Análisis de los virus malware y la disminución de riesgos en los sistemas informáticos de la EMPRESA IMPORTACIONES & EXPORTACIONES MUNDO SAC
Descripción del Articulo
Mucha gente se pregunta dónde están los creadores de virus informáticos?, quiénes son?, son muchos?, son miembros de compañías de software?, son unos pocos privilegiados en este mundo? La respuesta es que los hay y sus procedencias son de muy diversas índoles, los creadores de virus lo hacen...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Peruana de Ciencias e Informática |
Repositorio: | UPCI-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.upci.edu.pe:upci/218 |
Enlace del recurso: | http://repositorio.upci.edu.pe/handle/upci/218 |
Nivel de acceso: | acceso abierto |
Materia: | Virus informáticos programa malicioso vulnerabilidad software malicioso Computer virus malicious program vulnerability malicious software ingeniería |
Sumario: | Mucha gente se pregunta dónde están los creadores de virus informáticos?, quiénes son?, son muchos?, son miembros de compañías de software?, son unos pocos privilegiados en este mundo? La respuesta es que los hay y sus procedencias son de muy diversas índoles, los creadores de virus lo hacen por diferentes motivos: por simple curiosidad, rabia, deseo de conocimiento, necesidad de ser el mejor o el más poderoso; la realidad nos indica que a través de internet cualquiera puede iniciar su camino en el mundo de los virus informáticos. A las casas fabricantes de software les debe alarmar les que existan individuos con este tipo de inquietudes e incentivos mentales, sin embargo lo que verdaderamente debe alarmarles, es la cantidad de información que puede llegar a obtenerse en internet para la creación de este tipo de software malicioso. Después de conocer este hecho uno se plantea: que está bien y que está mal, inmediatamente se concluimos que los escritores de virus, son “mala gente”, y que las acciones que realizan perjudican a la sociedad, haciéndole gastar recursos irrecuperables tratando de no ser vulnerables a sus ataques, para evitar perdida de información, pérdida de dinero, entre otras cosas. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).