Está en la página 1de 7

De la teoría a la práctica

Tarea del Eje 3. Fundamentos de Investigación

Johan David Ballesteros Cáceres

Fundación Universitaria del Área Andina


Facultad de Ingenierías y Ciencias Básicas
Ingeniería de Sistemas
2019
Introducción

Un proceso de investigación está compuesto de diferentes etapas.


Frecuentemente muchos de estos pasos se realizan de manera paralela, por lo
que la siguiente diagramación es una clasificación didáctica para ordenar
diferentes contenidos que no deben ser entendidos como pasos sucesivos
mutuamente excluyentes.
Por medio de una gráfica o mapa, explique cada una de las fases por medio de
ejemplos que permitan comprender cómo se desarrolla cada una de estas
etapas de la investigación.

Elección del tema.


Claridad con respecto al problema de investigación que se desea abordar.
Construcción de objetivos generales y específicos.
Alcance y justificación de la investigación.
Tipos de investigación.
El marco teórico.
Delimitación de la población.
Recolección de los datos de investigación.
Procesar los datos recolectados.
Análisis y discusión de los resultados

El tema que escogí es los virus informáticos


Los Virus
Informáticos Como
Definición
Funciona

Los virus son: programas informáticos


alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma ent
que tienen como objetivo alterar
el funcionamiento del computador, sin que
el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del
sistema con la intensión de modificarlos
para destruir de manera intencionada
archivos o datos.

Tipos
Características

 Virus de Boot Los virus en otros medios


 Polimórficos
 Time Bomb o Bomba de Tiempo
Mucho se habla de prevención contra virus  Residentes y no residentes
 Troyanos o caballos de Troya informáticos en computadoras personales, la  Virus Stealth
 Lombrices, worm o gusanos famosa PC, aunque hoy existen muchos  Trabajo integrado
dispositivos que tienen acceso a internet,
 Hijackers  Actividad silenciosa
como teléfonos celulares, tablets, teléfonos
 Keylogger VOIP, etc. Hay virus que pueden estar atacando y  Resistencia al formateo
 Zombie perjudicando la performance de estos dispositivos  Virus camaleones
en cuestión. Por el momento son casos aislados, pero
 Backdoors el temor entre los especialistas en seguridad digital es
 Retro-virus
 Virus de Macro que con la propagación de una inmensa cantidad de  Mutabilidad
dispositivos con acceso a internet, los hackers se
interesan cada vez más por atacar a estos nuevos
medios de acceso a internet.

Las principales vías de


Como
infección son: combatirlos

Algunas de las tareas que podemos realizar


 Redes Sociales. para combatir los virus informáticos son:
 Sitios webs fraudulentos.  Instala un Software antivirus efectuar regularmente copias de seguridad,
 Redes P2P (descargas con regalo)  Configurar un Firewall desfragmentar el disco duro periódicamente,
 Dispositivos  No descargar cosas innecesarias procurar utilizar software original, emplear
USB/CDs/DVDs infectados. las opciones anti-virus de la BIOS del
 Evita los clics en anuncios ordenador, mantener actualizados los
 Sitios webs legítimos pero
infectados. publicitarios programas antivirus y, por último, disponer de
una lista con la configuración del equipo,
 Adjuntos en Correos no  Escanea tu computador
incluyendo los parámetros de todas las
solicitados (Spam) regularmente tarjetas, discos y otros dispositivos.
Los Virus Informáticos

Son

Programas informáticos

Que tiene como objetivo

Destruir de manera intencionada archivos o datos.


Conclusión

Para terminar con esta actividad aprendimos que el proceso de investigación


consiste en un conjunto de actividades interdependientes que van
conformando etapas, en las que resulta identificable el nivel de progreso que
se va alcanzando en la investigación, en la cual puedo decir que la
investigación nos enseña cada etapa para nuestro conocimiento.
Referencias

https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/

http://www.cavsi.com/preguntasrespuestas/como-funcionan-los-virus-de-computadoras/

https://tecnologia-informatica.com/tipos-de-virus-computadoras/

https://www.caracteristicas.co/virus-informaticos/

https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

https://areandina.instructure.com/courses/4256

También podría gustarte