Índice• DESCRIPCIÓN
• JUSTIFICACIÓN
• OBJETIVO
• OBJETIVOS ESPECÍFICOS
• PREGUNTA DE INVESTIGACIÓN
• PREGUNTAS ESPECIFICAS
• HIPÓTESIS
• HIPÓTESIS ESPECÍFICAS
• TIPO DE INVESTIGACIÓN
• MARCOTEÓRICO
• INTRODUCCIÓNA LA SEGURIDAD DE SISTEMAS INFORMÁTICOS
• MALWARE
• LOSTIPOS DE MALWARE
• SEGURIDAD INFORMÁTICA ESTÁ EN PAÑALES
• MÉXICO ÚLTIMO LUGAR EN SEGURIDAD INFORMÁTICA DE LA OCDE
• NUEVO INFORME REDUSERS: SEGURIDAD INFORMÁTICA
• DESCUBREN “RED OCTOBER”, UN CIBERATAQUE MUNDIAL QUE OPERA DESDE 2007
• RIESGOTECNOLÓGICOY SU IMPACTO PARA LAS ORGANIZACIONES PARTE II GOBIERNO DETIY
RIESGOS
• HACKING ÉTICO
• INTERNET HACKERSY SOFTWARE LIBRE
• PROMUEVE LA UNAM SEGURIDAD INFORMÁTICA
• SEGURIDAD INFORMÁTICA EN CASA: 5 RECOMENDACIONES BÁSICAS
• CONSEJOS CONTRA EL MALWARE
• APLICACIONES HACK PARA ANDROID
• CONCLUSIÓN
• ANEXOS
• BIBLIOGRAFÍA
DESCRIPCIÓN
• El tema de los malware es un tema extenso dado que en la actualidad es el método más
utilizado por lo ciberdelincuentes para cometer sus actos. Esto en la actualidad es muy
común debido al poco conocimiento de muchos usuarios de este tema y es de esta manera
es más fácil atacarlos dado a su ignorancia y poco conocimiento de las vulnerabilidades de
sus sistemas.
• La investigación que se realizará teniendo el fin de buscar y conocer las principales formas
de protección contra el malware de una manera fácil y sencilla para que cualquier usuario
pueda protegerse de una mejor manera conociendo un poco pretendemos cubrir algunos
de los principales temas que están ligados con temas como los antivirus, la navegación
web, los métodos de infección, la utilización de redes wi-fi y así concluyendo todo
y sirviendo dicha investigación como una guía acerca sobre los malware. lo que se propone
es investigar los métodos por los cuales se puede propagar el malware y cómo puede
afectar a los sistemas informáticos esto se hará con la recopilación de métodos y técnicas
de propagación de malware y ataques informáticos con el fin de tener una idea de cómo es
un ataque en la vida real desde la recopilación de información los métodos de ataque y los
ataques en si esto se hará para que las personas vea que pueden ser atacados y sin que ellos
lo noten perder datos muy importantes un ejemplo seria con las redes inalámbricas, mucha
gente roba la señal de sus vecinos de una manera muy fácil gracias a los programas que
puedes usar en tu celular o el tu computadora que te proporcionan la clave del modem y
esto es un ataque hacia esas personas ya que el “atacante” está haciendo uso de una red
ajena sin permiso afectando a la “victima” en varias maneras una de ellas es que afectar la
velocidad de su internet al estar conectado sin permiso.
Índice
JUSTIFICACIÓN
• Hoy en día la utilización de sistemas informáticos crece al mismo tiempo que las amenazas virtuales
las cuales se utilizan con el fin de generar dinero en la industria informática ocasionando pérdidas de
datos o robo de información a los usuarios. En la actualidad la infección de malware son las amenazas
más frecuentes y comunes para los sistemas informáticos, de esta forma tratar de saber todo un poco
acerca de ellos y de esta forma logrando hacer una investigación en el cual lograremos aprender
sobre dentro de esto un método de protección básico ante dichos ataques, esto será una especie de
guía para los usuarios, de cómo proteger sus equipos cubriendo desde temas básicos hasta más
avanzados para prevenir problemas y peligros que estos conllevan la infección y ataques de un
malware, pues muchas veces el problema puede ser tan sencillo de resolver y de evitar.
• Cada vez hay más usuarios utilizando sistemas informáticos pero cada ves hay menos usuarios con el
conocimiento necesario de utilizarlos y uno de estos conocimientos que carecen los usuarios es la
protección de sus sistemas así como las amenazas existentes que existen y no solo los usuarios que
desconocen estos temas corren riesgo de infecciones que conllevan a robo de información y datos
sino también los usuarios que puedan usar o compartir los sistemas de los usuarios infectados.
• Y aun que los usuarios conos conozcan los medios por la cuales se realizan los ataques sino como
prevenir los ataques es algo que buscamos dar a conocer con la investigación que realizaremos porque
no solo está en saber lo que es un malware también llamado badware, código maligno, software
malicioso o software malintencionado sino las medidas en que podemos prevenir este es algo que
buscamos investigar para que el usuario sepa tanto lo que es, como ataca, tipos que hay de malware y
las formas de prevenir las infecciones
con el fin de tener una idea de cómo es un ataque en la vida real desde la recopilación de información
los métodos de ataque y los ataques.
Índice
OBJETIVO GENERAL
• Poder conocer los principales y más eficaces métodos de protección,
desinfección de amenazas y ataques contra los sistemas informáticos de
hoy en día para poder resolver los distintos problemas de seguridad que se
les presenten en el uso cotidiano de sus computadoras, y darles la
posibilidad de conocer los distintos medios para protegerse de manera
particular de los ataques informáticos frecuentes y no tan frecuentes de los
malware.
Índice
Objetivos específicos
• Concientizar e informar al usuario sobre los peligros que corre por ataques
de malware.
• Buscar el método de protección más sencillo y práctico ante el malware.
• Dar a conocer al usuario información del malware y métodos investigados
de protección de una manera simple .
• Dar a conocer un impacto del malware no solo concientizar sino mostrar el
impacto que pueden tener estos en nuestros sistemas.
Índice
Preguntas especificas
• ¿Cuáles son las medidas de prevención más comunes ante el malware?
• ¿Qué tan difícil es implementar dichas medidas?
• ¿Qué es mejor concientizar al usuario o protegerlo?
• ¿Qué impacto tiene el malware en un usuario común?
Índice
Hipótesis
• Hoy en día el uso del internet es cada vez más en cualquier rincón y no solo
el uso del mismo sino el manejo de información que puede tener este así
que robo de pequeña información de la que es utilizada por la red puede ser
de mucha utilidad económicamente para empresas o ciberdelincuentes que
gozan del manejo de estos datos privados de usuarios extrayéndolos y
usurpando identidades.
Índice
Hipótesis Especifica
• Demostrar y dar a conocer las formas en que un Malware puede atacar puede ser
de mucha ayuda puesto que el hacer eso puede hacer ver a los usuarios de
sistemas informáticos conocer lo que es el Malware y así tener una prevención de
ataques de estos
• Difícil de protegernos no lo es, sino solo es cuestión de saber los medios y como
que podemos utilizar actualmente ay muchos medios pero todo recae en el saber
cuáles y como,
• El proteger va ligado al saber pues como se protege de un robo cuando se
desconoce cómo entra un ladrón saber las vulnerabilidades así como que son los
malware es tan importante como saber la protección que puede aplicar para
contrarrestar sus acciones,
• El impacto que tiene este tipo de software malicioso es grande tanto que el robo
de información mediante estos cusa perdidas muy grandes a usuarios no solo de
información sino de identidad, puesto que los usuarios actualmente desconocen el
tema de la seguridad informática esto hace más fácil la infiltración de este.
Índice
Tipo de Investigación
• Nuestra investigación se va a basar en la prevención del malware en los sistemas
informáticos. Empezaremos investigando lo que realmente es el Malware para
saber y conocer lo que puede causar para investigar una vez después de esto
cuales son los métodos por los que se propaga más el malware y como poder
evitarlos después investigaremos como tener una computadora más segura para
preveré dichas infecciones y trataremos de concientizar a los usuarios de la
importancia de la prevención ante este tipo de amenazas ya que pueden
perjudicar mucho a la vida diaria.
• En este desarrollamos la capacidad de buscar los medios necesarios para llevar a
cabo el objetivo principal “Cómo prevenir y protegernos de malware en nuestros
sistemas informáticos” y de que fuentes dependemos para poder incrementar la
documentación obteniendo datos importantes al desarrollar la idea principal
mediante; libros, internet, experiencias, encuestas, entrevistas, videos, etc.
Se desarrollara las más importantes notas tomadas para dar a conocer el porqué
de la elección del tema principal.
• En este proyecto se busca dar profundizar en el tema de la seguridad informatica,
los elementos que influyen para dar su origen y cómo es la influencia que tienen
en los sistemas y usuarios.
Índice
Introducción a la seguridad de sistemas
informáticos.
• Aquellos que comprometen la integridad o la privacidad de los datos
almacenados. Aquellos que permiten acceso a recursos supuestamente no
permitidos. Aquellos que impiden el acceso a recursos a usuarios legítimos.
• Aquellos que permiten hacer un mal uso de los recursos informáticos. El
mes de diciembre de 2009 supone el mínimo anual e histórico de detección
de malware, con un 54,7% de equipos infectados. El año 2009 comenzó con
un 62,7% y registró picos de infección de 65,9% en mayo. Es el resultado
que se obtiene tras la realización de 12.785 análisis online a los 5.752
equipos que componen el panel.
Índice
Malware
• CONCEPTO
Malware (del inglés malicious software), también llamado badware, software
malicioso o software malintencionado es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora sin el consentimiento de su
propietario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o
molesto. El término virus informático es utilizado en muchas ocasiones de
forma incorrecta para referirse a todos los tipos de malware, incluyendo los
verdaderos virus.
Índice
Los tipos de malware
• Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos
de malware existen y cómo esos funcionen.
• Virus clásicos
• Gusanos de red.
• Caballos deTroya, troyanos
• Spyware
• Phishing
• Adware
• Riskware
• Bromas
• Rootkits
Índice
Seguridad informática esta en pañales
• No existe una suficiente demanda de las personas para tener estos servicios: Luis
Zamorano de laTorre, director general de la OSP
• En los últimos años en México se ha incrementado el uso de aplicaciones
electrónicas para almacenar, transferir y procesar información, por ello la
seguridad informática se ha convertido en un elemento primordial para la
sociedad que hoy en día utiliza esta herramienta tecnológica.
• Para Luis Zamorano de la Torre, director general de Organización de Seguridad
Privada (OSP), cuya sede se encuentra en el municipio mexiquense de Naucalpan,
al poniente de la ciudad de México, la seguridad informática en el país está en
‘pañales’ debido a que no existe una suficiente demanda de las personas para
tener estos servicios a pesar de que se ha convertido en una prioridad en otros
países.
• En entrevista, el titular de esta organización destacó que existen diplomados para
este servicio en universidades ya que “es un área de oportunidades que puede
existir unido con la tecnología sin embargo no existe la demanda suficiente”.
Índice
México ultimo lugar en seguridad informática
• Julio Alejandro Téllez, del Instituto de Investigaciones Jurídicas de la UNAM, dio a conocer
en un comunicado que México ocupa el último lugar en ciberseguridad entre los países
integrantes de la Organización para la Cooperación y el Desarrollo Económicos (OCDE).
• El problema de la seguridad informática en México abarca la tipificación en los códigos
penales de los delitos informáticos y la carencia de recursos humanos especializados en el
combate de conductas ilícitas tales como la clonación de tarjetas, robo y tráfico de bases
de datos, bloqueo de páginas web, robo de contraseñas e información de cuentas de
correo electrónico, etcétera.
• El problema de fondo es que una buena parte de los delitos informáticos permanecen en la
impunidad.
• Hasta el momento, fue tipificado en el código penal del Distrito Federal, el Estado de
México y en Colima la usurpación de identidad.
• Según Téllez, los delitos más graves que se registran en el país son la pornografía infantil
asociada al sexting, que es el envío de contenido erótico o sexualmente explícito. También
se encuentran el ciberbullying o acoso así como el grooming, que es cuando un adulto se
hace pasar como un menor de edad para citar a otro menor para concertar una cita para
cometer una conducta delictiva.
Índice
Informe RedUSERS: Seguridad informática
• La seguridad es un tema destacado dentro de nuestra agenda de noticias. Y los ataques a particulares,
empresas, organismos y estados van en ascenso. Las cifras son alarmantes. Dmitry Bertushev, Director del
equipo de Análisis e Investigación de Kaspersky Lab Latinoamérica, afirmó a RedUSERS que su empresa
descubre “125 mil nuevas muestras de malware y bloquea unos 350 mil exploits todos los días”.
• Por su parte, Fernando Catoira, Analista de Seguridad de Eset Latinoamérica, indica que el país de la
región más atacado es México, con el 27,6 por ciento, seguido de Perú (16,9%), Brasil (10,03%) y Argentina
(9,42). Según el ejecutivo, esos datos se obtuvieron a partir de los ataques recibidos por los usuarios de sus
productos, tanto particulares como empresas.
• Estos ataques no van dirigido sólo a computadoras, sino también a celulares y tablets. Bertushev reveló
que “el malware para móviles creció 600% en 2011 y 300% en lo que va de 2012”. Symatec también aporta
menores cifras, pero igual contundentes. “Durante 2011, las vulnerabilidades móviles aumentaron 93 por
ciento en 2011, con un incremento en sistemas Android”, destacó Hernán Roth, Gerente de Ingeniería de
Symantec.
• RedUSERS entrevistó a las empresas de seguridad más importantes de la región para elaborar un informe,
cuyas entregas se publicarán esta semana y girarán en torno a los siguientes temas:
• Seguridad de los usuarios
• Seguridad de las empresas y organismos
• Cómo evitar ataques
• Recuperación de datos
Índice
Descubren “Red October”, un ciberataque mundial
que opera desde 2007
• Su objetivo era recopilar información de inteligencia de organismos gubernamentales,
diplomáticos y militares.Tiene similitudes con Flame.
• La empresa de seguridad Kaspersky Labs anunció el lunes que la campaña de ciberespionage
“Red October” que habría alcanzado redes de organizaciones gubernamentales, científicas y
diplomáticas de todo el mundo.
• La campaña, que también fue abreviada como “Rocra”, consiste en un software malicioso que
enviaba data activamente a múltiples servidores de comando y de control, es decir, datacenters
que pueden manejar de manera remota las computadoras afectadas por el malware.
• “Red October” no tenía como blanco cualquier computadora, sino que atacaba selectivamente
a objetivos geopolíticos, como agencias de gobierno, embajadas, centros de investigación
nuclear y bases militares.
• “El principal objetivo de los ciberdelincuentes era obtener documentos clasificados de
organizaciones, incluida información de inteligencia geopolítica, credenciales para acceder a
sistemas clasificados de computación y datos de aparatos móviles y equipo de red personal”,
informó Kaspersky.
• La forma de infección era a través de un plug-in que se instalaba en Adobe Reader o Microsoft
Office, y seguía funcionando a pesar de que el usuario lo desinstalara. Si bien estaba preparado
para atacar computadoras, también podrían estar en riesgo smartphones y tablets.
Índice
Riesgo tecnológico y su impacto para las
organizaciones parte II Gobierno deTI y riesgos
• Cuando se habla de tecnología y de mantener la seguridad sobre ésta,
fácilmente se piensa en términos de protección física, lógica y protección
• Sobre los sistemas y equipos. Solo al final se trata lo referente a medidas
técnicas. Sin embargo, esta seguridad es limitada y debe ser respaldada por
una gestión y procedimientos adecuados; de aquí la importancia de alinear
estas medidas con las estrategias del negocio.
Índice
Hacking ético
• Si tu intención es describir la verdad, hazlo con sencillez y la elegancia déjasela al
sastre.Albert Einstein
• Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a
incrementar los procesos informatizados dentro de su sistema de información, sus
propios administradores y analistas técnicos eran los encargados de buscar claras
falencias o brechas de seguridad en el escenario para solucionarlas como podían.
En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de
la información o de las intrusiones de terceros no autorizados en sus sistemas. A
medida que pasó el tiempo, estas organizaciones se multiplicaron de manera
notable y se informatizaron aún más, incluso tomando a Internet como
plataforma de sus movimientos de información. De ese modo, se hicieron fluidas
las comunicaciones interpersonales, intersecárseles, transacciones o flujo digital
de todo tipo y nivel de importancia, dejando, al mismo tiempo, muchos más datos
expuestos a terceros, como nunca antes había sucedido. Como resultado de ello y
debido a que grandes casos de intrusión se dieron a conocer al público en general
a través de los medios de prensa (aunque muchos no salen a la luz para
salvaguardar una imagen institucional de organización confiable), se hizo evidente
la falta de algún servicio profesional que imitara esos ataques o capacitara a su
personal con las mismas metodologías que utilizaba el intruso.
Índice
Internet hackers y software libre
• La figura del “hacker” suele aparecer en las noticias y las películas ligadas a
usos ilegales de la tecnología. Pueden ser adolescentes irresponsables o
enemigos decididos del orden público, más o menos organizados, pero
siempre factores de peligro que disparan la necesidad de reforzar los
controles y sancionar leyes que adapten los viejos códigos penales a las
nuevas realidades de las computadoras.
Índice
Promueve la UNAM seguridad informática
• El Día Internacional de la Seguridad en Cómputo se inauguró este miércoles en el auditorio del Instituto de
Investigaciones en Materiales de la UNAM por parte de la Dirección General de Servicios de Cómputo
Académico (DGSCA), la cual está preocupada por difundir una cultura de la seguridad en la información y
en la informática.
• En un comunicado, Alejandro Pisanty Baruch, titular de la Dirección, mencionó que la seguridad no se
debe utilizar como un pretexto para limitar el libre acceso a la información y la libertad de expresión por
internet.
• Agregó que esto se ha hecho en algunos países, los cuales ven estos motivos como suficientes para
bloquear e interrumpir procesos informativos básicos de la ciudadanía.
• Otro de los objetivos de la DGSCA es buscar la tranquilidad de los ciudadanos que usan la red a diario,
reivindicando así el papel social que tiene la Universidad Nacional Autónoma de México en el campo de la
promoción de la seguridad en cómputo.
• Alejandro Ávila Villanueva, director general del Combate a Delitos Cibernéticos de la Policía Federal
Preventiva, aseveró que la discusión de los grupos involucrados, la coordinación entre estos, el trabajo en
equipo y la uniformidad en la legislación son los mecanismos que pueden crear una mayor seguridad en
este ámbito.
Índice
Seguridad Informática en Casa: 5
Recomendaciones básicas.
• Básica 1: Actualizar sistema operativo y sus aplicaciones
• Básica 2: Suite de seguridad
• Básica 3: Sesión de Usuario
• Básica 4: Usa tu criterio e Investiga
• Básica 5: Respalda
Índice
Consejos contra el malware
• En la actualidad, es muy habitual que un evento importante o noticia de relevancia a nivel
mundial, se transforme en una buena excusa para que los desarrolladores de malware
propaguen sus amenazas aprovechando la predisposición de los usuarios a consumir
contenidos relacionados a estas temáticas. Es habitual la utilización de Ingeniería Social, para
disfrazar malware y engañar a los usuarios más desprevenidos logrando que,
involuntariamente, ejecuten la amenaza en sus computadoras.
• En este aspecto, las fiestas navideñas constituyen uno de los eventos más importantes a nivel
mundial y, por ende, suelen ser aprovechadas como cobertura para propagar malware de todo
tipo a través de los canales de comunicación más populares (correo electrónico, mensajería
instantánea, redes sociales, páginas web , entre otros).
• Por lo tanto, para evitar ser víctima de este tipo de amenazas, existen buenas prácticas de
prevención que ayudan a mitigar los riesgos de infección de estos códigos maliciosos. A
continuación se exponen las más relevantes:
• Actualizaciones de seguridad
• Redes sociales
• Uso seguro del correo electrónico
• Precaución en la navegación
• Conclusión
Índice
Aplicaciones Hack para Android
• RemoteVNC w/Ad y Remote RDP Lite
• NetTool
• Overlook Fing
• Shark for RootAplicaciones Hack para
Android
• Samba Filesharing
• SwiFTP
• Connectbot
• WiFi Analyzer
• TeamViewer
• MySQL Client forAndroid
• Wireless
• Tether
• NetWork
• Discovery
• Shark
• ConnectBot
• WifiAnalyzer
• ElectroDroid
• WLANAudit
• WiFi
• File
• Explorer
• Bluetooth FileTransfer
• Hackers
• Dictionary
• Working
• with
• BackTrack
• Droidsheep
• Faceniff
• Router Keygen
• Fing – NetworkTools
• Shark
• tcpdump
• Anti
• RECOPILACIÓN CON HERRAMIENTAS DE HACKINGY PENTEST PARA ANDROID. SON BASTANTESY DE
VARIADAS TEMÁTICAS COMO WIRELESS, SNIFFERS, BLUETOOTHY MUCHO MÁS.
Índice
CONCLUSIÓN
• El malware es uno de los principales problemas de seguridad en informática.
Constituye un punto vulnerable que no puede ser completamente protegido con
soluciones, considerar una solución antivirus es fundamental en la protección contra
malware en el punto de trabajo, así como la conjunción de una protección proactiva con la
educación interna del personal brindarán un alto nivel de seguridad contra malware.
• No cabe duda que las vulnerabilidades del internet se hacen presentes con la presencia en
códigos maliciosos que nos pueden llegar a poner en gran riesgo la seguridad de nuestros
datos a grado de provocar pérdidas económicas personales o de instituciones lo cual nos
hace buscar una forma de protección tarde o temprano es por eso que el aprender un poco
acerca de lo que es este gran mundo de la seguridad informática en especial sobre el
malware nos ayuda como usuarios el saber que la infección con malware puede hacer que
el sistema operativo funcione erráticamente y este sin dudas es un caso extremo.
• Esta lección debe enseñarnos la importancia del uso de herramientas de protección de
nuestros equipos que aseguren el entorno informático ante cualquier tipo de aplicación
creada con la intención de modificar el sistema y final mente reconocer y recordar que
nosotros los usuarios tenemos un papel clave en la seguridad informática, y debe ser
consciente de los riesgos involucrados con el malware y cómo protegerse y proteger a su
institución, organización o red.
Índice
ANEXOS
• Resultados de la encuesta realizada la cual tuvo el fin de recabar información
acerca de los conocimientos que tiene el usuario sobre el malware, la encuesta es
totalmente anónima y sus resultados se usaron para mostrarlos a continuación,
únicamente para el proyecto de fundamentos de investigación llamado
“PREVENCIÓN DE MALWARE EN SISTEMAS INFORMÁTICOS”.
Índice
Bibliografía
• Introducción a la seguridad de sistemas informáticos,(http://webdiis.unizar.es/~spd/sec/seguridad.pdf).
17/02/13. J.A. Gutiérrez
• Malware, (http://ntic.uson.mx/wikiseguridad/index.php/Malware) 1/04/2013, Yelenia Guadalupe Fierro
Martínez
• Los tipos de malware, (http://support.kaspersky.com/sp/faq/?qid=193238745) 14/05/13, Kaspersky Lab
• Seguridad informática está en pañales, alerta
experto,(http://www.informador.com.mx/tecnologia/2012/359532/6/seguridad-informatica-esta-en-
panales-alerta-experto.htm) 17/02/13. El Universal/IGRA
• México ocupa el último lugar en Seguridad informática de la OCDE,
(http://www.fayerwayer.com/2012/02/mexico-ocupa-el-ultimo-lugar-en-seguridad-informatica-de-la-
ocde/). 17/02/13. Notimex
• Nuevo informe RedUSERS: Seguridad informática, (http://www.redusers.com/noticias/nuevo-informe-
redusers-seguridad-informatica/) 17/02/13. RedUSERS.
• Descubren “Red October”, un ciberataque mundial que opera desde 2007,
(http://www.redusers.com/noticias/descubren-red-october-un-ciberataque-mundial-que-opera-desde-
2007/). 17/02/13.RedUSERS.
• Riesgo tecnológico y su impacto para las organizaciones parte IIGobierno deTI y riesgos. Ing. Alexandra
RamírezCastro. Seguridad cultura de prevención para ti. Nov-Dic 2012, No.15; 23–26 pag.
Índice
• Hacking ético. CarlosTori. Rosario, Argentina; Mastroianni Impresiones, 2008, 340pag.
• Internet hackers y software libre. Carlos Grandin. Argentina; Editora Fantasma, nov 2004, 250pag.
• Promueve la UNAM seguridad informática, (http://noticias.universia.net.mx/ciencia-nn-
tt/noticia/2004/12/13/113991/promueve-unam-seguridad-informatica.html) 17/02/13. Reforma
• Seguridad Informática en Casa: 5 Recomendaciones básicas, (http://hacking.mx/seguridad/seguridad-
informatica-en-casa/). 17/02/13. Fausto Cepeda.
• Consejos contra el malware, (http://www.eset-la.com/centro-amenazas/consejo/practicas-prevencion-
malware-fiestas/2255). 21/03/2013. Eset.
• Aplicaciones Hack para Android, (http://www.blackploit.com/2010/05/aplicaciones-hack-para-
android.html#.UBBl7bR2aTY). 08/05/13 Blackpoit