DEDICATORIA
dedicar
su
investigacin. Se recomienda
una nota sobria y breve.
.
Pgina | 2
AGRADECIMIENTOS
Nota
redactada
formalmente
contribuyeron
apoyaron la realizacin de la
investigacin.
Pgina | 3
Contenido
I.
MARCO REFERENCIAL......................................................................7
Introduccin.............................................................................................7
Antecedentes..........................................................................................8
Antecedentes Temticos.....................................................................9
Antecedentes Acadmicos................................................................17
Planteamiento del Problema.................................................................19
Formulacin del Problema....................................................................21
Fines y propsito...................................................................................21
Objetivos...............................................................................................22
Objetivo General...................................................................................22
Objetivos Especficos........................................................................22
Hiptesis...............................................................................................23
Justificaciones.......................................................................................23
Justificacin Terica..........................................................................24
Justificacin Metodolgica................................................................24
Justificacin Prctica.........................................................................24
Justificacin Social............................................................................25
Justificacin Cientfica.......................................................................25
Lmites, Alcances y aportes..................................................................25
Lmites...............................................................................................25
Alcances............................................................................................26
Pgina | 4
Aportes..............................................................................................26
Modelos y Herramientas.......................................................................26
Cronograma de Realizacin.................................................................26
MARCO TERICO.....................................................................................1
Virus........................................................................................................1
Definicin corta....................................................................................1
Historia................................................................................................2
Efectos.................................................................................................2
Formas de infeccin / propagacin.....................................................3
Clasificacin de los Virus....................................................................4
Formas de proteccin de los Virus......................................................5
Araas.....................................................................................................6
Redes Intranets...................................................................................6
Teora de Autmatas...............................................................................7
Lenguajes Orientados a Objetos............................................................7
Inteligencia Artificial................................................................................8
Redes Neuronales...............................................................................9
Sistemas Operativos...............................................................................9
Herramientas / Servicios en la Nube (Cloud Computing).......................9
Metodologa:.........................................................................................10
Anlisis:.................................................................................................10
Diseo:..................................................................................................10
BIBLIOGRAFA Y WEBGRAFA...............................................................10
Pgina | 5
Bibliografa................................................................................................10
ANEXOS.....................................................................................................1
Pgina | 6
RESUMEN
(al final) Un resumen es una sntesis del contenido completo del trabajo,
el cual permite que los lectores reconozcan con rapidez tal contenido. Un
resumen debe cumplir con las siguientes caractersticas:
Debe ser preciso. Que refleje de manera correcta el objetivo y contenido
del documento.
Debe ser completo. Debe contener las definiciones de las abreviaturas
empleadas en el mismo, as como los nombres completos de pruebas y de
materiales empleados.
Debe ser conciso y especfico. Cada oracin debe ser informativa al
mximo. Debe ser lo ms breve posible. Incluir en el resumen los conceptos,
hallazgos
implicaciones
ms
importantes
conceptos,
hallazgos
implicaciones ms importantes.
Pgina | 7
I.
MARCO REFERENCIAL
Introduccin
La presente tesis es una propuesta para mejorar la seguridad y
proteccin de la informacin personal e institucional de los usuarios de redes y
conexiones intranets principalmente para resguardar la informacin y datos
sumamente confidenciales y/o sensibles de los ataques perpetuados por
personas inescrupulosas que buscan obtener ingresos econmicos a partir de
la suplantacin de identidad de las vctimas o a cambio de contraseas que
permitan la recuperacin de los datos y documentos daados por algn tipo de
malware (virus). Dado que las condiciones dentro de las intranets hacen mucho
ms fcil este delito, es que en la presente se recurre al uso de herramientas
tecnolgicas como ser algoritmos de cifrado y araas tecnolgicas (mtodo
spidering o crawling) para poder contrarrestar los efectos de los delincuentes
informticos (tambin llamados ciber delincuentes) usan para sus delitos.
En el desarrollo del algoritmo y software se implementarn los
conocimientos bsicos de los recursos mencionados anteriormente en forma de
teora de autmatas buscando la forma de hacerlos ms eficientes y eficaces en
el medio de las intranets. Tomando en cuenta que en el campo cada da se
crean nuevos virus y formas de ataques (ciberdelitos) se considerarn los
patrones
comunes
que
tienen
este
tipo
de
amenazas
para
poder
Pgina | 8
Pgina | 9
Fuente: https://www.internetlivestats.com/
Pgina | 10
Fuente: https://www.internetlivestats.com/
Pero tambin es necesario conocer las motivaciones que tienen los ciber
delincuentes, para sus acciones:
Ilustracin 3: Motivaciones de los ataques en marzo del 2016
Fuent
e:http://www.hackmageddon.com/2016/06/01/march-2016-cyber-attacksstatistics/.
Pgina | 11
Fuente:https://www.hackmageddon.com/2016/06/01/april-2016-cyberattacks-statistics/.
Fuente:
https://www.hackmageddon.com/2016/06/01/may-2016-cyber-
attacks-statistics/.
Pgina | 12
Fuente:
https://securelist.lat/analysis/informes-trimestrales-sobre-
malware/83079/it-threat-evolution-in-q1-2016/
Pgina | 13
Pgina | 14
Fuente:
https://securelist.lat/analysis/informes-trimestrales-sobre-
malware/83079/it-threat-evolution-in-q1-2016/.
Pgina | 15
Fuente:
https://securelist.lat/analysis/informes-trimestrales-sobre-
malware/83079/it-threat-evolution-in-q1-2016/.
Pgina | 16
Pgina | 17
de
las
tcnicas
implementadas
en
el
pas."
(http://observatoriociberseguridad.com/country/bo)
Al descubrir alguna infeccin los antivirus convencionales (en caso de
estar activos) ponen en cuarentena el archivo infectado, pero no anula la
posibilidad de que archivos potencialmente dainos sean bloqueados,
aislados o analizados para evitar infecciones y prdida de informacin; por otro
lado, en caso de que el virus sean demasiado fuerte o agresivo las nicas
soluciones rpidas son formatear el disco duro del dispositivo o borrar el archivo
infectado, en ambos casos los datos inocuos tambin son perdidos y en el peor
de los casos el virus sigue latente esperando poder ser ejecutado (as sea en
segundo plano).
Antecedentes Acadmicos
En este apartado se harn referencias a los trabajos revisados, cuyas
referencias y anlisis aportan de forma sustancial a los temas y objetivos
propuestos en la presente tesis; cabe mencionar que, en primera instancia, se
toman en cuenta artculos publicados en la pgina arXiv.org, la cual es un
compilado de pre publicaciones de artculos cientficos en diferentes reas
disponibles en lnea. Las reas principales que aportaron los artculos son:
matemticas, fsica y ciencias de la computacin; as tambin se revisaron
distintas tesis de diversas casa superiores de estudio, tanto nacionales como
extranjeras y las mismas son mencionadas en sus puntos y aportes ms
relevantes para el presente trabajo.
A travs del avance tecnolgico con la explosin del internet pblico y
comercio en lnea, computadores privados y redes de computadores, si no
estn adecuadamente protegidos, son cada vez ms vulnerables a los ataques
dainos. Hackers, virus, empleados vengativos y cualquier error humano
representa claros y presentes peligros en las redes. Varios antdotos contra los
Pgina | 18
llaves
de
distribucin
certificacin,
control
de
acceso
Pgina | 19
Nuevos tipos de virus que saltan las barreras / controles de los antivirus
convencionales.
Recepcin y apertura de un archivo infectado.
Un archivo infectado en una intranet fcilmente se expande en la red y complica
Pgina | 20
trabajo.
Necesidad de soporte y vacunacin de los equipos, saturacin en los
departamentos de TIC y mantenimiento.
Si bien para poder contrarrestar estos problemas contamos con los
antivirus, si deseamos tener una proteccin verdadera debemos
pagar por este servicio y a pesar de eso no tendremos la completa
certeza de estar completamente protegidos (ilustraciones 8 y 9)
dado que los virus estn en constantes adaptaciones y procesos
de mejora cada da. Y, si en uno de los peores casos, ya tenemos
una infeccin (especialmente del tipo randsomware o worm), las
probabilidades de que podamos recuperar absolutamente todos
nuestros archivos sin prdidas es prcticamente nula sin hacer
procesos de reingeniera o ingeniera inversa y en el peor de los
casos ingeniera forense.
Ilustracin 8: Posiciones de los Antivirus
Pgina | 21
Fuente: https://www.computerhoy.com
Formulacin del Problema
El entorno de intranets es propenso a infecciones rpidas y no
controladas de virus: Cul es la posibilidad de detectar y mitigar las
infecciones reales y potenciales de malwares y randsomware (principalmente)
con araas aplicadas en la seguridad de los dispositivos e intranet antes de que
contaminen todo el entorno?
Fines y propsito
El fin principal de esta tesis es incluir en Bolivia recursos y herramientas
de seguridad que permitan a los usuarios del pas ser menos vulnerables y ms
conscientes respecto de los certificados de seguridad de los sitios y pginas
web en los que descargan contenido y navegan normalmente.
Pgina | 22
Objetivos
Detectar y mitigar las infecciones reales y potenciales de malwares y
randsomware principalmente en la intranet, para ser efectivo debe poder reducir
la cantidad de archivos infectados o potencialmente infectados que hayan
ingresado a la intranet.
Se busca efectivizar el funcionamiento de las araas y aplicarlas en la
seguridad por su eficacia en los motores de bsquedas que, en este caso en
particular, nos permitir y facilitar encontrar cdigo embebido o encriptado
dentro de los archivos que sea un potencial virus o virus. Tambin de esta
forma, en caso de que ya haya archivos infectados nos permitir encontrar el
archivo semilla de la infeccin antes de que termine su cometido en nuestros
archivos.
De acuerdo al tipo de infeccin la solucin planteada nos permitira por
un lado restaurar los archivos daados y frenar la infeccin o en caso de que la
infeccin sea parte de un keylogger, la araa al encontrar el segmento de
cdigo embebido que registra y enva cada uno de los movimientos y
pulsaciones al servidor del hacker que lo cre evitar que los datos sigan
envindose, por lo tanto, no podr acceder a la suplantacin de identidad o robo
de datos y credenciales.
Objetivo General
Desarrollar el diseo de un algoritmo de araas aplicadas a la seguridad
en intranets que detecte y mitigue amenazas reales y potenciales de
malware especialmente del tipo randsomware y worm antes de que
infecten los archivos del usuario husped.
Pgina | 23
Objetivos Especficos
-
automticamente.
Contribuir con una forma de proteccin vanguardista a la par de los ataques que
permita proteger la informacin sensible de manera exitosa y mitigar los
posibles impactos que pueda tener al tener archivos infectados.
Hiptesis
Si en un ambiente controlado (dispositivo o intranet) se encuentra un
archivo que contenga cdigo real o potencial de virus (sea slo un
segmento o el ncleo del mismo) entonces el algoritmo planteado que
utiliza redes neuronales deber advertir al usuario de la existencia de la
amenaza en el archivo, permitirle seleccionar el proceso que seguir
para el mismo y evitar la propagacin del virus a partir del aprendizaje de
los virus para ser eficaz contra nuevos y posteriores ataques.
Justificaciones
El proyecto naci como una respuesta vanguardista que contrarresta los
efectos y consecuencias de cualquier infeccin, especialmente para usuarios
que no cuentan con los recursos necesarios para estar constantemente
actualizando y comprando las licencias de los antivirus en el mercado. Otro
Pgina | 24
ideal que busca alcanzar esta tesis es poder brindar algunos lineamientos para
las normas de ciberseguridad en nuestro pas.
Justificacin Terica
Las investigaciones en las que se basa este trabajo son en su gran
mayora extranjeras, dado que en nuestro pas an no se tienen lineamientos ni
la investigacin necesaria para poder implementar normas correspondientes a
nuestro entorno y necesidades. Si bien desde el ao 2012 se crearon distintas
instituciones que investiguen, controlen y capaciten acerca de los dominios y
entornos web institucionales y personales bolivianos; los pasos dados en este
mbito son muy pequeos y lentos respecto del avance global. Por lo cual la
presente tesis busca aportar con la investigacin y formulacin de soluciones
prcticas a nuestras necesidades como usuarios, administradores y personal de
soporte tcnico/seguridad en diversas instituciones, empresas y organizaciones.
Justificacin Metodolgica
El resultado buscado es el diseo e implementacin de un algoritmo, con
su correspondiente mquina de estados, diagrama de flujo, pseudocdigo y
pruebas de escritorio que sean utilizables eficazmente en diversos dispositivos
y plataformas.
Justificacin Prctica
La aplicacin de la tesis permitir conocer de mejor forma el
funcionamiento de los virus y cmo detener su expansin o ingreso en los
dispositivos, principalmente en los que tienen un sistema operativo Windows,
dado que es el ms vulnerable.
Pgina | 25
Justificacin Social
Esta tesis busca mejorar la calidad de la seguridad en los archivos
personales de todos y todas las bolivianas, para evitar ser vctimas de personas
inescrupulosas y ciber delincuentes que a travs de artimaas engaan y roban
diferentes datos a los usuarios.
Justificacin Cientfica
La investigacin del tema principal es la elaboracin de un nuevo
algoritmo de araas aplicado a la seguridad en intranet's especialmente del tipo
LAN y WAN ya que son, entre otros factores, las ms vulnerables a ataques
externos; el desarrollo de la tesis est basada principalmente en inteligencia
artificial, teora de autmatas, sistemas operativos, seguridad y hacking tico,
redes y compiladores.
Lmites, Alcances y aportes
Lmites
Slo se tomarn en cuenta redes intranets del tipo LAN y MAN, debido a
su tipo de funcionamiento y alcances, en ambos tipos, al igual que si fuera un
solo dispositivo, la propagacin de la infeccin y los virus reacciona de la misma
forma y casi en la misma cantidad de tiempo, es por ese motivo que se tomar
como caso de prueba un solo dispositivo, de ser posible conectado a uno de los
mencionados anteriormente, pero sin disponibilidad permanente de internet; ya
que de ser as, los antivirus de fbrica descargarn constantemente los parches
aunque no sean los ms efectivos y representen costos, no slo en la cantidad
de datos descargados, sino tambin en pagos en lnea y compras adicionales a
la empresa proveedora del antivirus e internet.
Pgina | 26
Alcances
Se toma en cuenta el dispositivo sin conexin a internet dado que
muchas veces el archivo infectado no es detectado hasta que regresa a la
conexin de internet y ya todos los archivos infectados e incluso con daos en
el hardware del dispositivo.
Aportes
El aporte principal de la tesis es entregar una forma de contrarrestar los
efectos de los virus en los dispositivos sin importar su hardware o sistema
operativo especialmente si ste pertenece a una de las versiones de Windows.
Modelos y Herramientas
Como herramientas indispensables para el desarrollo de la tesis: teora
de autmatas, mquinas de estado y compiladores, lenguajes orientados a
objetos, recursividad, sistemas operativos, redes neuronales, hacking tico
mediante Kali y proteccin/seguridad mediante Tail (distribuciones de linux).
Cronograma de Realizacin
Para la planificacin de la tesis se utiliz como primera instancia la
herramienta de Excel para presentar el diagrama de Gantt con los tiempos en
das que tomar culminar la misma.
Pgina | 27
Pgina | 2
MARCO TERICO
Dado que el tema central del anlisis que dio origen a esta tesis estar
puesto en la seguridad y proteccin de la informacin, datos y archivos de los
usuarios de cualquier dispositivo electrnico, enfocndose principalmente en los
que tienen conexin a internet y/o adems pertenecen a una red intranet de
rea local (LAN) o una intranet metropolitana (MAN), ser necesario plantear
los parmetros, conceptos, metodologa, anlisis y diseo que nos sirvan de
hitos/ lineamientos sobre los que nos apoyaremos para proponer una solucin
innovadora a la tan temida y cada vez ms peligrosa infeccin por malware.
Para empezar, nos remontaremos a los inicios de nuestra actual era
digital; all por los aos 70s en donde muchos visionarios crearon las primeras
computadoras, conexiones, respectivos programas y, no falt quien creara al
primer virus (reconocido): Creeper, el ao 1972 a partir de entonces, el
funcionamiento de los virus no hay variado mucho pero s los medios y
dispositivos que ataca e infecta.
Virus
Definicin corta
Los virus son pequeos programas informticos o segmentos de cdigo
(de no ms de dos Kilo bytes) que tienen como objetivo alterar el
funcionamiento de un dispositivo diferente al que se encontraba originalmente,
sin que el usuario se d cuenta; generalmente infectan otros archivos del
sistema (insertando segmentos de cdigo de s mismos versionados dentro de
los huspedes) con la intensin de modificarlos cuando se cumple una
condicin que puede ser muy simple (si el programa infectado se ejecuta) o
especfica (si el usuario realiza una accin concreta) para destruir de manera
intencionada archivos o datos almacenados en el dispositivo (computador). A
Pgina | 1
Pgina | 2
terminado de instalarse.
El virus infecta los archivos que se estn utilizando.
En cada arranque el virus se carga nuevamente en la memoria RAM y controla
algunos servicios del sistema operativo, lo que hace ms fcil su replicacin
para continuar con la infeccin.
Clasificacin de los Virus
Pueden ser clasificados de acuerdo a mltiples caractersticas y criterios:
funcionalidad y objetivos, tcnicas de infeccin, tipos de archivos que
atacan, lugares de alojamiento, sistema operativo del dispositivo,
Pgina | 3
cuyo
objetivo
es
capturar
datos
(generalmente
contraseas)
cdigo maligno.
Joke Program: tiene una imagen o sucesin de las mismas que destruyen los
permanece oculto.
Retro virus: acta sobre el antivirus instalado, localiza un fallo (bug) dentro del
sistema operativo.
Virus de accin directa: no permanecen en memoria, sino que se reproduce y
parcialmente inservibles.
Virus de boot (bot_kill) o de arranque: afecta directamente a los discos duros
que los contienen.
Pgina | 4
archivos originales.
Virus cifrados: es una tcnica utilizada por los mismos virus para no ser
detectados por los antivirus, realizan sus actividades descifrndose y una vez
antivirus.
Virus zombie: el dispositivo es controlado por terceras personas y utilizado para
preferencia.
Mantener actualizado su software y sistemas antivirus y cortafuegos;
generalmente los antivirus de paga son los que ofrecen mayor proteccin
(especialmente para Windows).
Araas
Las araas son pequeos robots que se dedican a rastrear todos los
sitios web, les encanta el movimiento y contenido fresco. Una vez que llega la
web comienza a rastrear el contenido en busca de palabras clave y va creando
ndices a partir de las mismas, ordenando y agrupando toda la informacin que
va encontrando; para seguir rastreando, la araa va saltando a travs de los
Pgina | 5
links que va encontrando; si un enlace est roto, no podr continuar y todo ese
contenido ser como si no existiera. La araa rastrea, absorbe y categoriza la
informacin.
Redes Intranets
Una intranet es un sistema de informacin dentro de la empresa basado
en tecnologa web, una red de servicios internos basados en estndares
Internet conectados a un servidor web. Los empleados pueden acceder a
cualquier tipo de informacin publicado en un sitio de la web como si se
conectara a travs de internet. La red interna estar protegida de cualquier
ataque externo por medio de un cortafuego (firewall).
La diferencia principal entre internet e intranet radica en la localizacin de
la informacin y quin accede a ella. El internet es pblico, global y abierto a
cualquiera que tenga una conexin a internet; mientras que las intranets estn
restringidas a aquellas personas que estn conectadas a la red privada de la
empresa.
Existen tres tipos de redes intranets las que se diferencian segn su
tamao y la distancia entre sus nodos:
-
Intranet LAN: (Local Area Network) son las redes locales que tienen entre dos a
50 nodos conectados y estn situados fsicamente cerca; suelen ser redes
Pgina | 6
Teora de Autmatas
La teora de autmatas es el estudio de dispositivos de clculos
abstractos mquinas Los autmatas son esenciales para el estudio de los
lmites de la computacin. (John E. Hopcroft, 2007)
Los autmatas son, en un sentido amplio, sistemas que aceptan seales
del medio que les rodea, cambian de estado como consecuencia de estas
seales y trasmiten otras seales al medio. (Mlaga, 2008)
Lenguajes Orientados a Objetos
Los lenguajes de programacin orientados a objetos tratan a los
programas como conjuntos de objetos que se ayudan entre ellos para realizar
acciones. Entendiendo como objeto a las entidades que contienen datos.
Permitiendo que los programas sean ms fciles de escribir, mantener y
reutilizar.
Los objetos tienen toda la informacin (atributos) que los diferencia de
otros pertenecientes a otra clase. Por medio de unos mtodos se comunican los
objetos de una misma o diferente clase produciendo el cambio de estado de los
objetos. Esto hace que a los objetos se les trate como unidades indivisibles en
las que no se separan la informacin ni los mtodos usados en su tratamiento.
Pgina | 7
Pgina | 8
Sistemas Operativos
Un sistema operativo es el software bsico de una computadora que
provee una interfaz entre el resto de programas del ordenador, dispositivos de
hardware y usuario. Sus funciones bsicas son administrar los recursos de la
mquina, coordinar el hardware y organizar archivos y directorios en
dispositivos de almacenamiento. Los Sistemas Operativos ms utilizados son
DOS, Windows, distribuciones de Linux y Mac, algunos de ellos ya traen un
navegador integrado como Internet explorer de Windows. (Mas adelante)
Herramientas / Servicios en la Nube (Cloud Computing)
En esencia, la computacin en la nube consiste en una serie de
servidores conectados a internet que permite a los usuarios acceder, almacenar
e interactuar con todo tipo de datos (documentos, imgenes, msica, vdeos), a
travs de unos servicios o aplicaciones web, en cualquier momento, con
cualquier dispositivo y de forma transparente (es decir, sin necesidad de tener
conocimientos tcnicos particulares para usarla). En palabras simples, se puede
decir que se trata de un espacio virtual en nuestro navegador en el que se
puede almacenar lo que sea y trabajar directamente en archivos sin descargar
software alguno. (Alicante)
Pgina | 9
Metodologa:
Anlisis:
Diseo:
BIBLIOGRAFA Y WEBGRAFA
Bibliografa
Alexander
Gostev, Roman
Unuchek,
Maria
Garnaeva,
Denis
de
Julio
de
2016.]
https://www.google.com.bo/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjSh
bWFzv_NAhXKkx4KHWZUDLAQFgglMAA&url=https%3A%2F%2Fmoodle201516.ua.es%2Fmoodle%2Fmod%2Fresource%2Fview.php%3Fid
%3D75489&usg=AFQjCNEJOfrm6WN0FAXbdPgVKZcw4kfuAg&b.
Alonzo, L. Avellano. [En lnea] [Citado el: 17 de Julio de 2016.]
http://avellano.usal.es/~lalonso/RNA/.
ASN Chakravarthy, A.S.S.D Toyaza. 2011. A Novel Approach For
Intranet Mailing For Providing User Authenticatio. Junio de 2011. International
Journal of Computer Science and Information Security, Vol. 9. 6.
Avinash N. Bhute, Harsha A. Bhute, Dr. B. B. Meshram. 2010.
Intelligent Web Agent for Search Engines. 2010. International Conference on
Trends and Advances in Computation and Engineering, TRACE.
Pgina | 10
[Citado
el:
15
de
Junio
de
2015.]
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/
los_virus_informaticos/1.do.
Gil, Margarita. 2016. [En lnea] 16 de 06 de 2016. [Citado el: 23 de 06 de
2016.]
James J. Q. Yu, Victor O. L. Li. 2015. A Social Spider Algorithm for
Global Optimization. 9 de Febrero de 2015.
John E. Hopcroft, Rajeev Motwani, Jeffrey D. Ullman. 2007. Teora de
autmatas, lenguajes y computacin. Madrid : Pearson, 2007. pg. 458.
Kaspersky Lab. 2016. Kaspersky Lab. [En lnea] 28 de Abril de 2016.
[Citado
el:
18
de
07
de
2016.]
https://securelist.lat/analysis/informes-
trimestrales-sobre-malware/83049/kaspersky-ddos-intelligence-report-for-q12016/.
La Razn. 2016. Hackers vs. crackers. La Razn. impresa y digital, 13
de 01 de 2016.
La revista informtica. La revista informtica. [En lnea] [Citado el: 17
de Julio de 2016.] http://www.larevistainformatica.com/lenguajes-programacionorientada-objetos.htm.
Mlaga, Elena Jurado. 2008. [En lnea] 2008. [Citado el: 17 de Julio de
2016.]
https://www.google.com.bo/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&uact=8&ved=0ahUKEwjK4
eiFz__NAhVMrB4KHT2aDyMQFggrMAI&url=http%3A%2F
Pgina | 11
%2Fbiblioteca.unex.es%2Ftesis
%2FTeorias_automatas.pdf&usg=AFQjCNHVfLq92T0uP9tQu9s_JDZULdjFKw&
bvm=bv.127178174,d.dm.
marru_22plourd. Monografas.com. [En lnea] [Citado el: 30 de Mayo de
2016.]
http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml.
Mas adelante. Mas adelante. [En lnea] [Citado el: 17 de Julio de 2016.]
https://www.masadelante.com/faqs/sistema-operativo.
Mendoza, Luz. 2014. Bolivia es el cuarto pas en delitos cibernticos.
[En
lnea]
07
de
10
de
2014.
[Citado
el:
15
de
06
de
2016.]
http://eju.tv/2014/10/bolivia-es-el-cuarto-pas-en-delitos-cibernticos/.
Pgina Siete. 2016. Bolivia es el cuarto pas ms vulnerable a los
ciberataques. Pgina Siete. 02 de 09 de 2016.
Panda Security. Panda. [En lnea] [Citado el: 31 de Mayo de 2016.]
http://www.pandasecurity.com/mexico/homeusers/security-info/classicmalware/virus/.
Pressman, Roger S. 2010. Ingeniera del software Un enfoque prctico.
Mxico DF : McGraw Hill, 2010.
Priyanka Negi, Anupama Mishra, B.B. Gupta. Enhanced CBF Packet
Filtering Method to Detect DDos Attack in Cloud Computing Environment.
Redes de computadoras. [En lnea] [Citado el: 17 de Jul de 2016.]
http://redesdecomputadoras.es.tl/Intranet-_-Extranet.htm.
Swati Agarwal, Ashish Sureka. 2016. Spider and the Flies: Focused
Crawling on Tumblr to Detect Hate Promoting Communities. 30 de Marzo de
2016.
Pgina | 12
07
de
10
de
2014.
[Citado
el:
14
de
06
de
2016.]
http://ftp.eldeber.com.bo/tendencias/sube-60-ciberataque-especialempresas.html.
Villa, Micaela. 2016. Ataques hacker, 166 pginas al ao. La Razn.
impresa y digital, 11 de 01 de 2016.
vivirENbolivia. Vivir en Bolivia. [En lnea] [Citado el: 18 de Julio de
2016.]
http://www.vivirenbolivia.net/servicios/presencia-web/seguridad-
informatica/.
Wikipedia. Wikipedia. [En lnea] [Citado el: 30 de Mayo de 2016.]
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico.
Zeng, An. 2013. Inferring network topology via propagation process. 20
de Noviembre de 2013.
ANEXOS
Anexo 1: rbol de problemas
Pgina | 13
Pgina | 2
Pgina | 3
http://www.eltiempo.com/tecnosfera/novedades-tecnologia/numero-devirus-que-se-crean-por-segundo/16686744
https://www.unocero.com/2016/08/31/hackean-mas-de-60-millones-decuentas-en-dropbox/
http://globbsecurity.com/5-consejos-ransomware-39383/
http://www.adslzone.net/2016/08/30/usbee-hackeo-cualquier-memoriausb-aire-ya-una-realidad/
Pgina | 4