Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10
En la actualidad toda empresa debe contar con métodos y capacidades de detección de amenazas, antivirus fiables, capacitaciones al equipo o miembros de la empresa, políticas de seguridad eficaces, políticas de respaldo de la información, en general manejar temas de seguridad hacia los activos de inf...
- Autores:
-
Bejarano Zárate, Sebastián
Forero Yazo, Juan David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/35988
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/35988
- Palabra clave:
- Seguridad informática
Activos de información
Amenazas y vulnerabilidades
Sistemas operativos
Métodos de protección
- Rights
- openAccess
- License
- Atribución – No comercial – Sin Derivar
id |
COOPER2_115462331567ee083ffaefacfc92e1e0 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/35988 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 |
title |
Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 |
spellingShingle |
Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 Seguridad informática Activos de información Amenazas y vulnerabilidades Sistemas operativos Métodos de protección |
title_short |
Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 |
title_full |
Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 |
title_fullStr |
Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 |
title_full_unstemmed |
Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 |
title_sort |
Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 |
dc.creator.fl_str_mv |
Bejarano Zárate, Sebastián Forero Yazo, Juan David |
dc.contributor.advisor.none.fl_str_mv |
Palacio Hernández, José Vicente |
dc.contributor.author.none.fl_str_mv |
Bejarano Zárate, Sebastián Forero Yazo, Juan David |
dc.subject.spa.fl_str_mv |
Seguridad informática Activos de información Amenazas y vulnerabilidades Sistemas operativos Métodos de protección |
topic |
Seguridad informática Activos de información Amenazas y vulnerabilidades Sistemas operativos Métodos de protección |
description |
En la actualidad toda empresa debe contar con métodos y capacidades de detección de amenazas, antivirus fiables, capacitaciones al equipo o miembros de la empresa, políticas de seguridad eficaces, políticas de respaldo de la información, en general manejar temas de seguridad hacia los activos de información teniendo o implementando siempre una protección proactiva, de tal forma que sea posible evitar que los equipos se infecten de algún virus. De esta forma, las empresas hoy en día toman el tema de seguridad muy enserio, ya que son conscientes que la información que manejan pueden ser blanco de ataque por parte de hackers (black hat) o crackers. La seguridad es de gran importancia para toda empresa, ya que esta protege los activos o información valiosa en general que maneje la empresa como cuentas de correo, contraseñas guardadas utilizadas para operaciones bancarias, por tal motivo, se deben conocer los efectos de un spyware. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-09-17T19:08:41Z |
dc.date.available.none.fl_str_mv |
2021-09-17T19:08:41Z |
dc.date.issued.none.fl_str_mv |
2021-08-08 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/35988 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Bejarano Zarate, S. y Forero Yazo, J. D. (2021). Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35988 |
url |
https://hdl.handle.net/20.500.12494/35988 |
identifier_str_mv |
Bejarano Zarate, S. y Forero Yazo, J. D. (2021). Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35988 |
dc.relation.references.spa.fl_str_mv |
Afifi-Sabet, K., & Pro, I. T. (2018, Sep 20). What is spyware? IT Pro, Recuperado de: https://bbibliograficas.ucc.edu.co:2150/docview/2110081074/abstract/C2D85B48C116409APQ/1?accountid=44394 Albán Vallejo, Víctor Manuel, Soler González, Rafael H., & Oñate Andino, Alejandra. (2018). La teoría de redes y la gestión de riesgos. Revista Universidad y Sociedad, 10(4), Recuperado de: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202018000400239&lng=es&tlng=es Ataque informático Recuperado de: https://www.caser.es/glosario-seguros/comercio/ataque-informatico#:~:text=Un%20ataque%20informático%20es%20un,información%20sensible%20para%20tu%20empresa. Blue Coat Systems, Inc: Blue Coat introduces first preventive gateway anti-spyware solution; Proxy-based solution adds new 'Spyware Policy Control' to stop Spyware installations; Augments capabilities to block Spyware web sites and scan for Spyware signatures. (2018, Oct 18). M2 Presswire Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/443708034/abstract/265BE6606B164B35PQ/1?accountid=44394 Bravo. (2017). ¿Qué es un equipo de cómputo y sus características? Recuperado de: https://reparando.com.mx/que-es-un-equipo-de-computo-y-sus-caracteristicas/ CCOO SERVICIOS, ( 2017). El problema del Spyware. Faronics Corporation (S.F.) Protección integral contra malware y amenazas de seguridad, Recuperado de: https://www.faronics.com/assets/PB_Anti-Virus_ES.pdf García, M. and Robert, A., (S.F) SEGURIDAD INFORMÁTICA Y EL MALWARE. Recuperado de: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1&isAllowed=y Garfinkel, S. (2017). Un antídoto contra el software espía; ¿Qué es el software espía? EWeek, 22 (19), 34-36. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198573356/fulltext/54444C6AE7984952PQ/1?accountid=44394 Gestión del riesgo. (s.f). Recuperado de: https://www.eird.org/cd/toolkit08/material/proteccion-infraestructura/gestion_de_riesgo_de_amenaza/8_gestion_de_riesgo.pdf Guía para la Implementación de Seguridad de la Información en una MIPYME. (pp. 14–15–16–17). (2016). MINTIC. Recuperado de: https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/ GUTIÉRREZ, N. (2020). SEGURIDAD INFORMÁTICA Marcos de Ciberseguridad: La Guía Definitiva. Recuperado de: https://preyproject.com/blog/es/marcos-de-ciberseguridad-la-guia-definitiva/ https://bibdigital.epn.edu.ec/bitstream/15000/18817/1/CD-8204.pdf International Crackdown on RAT Spyware Which Takes Total Control of Victims' PCs. (2019, Nov 29). Targeted News Service. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/2319721750/fulltext/C2E71B09E9FE441DPQ/6?accountid=44394 ISO 27001: Amenazas y vulnerabilidades. (2015). Recuperado de: https://www.pmg-ssi.com/2015/04/iso-27001-amenazas-y-vulnerabilidades/ Kaspersky (S.F). Elección de una solución antivirus. Recuperado de: https://latam.kaspersky.com/resource-center/preemptive-safety/antivirus-choices Kaspersky (sf) ¿Qué es el adware? Recuperado de : https://latam.kaspersky.com/resource-center/threats/adware LATORRE GHENG, G., 2014. Análisis estático y dinámico de una muestra de malware en sistemas Microsoft Windows XP para determinar qué efectos produce sobre un sistema infectado. 1st ed. [ebook] Quito: Escuela Politécnica Nacional, pp.111-114. López, M. (2007). SEGURIDAD DE LA INFORMACIÓN DESDE LA TEORÍA DE LAS LIMITACIONES. De nodos en la red. Recuperado de: https://nodos.typepad.com/nodos_prime/2007/06/seguridad_de_la.html López, V. M. (2010). La perspectiva organizacional de los sistemas de información/The organizational perspective of the information systems. Documentación De Las Ciencias De La Información, 33, 143-169. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/737590694/abstract/6B7E8E2A3A34523PQ/4?accountid=44394 Luengas-C, L., C, T. C., Daissy, & Wanumen, L. F. (2020). Utilización de la teoría de la información para evaluar el comportamiento de la estabilidad estática en amputaciones transtibiales. Revista Ibérica De Sistemas e Tecnologias De Informação, (40), 15-30. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2481912194/abstract/430452358A094D26PQ/2?accountid=44394 Marin, J., Nieto, Y., Huertas, F., & Montenegro, C. (2019). Modelo ontológico de los ciberdelitos: Caso de estudio colombia. Revista Ibérica De Sistemas e Tecnologias De Informação, 244-257. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2195121601/fulltext/2FB3A3EC7A724154PQ/2?accountid=44394 McAfee Inc: McAfee, Inc. unites with industry leaders to help drive industry standards around spyware; McAfee joins the anti-spyware consortium to help the industry 126 create definitions around spyware and other potentially unwanted programs. (2021, Jul 12). M2 Presswire Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/443646246/fulltext/11CCD52120434CB0PQ/2?accountid=44394 McCrie, R. (2016). CYBER SECURITY: BASELINE DEFENSE COVERAGE CAN CUT RISKS. Security Letter, 46(6), 2. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/1800388718/15296C13F5D043C1PQ/2?accountid=44394 Modelo de Seguridad y Privacidad de la Información. (pp. 36–37). (2016). MINTIC. https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/ Modelo de Seguridad. (2016). Recuperado de: https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/ Naraine, R. (2017). Windows Spyware en Spotlight; Microsoft detalla los datos de adware / spyware detectados por Windows Defender y las herramientas de seguridad Live OneCare. EWeek, 23 (43), 27. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198563117/fulltext/BC0F54CE62844B273PQ/1?accountid=44394 Ortiz A (2020) ¿Qué es una amenaza informática? ¿Cómo contenerla? Recuperado de: https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/#:~:text=Las%20amenazas%20cibernéticas%20se%20refieren,dañar%20o%20destruir%20un%20activo Pastorino, C. (2019). Spyware en Latinoamérica: Brasil, México y Perú los más afectados por esta amenaza silenciosa. Recuperado de: https://www.welivesecurity.com/la-es/2019/10/16/spyware-latinoamerica-brasil-mexico-peru-mas-afectados/ Pereira, P. (2017). Beneficios del Anti-Spyware; Ayudar a los clientes a eliminar el software espía genera lealtad. EWeek, 22 (24), 12. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198556135/fulltext/6A3C0FA0C9D744D2PQ/1?accountid=44394 Pimenta, A. M. S., & Quaresma, R. F. C. (2017). A SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO E O COMPORTAMENTO DOS USUÁRIOS/INFORMATION SYSTEMS SECURITY AND USERS' BEHAVIOR. Journal of Information Systems and Technology Management : JISTEM, 13(3), 533-552. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/1879601385/abstract/4B865B4B38844A6CPQ/1?accountid=44394 Plant, M. (enero de 2017). DEJE DE UTILIZAR LA SEGURIDAD DE WINDOWS. Computer Act! Ve, 50-53,55-57. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/1884959398/fulltext/D01970048E864979PQ/71?accountid=44394 Programas espía (spyware) y de acoso: vigilancia de computadoras y seguridad para sobrevivientes [Ebook] (1st ed., pp. 3-4). Columbia. Recuperado de: https://static1.squarespace.com/static/51dc541ce4b03ebab8c5c88c/t/5ed7f34463ef196be90e681e/1591210821565/NNEDV_Spyware_Computers_2019+SP.pdf Raffino, M. E. (2021). ANTIVIRUS INFORMÁTICO. Recuperado de: https://concepto.de/antivirus-informatico/ Raffino, M. E. (2021). ESTRATEGIA. Recuperado de: https://concepto.de/estrategia/ Raffino, M. E. (2021). LEGISLACIÓN. Recuperado de: https://concepto.de/legislacion/ Raffino, M. E. (2021). MEMORIA RAM. Recuperado de: https://concepto.de/memoria-ram/ Raffino, M. E. (2021). PROGRAMA INFORMÁTICO. Recuperado de: https://concepto.de/programa-informatico/ Raffino, M. E. (2021). Red Wan. Recuperado de: https://concepto.de/red-wan/ Raffino, M. E. (2021). SPYWARE. Recuperado 2021, de: https://concepto.de/spyware/ Raffino. (2020). Firewall. Recuperado de: https://concepto.de/firewall/. Raffino. (2020). Hardware. Recuperado de: https://concepto.de/hardware/ Raffino. (2020). Infraestructura. Recuperado de: https://concepto.de/infraestructura/ Raffino. (2020). Sistema de información. Recuperado de: https://concepto.de/sistema-de-informacion/ Raffino. (2020). Sistema Operativo Recuperado de: https://concepto.de/sistema-operativo/ Raffino. (2020). Software. Recuperado de: https://concepto.de/software/ Raffino. (2020). Tecnología. Recuperado de: https://concepto.de/tecnologia/ Raffino. (2020). Usuario. Recuperado de: https://concepto.de/usuario/ Raffino. (2020). Windows. Recuperado de: https://concepto.de/windows-2/ Ranchal, J. (2019). Veinte incidentes que resumen la ciberseguridad en 2019 ¡Y Feliz año nuevo!. Recuperado de: https://www.muyseguridad.net/2019/12/31/ciberseguridad-en-2019/ Reacción ante el Spyware. (2010, junio 08). Reporte Delta. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/213888537/1B40C434C2A64D56PQ/7?accountid=44394 Salom, S. (2016). MODELO DE GESTIÓN DE RIESGOS Neural Risk. Recuperado de: https://es.linkedin.com/pulse/modelo-de-gestión-riesgos-neural-risk-sergio-antonio-salom Sheta, M. A., Zaki, M., Hadad,Kamel Abd El Salam El, & M, H. A. (2019). Anti-spyware security design patterns. Piscataway: The Institute of Electrical and Electronics Engineers, Inc. (IEEE). Recuperado de: 129 https://bbibliograficas.ucc.edu.co:2149/docview/1847654377/15296C13F5D043C1PQ/18?accountid=44394 Soto, M. D. C. S., López, I. P., Rojas, E. M., Cisneros, R. R., & Moreno, H. B. R. (2021). Identificación de oportunidades en las competencias de aprendizaje a nivel superior bajo una propuesta de modelo basado en agentes. Revista Ibérica De Sistemas e Tecnologias De Informação, , 469-481. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2493869595/abstract/C4859FF0AFE74BD3PQ/2?accountid=44394 Spyware jumps after windows 10 update. (2016, Aug 28). Press & Sun-Bulletin. Recuperado de: https://bbibliograficas.ucc.edu.co:2150/docview/2191508661/fulltext/D0379AD8E24548CCPQ/1?accountid=44394# Spyware: detección, prevención y eliminación. (2020). Recuperado de: https://www.avast.com/es-es/c-spyware#:~:text=El%20spyware%20tiene%20usos%20que,del%20equipo%20o%20dispositivo%20móvil. WEBROOT SOFTWARE: Webroot CEO to testify before Senate Committee on combating growing spyware problem; C. David Moll to detail damaging effects of spyware and recommend how spyware can be combated commercially and legislatively. (2021, March 03). M2 Presswire. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/443659193/fulltext/34A5447140814D49PQ/2?accountid=44394 Zulfa, M., & Subiyanta, E. (2015). PEMANFAATAN SPYWARE UNTUK MONITORING AKTIVITAS KEYBOARD DALAM JARINGAN MICROSOFT WINDOWS. Emitor, 15(1), 11–14. Recuperado de: https://doi.org/10.23917/emitor.v15i1.1752 |
dc.rights.license.none.fl_str_mv |
Atribución – No comercial – Sin Derivar |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución – No comercial – Sin Derivar http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
129 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/abe0d490-3ae1-413e-ae22-e2b704d62a1c/download https://repository.ucc.edu.co/bitstreams/7c9a0b49-4df1-43f7-b944-d950f3481cea/download https://repository.ucc.edu.co/bitstreams/40f3655f-8a48-42cd-9b62-66881c875681/download https://repository.ucc.edu.co/bitstreams/bc21385e-5357-4f0f-9fc2-6832278abdd4/download https://repository.ucc.edu.co/bitstreams/78e2f5ee-f275-4cb1-a21c-1bc8bfacf1f2/download https://repository.ucc.edu.co/bitstreams/f4f56d1d-11bc-46c3-9e15-9f4747aa2694/download https://repository.ucc.edu.co/bitstreams/fad94f31-fd40-4683-bce9-6b82995a7755/download https://repository.ucc.edu.co/bitstreams/dce35c7e-bf50-4e22-a573-18a784087806/download https://repository.ucc.edu.co/bitstreams/e376ec4b-e4ba-47fc-abea-7308662047bf/download https://repository.ucc.edu.co/bitstreams/1c62da47-d967-4395-92b9-20be022c492b/download |
bitstream.checksum.fl_str_mv |
67d4ce10333c8ec86e62f9398283402f 890e79a98ac7e9af91e14ca7f2a5a84a 35ea6e7db44fc524e06989eeccf9b3f3 3bce4f7ab09dfc588f126e1e36e98a45 36fc54f556303749438db6f94755f2f7 821a7143e4a49acaae91074333dcff1f b7200ecff5768713b3ad1e062e31a37b dd87040b97a52abfa1e451885475aa01 eef09a132b043e88bc2886ba22745a4f 19715eff5c3f2da34034150003283f96 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246980066476032 |
spelling |
Palacio Hernández, José VicenteBejarano Zárate, SebastiánForero Yazo, Juan David2021-09-17T19:08:41Z2021-09-17T19:08:41Z2021-08-08https://hdl.handle.net/20.500.12494/35988Bejarano Zarate, S. y Forero Yazo, J. D. (2021). Revisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10 [Tesis de Pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://repository.ucc.edu.co/handle/20.500.12494/35988En la actualidad toda empresa debe contar con métodos y capacidades de detección de amenazas, antivirus fiables, capacitaciones al equipo o miembros de la empresa, políticas de seguridad eficaces, políticas de respaldo de la información, en general manejar temas de seguridad hacia los activos de información teniendo o implementando siempre una protección proactiva, de tal forma que sea posible evitar que los equipos se infecten de algún virus. De esta forma, las empresas hoy en día toman el tema de seguridad muy enserio, ya que son conscientes que la información que manejan pueden ser blanco de ataque por parte de hackers (black hat) o crackers. La seguridad es de gran importancia para toda empresa, ya que esta protege los activos o información valiosa en general que maneje la empresa como cuentas de correo, contraseñas guardadas utilizadas para operaciones bancarias, por tal motivo, se deben conocer los efectos de un spyware.INTRODUCCIÓN. -- 1.DESCRIPCIÓN DEL PROBLEMA. -- 1.1 Planteamiento del problema. -- 1.2 Formulación del problema. -- 1.3 Sistematización del problema. -- 2. JUSTIFICACIÓN DEL PROBLEMA. -- 3. DELIMITACIÓN DEL PROBLEMA. -- 3.1 Delimitación espacio temporal. -- 3.2 Delimitación temática. -- 4. OBJETIVOS. -- 4.1 Objetivo general. -- 4.2 Objetivos específicos. -- 5. MARCO REFERENCIAL. -- 5.1 Marco teórico. -- 5.2 Marco conceptual. -- 5.3 Marco contextual. -- 5.4 Marco legal. -- 6. DISEÑO METODOLÓGICO. -- 6.1Tipo de investigación. -- 6.2 Técnicas de recolección. -- 6.3 Metodología. -- 7. CRONOGRAMA. -- 8. DIAGNOSTICO DE LAS CONDICIONES DE LAS TENDENCIAS FRENTE AL DESARROLLO PROTECCIÓN DE ATAQUES TIPO SPYWARE PARA CUIDAR LOS ACTIVOS DE UNA EMPRESA EN WINDOWS 10. -- 8.1 ESTUDIO EXPLORATORIO DE LAS CONDICIONES DE DESARROLLO PROTECCIÓN DE ATAQUES TIPO SPYWARE PARA CUIDAR LOS ACTIVOS DE UNA EMPRESA EN WINDOWS 10. -- 9. RESULTADOS. -- 9.1 Resultados de busqueda. -- 9.2. ANÁLISIS DE TENDENCIAS FRENTE A LAS CONDICIONES DE DESARROLLO DE LAS SOLUCIONES PARA LA PROTECCIÓN DE ACTIVOS. -- 9.2.1 Resultados de las reacciones ante el spyware. -- 9.2.2 Resultados de test de antivirus. -- 9.2.3 Resultadas Pruebas de antivirus 2. -- 9.2.4 Resultados de advertencias de falsos positivos. -- 9.2.5 Resultados de control de spyware en Windows defender. -- 9.3 ANÁLISIS DOFA. -- 10. FORMULACIÓN DE UN PLAN TECNOLÓGICO ESTRATÉGICO PARA EL MANEJO Y PREVENCIÓN DE LOS EFECTOS GENERADOS POR LOS SPYWARE EN LOS ACTIVOS DEL SECTOR EMPRESARIAL. -- 11. PRESUPUESTO. -- 11.1 Recursos físicos. -- 11.2 Recurso humano e institucional. -- 11.3 Recurso financiero. -- CONCLUSIONES. -- REFERENCIAS. --sebastian.bejaranoz@campusucc.edu.cojuan.foreroy@campusucc.edu.co129 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasBogotáSeguridad informáticaActivos de informaciónAmenazas y vulnerabilidadesSistemas operativosMétodos de protecciónRevisión de análisis sistemático de literatura: Protección de ataques tipo spyware para cuidar los activos de una empresa en Windows 10Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribución – No comercial – Sin Derivarinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Afifi-Sabet, K., & Pro, I. T. (2018, Sep 20). What is spyware? IT Pro, Recuperado de: https://bbibliograficas.ucc.edu.co:2150/docview/2110081074/abstract/C2D85B48C116409APQ/1?accountid=44394Albán Vallejo, Víctor Manuel, Soler González, Rafael H., & Oñate Andino, Alejandra. (2018). La teoría de redes y la gestión de riesgos. Revista Universidad y Sociedad, 10(4), Recuperado de: http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202018000400239&lng=es&tlng=esAtaque informático Recuperado de: https://www.caser.es/glosario-seguros/comercio/ataque-informatico#:~:text=Un%20ataque%20informático%20es%20un,información%20sensible%20para%20tu%20empresa.Blue Coat Systems, Inc: Blue Coat introduces first preventive gateway anti-spyware solution; Proxy-based solution adds new 'Spyware Policy Control' to stop Spyware installations; Augments capabilities to block Spyware web sites and scan for Spyware signatures. (2018, Oct 18). M2 Presswire Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/443708034/abstract/265BE6606B164B35PQ/1?accountid=44394Bravo. (2017). ¿Qué es un equipo de cómputo y sus características? Recuperado de: https://reparando.com.mx/que-es-un-equipo-de-computo-y-sus-caracteristicas/ CCOO SERVICIOS, ( 2017). El problema del Spyware.Faronics Corporation (S.F.) Protección integral contra malware y amenazas de seguridad, Recuperado de: https://www.faronics.com/assets/PB_Anti-Virus_ES.pdfGarcía, M. and Robert, A., (S.F) SEGURIDAD INFORMÁTICA Y EL MALWARE. Recuperado de: http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2641/00004128.pdf?sequence=1&isAllowed=y Garfinkel, S. (2017). Un antídoto contra el software espía; ¿Qué es el software espía? EWeek, 22 (19), 34-36. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198573356/fulltext/54444C6AE7984952PQ/1?accountid=44394Gestión del riesgo. (s.f). Recuperado de: https://www.eird.org/cd/toolkit08/material/proteccion-infraestructura/gestion_de_riesgo_de_amenaza/8_gestion_de_riesgo.pdfGuía para la Implementación de Seguridad de la Información en una MIPYME. (pp. 14–15–16–17). (2016). MINTIC. Recuperado de: https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/GUTIÉRREZ, N. (2020). SEGURIDAD INFORMÁTICA Marcos de Ciberseguridad: La Guía Definitiva. Recuperado de: https://preyproject.com/blog/es/marcos-de-ciberseguridad-la-guia-definitiva/ https://bibdigital.epn.edu.ec/bitstream/15000/18817/1/CD-8204.pdfInternational Crackdown on RAT Spyware Which Takes Total Control of Victims' PCs. (2019, Nov 29). Targeted News Service. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/2319721750/fulltext/C2E71B09E9FE441DPQ/6?accountid=44394ISO 27001: Amenazas y vulnerabilidades. (2015). Recuperado de: https://www.pmg-ssi.com/2015/04/iso-27001-amenazas-y-vulnerabilidades/Kaspersky (S.F). Elección de una solución antivirus. Recuperado de: https://latam.kaspersky.com/resource-center/preemptive-safety/antivirus-choicesKaspersky (sf) ¿Qué es el adware? Recuperado de : https://latam.kaspersky.com/resource-center/threats/adwareLATORRE GHENG, G., 2014. Análisis estático y dinámico de una muestra de malware en sistemas Microsoft Windows XP para determinar qué efectos produce sobre un sistema infectado. 1st ed. [ebook] Quito: Escuela Politécnica Nacional, pp.111-114.López, M. (2007). SEGURIDAD DE LA INFORMACIÓN DESDE LA TEORÍA DE LAS LIMITACIONES. De nodos en la red. Recuperado de: https://nodos.typepad.com/nodos_prime/2007/06/seguridad_de_la.htmlLópez, V. M. (2010). La perspectiva organizacional de los sistemas de información/The organizational perspective of the information systems. Documentación De Las Ciencias De La Información, 33, 143-169. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/737590694/abstract/6B7E8E2A3A34523PQ/4?accountid=44394Luengas-C, L., C, T. C., Daissy, & Wanumen, L. F. (2020). Utilización de la teoría de la información para evaluar el comportamiento de la estabilidad estática en amputaciones transtibiales. Revista Ibérica De Sistemas e Tecnologias De Informação, (40), 15-30. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2481912194/abstract/430452358A094D26PQ/2?accountid=44394Marin, J., Nieto, Y., Huertas, F., & Montenegro, C. (2019). Modelo ontológico de los ciberdelitos: Caso de estudio colombia. Revista Ibérica De Sistemas e Tecnologias De Informação, 244-257. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2195121601/fulltext/2FB3A3EC7A724154PQ/2?accountid=44394McAfee Inc: McAfee, Inc. unites with industry leaders to help drive industry standards around spyware; McAfee joins the anti-spyware consortium to help the industry 126 create definitions around spyware and other potentially unwanted programs. (2021, Jul 12). M2 Presswire Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/443646246/fulltext/11CCD52120434CB0PQ/2?accountid=44394McCrie, R. (2016). CYBER SECURITY: BASELINE DEFENSE COVERAGE CAN CUT RISKS. Security Letter, 46(6), 2. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/1800388718/15296C13F5D043C1PQ/2?accountid=44394Modelo de Seguridad y Privacidad de la Información. (pp. 36–37). (2016). MINTIC. https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/Modelo de Seguridad. (2016). Recuperado de: https://www.mintic.gov.co/gestion-ti/Seguridad-TI/Modelo-de-Seguridad/Naraine, R. (2017). Windows Spyware en Spotlight; Microsoft detalla los datos de adware / spyware detectados por Windows Defender y las herramientas de seguridad Live OneCare. EWeek, 23 (43), 27. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198563117/fulltext/BC0F54CE62844B273PQ/1?accountid=44394Ortiz A (2020) ¿Qué es una amenaza informática? ¿Cómo contenerla? Recuperado de: https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/#:~:text=Las%20amenazas%20cibernéticas%20se%20refieren,dañar%20o%20destruir%20un%20activoPastorino, C. (2019). Spyware en Latinoamérica: Brasil, México y Perú los más afectados por esta amenaza silenciosa. Recuperado de: https://www.welivesecurity.com/la-es/2019/10/16/spyware-latinoamerica-brasil-mexico-peru-mas-afectados/Pereira, P. (2017). Beneficios del Anti-Spyware; Ayudar a los clientes a eliminar el software espía genera lealtad. EWeek, 22 (24), 12. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/198556135/fulltext/6A3C0FA0C9D744D2PQ/1?accountid=44394Pimenta, A. M. S., & Quaresma, R. F. C. (2017). A SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO E O COMPORTAMENTO DOS USUÁRIOS/INFORMATION SYSTEMS SECURITY AND USERS' BEHAVIOR. Journal of Information Systems and Technology Management : JISTEM, 13(3), 533-552. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/1879601385/abstract/4B865B4B38844A6CPQ/1?accountid=44394Plant, M. (enero de 2017). DEJE DE UTILIZAR LA SEGURIDAD DE WINDOWS. Computer Act! Ve, 50-53,55-57. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/1884959398/fulltext/D01970048E864979PQ/71?accountid=44394Programas espía (spyware) y de acoso: vigilancia de computadoras y seguridad para sobrevivientes [Ebook] (1st ed., pp. 3-4). Columbia. Recuperado de: https://static1.squarespace.com/static/51dc541ce4b03ebab8c5c88c/t/5ed7f34463ef196be90e681e/1591210821565/NNEDV_Spyware_Computers_2019+SP.pdfRaffino, M. E. (2021). ANTIVIRUS INFORMÁTICO. Recuperado de: https://concepto.de/antivirus-informatico/Raffino, M. E. (2021). ESTRATEGIA. Recuperado de: https://concepto.de/estrategia/Raffino, M. E. (2021). LEGISLACIÓN. Recuperado de: https://concepto.de/legislacion/Raffino, M. E. (2021). MEMORIA RAM. Recuperado de: https://concepto.de/memoria-ram/Raffino, M. E. (2021). PROGRAMA INFORMÁTICO. Recuperado de: https://concepto.de/programa-informatico/Raffino, M. E. (2021). Red Wan. Recuperado de: https://concepto.de/red-wan/Raffino, M. E. (2021). SPYWARE. Recuperado 2021, de: https://concepto.de/spyware/Raffino. (2020). Firewall. Recuperado de: https://concepto.de/firewall/.Raffino. (2020). Hardware. Recuperado de: https://concepto.de/hardware/Raffino. (2020). Infraestructura. Recuperado de: https://concepto.de/infraestructura/Raffino. (2020). Sistema de información. Recuperado de: https://concepto.de/sistema-de-informacion/Raffino. (2020). Sistema Operativo Recuperado de: https://concepto.de/sistema-operativo/Raffino. (2020). Software. Recuperado de: https://concepto.de/software/Raffino. (2020). Tecnología. Recuperado de: https://concepto.de/tecnologia/Raffino. (2020). Usuario. Recuperado de: https://concepto.de/usuario/Raffino. (2020). Windows. Recuperado de: https://concepto.de/windows-2/Ranchal, J. (2019). Veinte incidentes que resumen la ciberseguridad en 2019 ¡Y Feliz año nuevo!. Recuperado de: https://www.muyseguridad.net/2019/12/31/ciberseguridad-en-2019/Reacción ante el Spyware. (2010, junio 08). Reporte Delta. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/213888537/1B40C434C2A64D56PQ/7?accountid=44394Salom, S. (2016). MODELO DE GESTIÓN DE RIESGOS Neural Risk. Recuperado de: https://es.linkedin.com/pulse/modelo-de-gestión-riesgos-neural-risk-sergio-antonio-salomSheta, M. A., Zaki, M., Hadad,Kamel Abd El Salam El, & M, H. A. (2019). Anti-spyware security design patterns. Piscataway: The Institute of Electrical and Electronics Engineers, Inc. (IEEE). Recuperado de: 129 https://bbibliograficas.ucc.edu.co:2149/docview/1847654377/15296C13F5D043C1PQ/18?accountid=44394Soto, M. D. C. S., López, I. P., Rojas, E. M., Cisneros, R. R., & Moreno, H. B. R. (2021). Identificación de oportunidades en las competencias de aprendizaje a nivel superior bajo una propuesta de modelo basado en agentes. Revista Ibérica De Sistemas e Tecnologias De Informação, , 469-481. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/compscijour/docview/2493869595/abstract/C4859FF0AFE74BD3PQ/2?accountid=44394Spyware jumps after windows 10 update. (2016, Aug 28). Press & Sun-Bulletin. Recuperado de: https://bbibliograficas.ucc.edu.co:2150/docview/2191508661/fulltext/D0379AD8E24548CCPQ/1?accountid=44394#Spyware: detección, prevención y eliminación. (2020). Recuperado de: https://www.avast.com/es-es/c-spyware#:~:text=El%20spyware%20tiene%20usos%20que,del%20equipo%20o%20dispositivo%20móvil.WEBROOT SOFTWARE: Webroot CEO to testify before Senate Committee on combating growing spyware problem; C. David Moll to detail damaging effects of spyware and recommend how spyware can be combated commercially and legislatively. (2021, March 03). M2 Presswire. Recuperado de: https://bbibliograficas.ucc.edu.co:2149/docview/443659193/fulltext/34A5447140814D49PQ/2?accountid=44394Zulfa, M., & Subiyanta, E. (2015). PEMANFAATAN SPYWARE UNTUK MONITORING AKTIVITAS KEYBOARD DALAM JARINGAN MICROSOFT WINDOWS. Emitor, 15(1), 11–14. Recuperado de: https://doi.org/10.23917/emitor.v15i1.1752PublicationORIGINAL2021_Analisis_efectos_spyware.pdf2021_Analisis_efectos_spyware.pdfTrabajo de gradoapplication/pdf1258369https://repository.ucc.edu.co/bitstreams/abe0d490-3ae1-413e-ae22-e2b704d62a1c/download67d4ce10333c8ec86e62f9398283402fMD512021_Analisis_efectos_spyware-ActaAesor.pdf2021_Analisis_efectos_spyware-ActaAesor.pdfFormato asesorapplication/pdf168130https://repository.ucc.edu.co/bitstreams/7c9a0b49-4df1-43f7-b944-d950f3481cea/download890e79a98ac7e9af91e14ca7f2a5a84aMD522021_Analisis_efectos_spyware-LicenciadeUso.pdf2021_Analisis_efectos_spyware-LicenciadeUso.pdfLicencia de usoapplication/pdf217070https://repository.ucc.edu.co/bitstreams/40f3655f-8a48-42cd-9b62-66881c875681/download35ea6e7db44fc524e06989eeccf9b3f3MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/bc21385e-5357-4f0f-9fc2-6832278abdd4/download3bce4f7ab09dfc588f126e1e36e98a45MD54THUMBNAIL2021_Analisis_efectos_spyware.pdf.jpg2021_Analisis_efectos_spyware.pdf.jpgGenerated Thumbnailimage/jpeg2715https://repository.ucc.edu.co/bitstreams/78e2f5ee-f275-4cb1-a21c-1bc8bfacf1f2/download36fc54f556303749438db6f94755f2f7MD552021_Analisis_efectos_spyware-ActaAesor.pdf.jpg2021_Analisis_efectos_spyware-ActaAesor.pdf.jpgGenerated Thumbnailimage/jpeg3883https://repository.ucc.edu.co/bitstreams/f4f56d1d-11bc-46c3-9e15-9f4747aa2694/download821a7143e4a49acaae91074333dcff1fMD562021_Analisis_efectos_spyware-LicenciadeUso.pdf.jpg2021_Analisis_efectos_spyware-LicenciadeUso.pdf.jpgGenerated Thumbnailimage/jpeg4927https://repository.ucc.edu.co/bitstreams/fad94f31-fd40-4683-bce9-6b82995a7755/downloadb7200ecff5768713b3ad1e062e31a37bMD57TEXT2021_Analisis_efectos_spyware.pdf.txt2021_Analisis_efectos_spyware.pdf.txtExtracted texttext/plain101775https://repository.ucc.edu.co/bitstreams/dce35c7e-bf50-4e22-a573-18a784087806/downloaddd87040b97a52abfa1e451885475aa01MD582021_Analisis_efectos_spyware-ActaAesor.pdf.txt2021_Analisis_efectos_spyware-ActaAesor.pdf.txtExtracted texttext/plain1441https://repository.ucc.edu.co/bitstreams/e376ec4b-e4ba-47fc-abea-7308662047bf/downloadeef09a132b043e88bc2886ba22745a4fMD592021_Analisis_efectos_spyware-LicenciadeUso.pdf.txt2021_Analisis_efectos_spyware-LicenciadeUso.pdf.txtExtracted texttext/plain5934https://repository.ucc.edu.co/bitstreams/1c62da47-d967-4395-92b9-20be022c492b/download19715eff5c3f2da34034150003283f96MD51020.500.12494/35988oai:repository.ucc.edu.co:20.500.12494/359882024-08-10 22:30:51.117open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |