_efectos_spyware.pdfTrabajo de gradoapplication/pdf1258369https://repository.ucc.edu.co/bitstreams/abe0d490-3ae1-413e-ae22-e2b704d62a1c/download67d4ce10333c8ec86e62f9398283402fMD512021_Analisis_efectos_spyware-ActaAesor.pdf2021_Analisis_efectos_spyware-ActaAesor.pdfFormato asesorapplication/pdf168130https://repository.ucc.edu.co/bitstreams/7c9a0b49-4df1-43f7-b944-d950f3481cea/download890e79a98ac7e9af91e14ca7f2a5a84aMD522021_Analisis_efectos_spyware-LicenciadeUso.pdf2021_Analisis_efectos_spyware-LicenciadeUso.pdfLicencia de usoapplication/pdf217070https://repository.ucc.edu.co/bitstreams/40f3655f-8a48-42cd-9b62-66881c875681/download35ea6e7db44fc524e06989eeccf9b3f3MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/bc21385e-5357-4f0f-9fc2-6832278abdd4/download3bce4f7ab09dfc588f126e1e36e98a45MD54THUMBNAIL2021_Analisis_efectos_spyware.pdf.jpg2021_Analisis_efectos_spyware.pdf.jpgGenerated Thumbnailimage/jpeg2715https://repository.ucc.edu.co/bitstreams/78e2f5ee-f275-4cb1-a21c-1bc8bfacf1f2/download36fc54f556303749438db6f94755f2f7MD552021_Analisis_efectos_spyware-ActaAesor.pdf.jpg2021_Analisis_efectos_spyware-ActaAesor.pdf.jpgGenerated Thumbnailimage/jpeg3883https://repository.ucc.edu.co/bitstreams/f4f56d1d-11bc-46c3-9e15-9f4747aa2694/download821a7143e4a49acaae91074333dcff1fMD562021_Analisis_efectos_spyware-LicenciadeUso.pdf.jpg2021_Analisis_efectos_spyware-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg4927https://repository.ucc.edu.co/bitstreams/fad94f31-fd40-4683-bce9-6b82995a7755/downloadb7200ecff5768713b3ad1e062e31a37bMD57TEXT2021_Analisis_efectos_spyware.pdf.txt2021_Analisis_efectos_spyware.pdf.txtExtracted texttext/plain101775https://repository.ucc.edu.co/bitstreams/dce35c7e-bf50-4e22-a573-18a784087806/downloaddd87040b97a52abfa1e451885475aa01MD582021_Analisis_efectos_spyware-ActaAesor.pdf.txt2021_Analisis_efectos_spyware-ActaAesor.pdf.txtExtracted texttext/plain1441https://repository.ucc.edu.co/bitstreams/e376ec4b-e4ba-47fc-abea-7308662047bf/downloadeef09a132b043e88bc2886ba22745a4fMD592021_Analisis_efectos_spyware-LicenciadeUso.pdf.txt2021_Analisis_efectos_spyware-LicenciadeUso.pdf.txtExtracted texttext/plain5934https://repository.ucc.edu.co/bitstreams/1c62da47-d967-4395-92b9-20be022c492b/download19715eff5c3f2da34034150003283f96MD51020.500.12494/35988oai:repository.ucc.edu.co:20.500.12494/359882024-08-10 22:30:51.117open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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