Está en la página 1de 36

1

853 Metodología Investigac. CTC V 2021


Catedrático:
Lic. Ludwig Hemeron Guardiola Castillo
Grupo #5:
Jared Enrique Wah-Lung Aguilar
CTA:32121247
Marbely de Jesús Rivas Rodríguez
CTA: 31641135
Jassier Alejandro Girón Trochez
CTA: 32111021
Alex Javier Zuniga Flores
CTA: 32111783
Danny Josué Carias Sierra
CTA: 32121104
Actividad: Avance Final
Ceutec TGU
Fecha: 12/12/21
2

INDICE
CAPÍTULO I.....................................................................................................................4
1.1 INTRODUCCIÓN.......................................................................................................4
1.2 ANTECEDENTES DE INVESTIGACIÓN................................................................5
1.3 PLANTEAMIENTO DEL PROBLEMA....................................................................6
1.3.1 ENUNCIADO DEL PROBLEMA...........................................................................6
1.3.2 FORMULACIÓN DEL PROBLEMA.....................................................................6
1.4 PREGUNTAS..............................................................................................................6
1.5 OBJETIVOS................................................................................................................7
1.5.1 OBJETIVO GENERAL...........................................................................................7
1.5.2 OBJETIVOS ESPECIFICOS...................................................................................7
1.6 VARIABLES DE ESTUDIO......................................................................................8
1.6.1 VARIABLE DEPENDIENTE..................................................................................8
1.6.2 VARIABLES INDEPENDIENTES.........................................................................8
1.7 JUSTIFICACIÓN......................................................................................................10
1.8 DELIMITACIÓN......................................................................................................10
CAPITULO II..................................................................................................................11
2.0 MARCO TEÓRICO..................................................................................................11
2.1 La seguridad de datos de los estudiantes de CEUTEC Tegucigalpa en sus
computadoras...................................................................................................................11
2.2 Tipos de virus que pueden contraer los alumnos en sus computadoras....................12
2.3 Tiempo de vida tiene un virus informático................................................................13
2.4 Tipos de antivirus que pueden usar los Alumnos......................................................14
2.5 Privacidad de datos el Alumno..................................................................................15
CAPITULO III................................................................................................................16
3.0 INVESTIGACIÓN DE LA METODOLOGÍA.........................................................16
3.1 ENFOQUE DE INVESTIGACIÓN..........................................................................16
3.2 TIPO DE METODO..................................................................................................17
3.3 ESTUDIO DE INVESTIGACIÓN............................................................................18
3.4 DISEÑO DE INVESTIGACIÓN..............................................................................18
3.5 INSTRUMENTOS DE INVESTIGACIÓN..............................................................19
3.6 FUENTES DE INFORMACIÓN..............................................................................20
CAPITULO IV................................................................................................................21
4.1 ENTREVISTA..........................................................................................................21
4.2 ENCUESTA..............................................................................................................25
CAPITULO V.................................................................................................................31
3

5.1 CONCLUSIONES................................................................................................31
5.2 RECOMENDACIONES......................................................................................33
REFERENCIAS BIBLIOGRÁFICAS............................................................................35
Bibliografía......................................................................................................................35
4

CAPÍTULO I

1.1 INTRODUCCIÓN

La presente investigación sobre la seguridad de datos de los estudiantes de Ceutec


Tegucigalpa, sabemos que muchas personas en la actualidad nos hemos visto obligados
de utilizar diferentes plataformas digitales. El aspecto de privacidad y lo relacionado
con la protección de datos personales es de gran importancia en el ambiente de
comercio electrónico ya que el usuario entrega información sin saber, ni tampoco es
informado para qué ni cómo será utilizada dicha información. El derecho fundamental
de la protección de los datos persigue garantizar a la persona un poder de control sobre
cualquier tipo de dato personal, sobre su uso y destino, con el propósito de impedir su
tráfico ilícito y lesivo para la dignidad y el derecho afectado.

Es por ello que se tratará de identificar los tipos de virus que pueden contraer los
alumnos en sus computadoras y el tiempo de vida que tiene un virus informático. Los
virus son capaces de hacer daño y reproducirse, esto precisamente los ha convertido en
una verdadera pesadilla para las redes y sus usuarios.

Identificaremos los diferentes tipos de antivirus que pueden usar los alumnos, no se
puede afirmar que exista un solo sistema antivirus que presente todas las características
necesarias para la protección total de las computadoras; algunos fallan en unos aspectos,
otros tienen determinados problemas o carecen de ciertas facilidades.

En la investigación estableceremos cuales son las variables de investigación, así mismos


los objetivos de investigación, preguntas de investigación, planteamos el problema de la
investigación, justificamos el tema, le dimos antecedentes al tema y realizamos la
delimitación de la investigación, la investigación de la metodología, y análisis de los
resultados.
5

1.2 ANTECEDENTES DE INVESTIGACIÓN


Todas las instituciones educativas deberían ser conscientes de que los delincuentes
cibernéticos ganan dinero al robar información personal y luego venderla en el mercado
negro a otros criminales, que a su vez convierten los datos en efectivo mediante una
serie de tácticas fraudulentas. ¿Por qué necesitan saber esto los administradores
escolares y los educadores? Porque las universidades ahora cuentan con bases de datos
repletas de información personal de profesores, empleados y estudiantes. Para los
ciberdelincuentes, a quienes no les importa a quiénes les roban los datos, estos grandes
repositorios de datos personales constituyen un objetivo atractivo.

El 18 de febrero de 2014, la Universidad de Maryland resultó víctima de un ataque de


seguridad informática que dejó al descubierto registros con información personal
identificable.

 Una semana más tarde, la Universidad de Indiana anunció que un error del


personal había dejado expuesta información sobre 146.000 estudiantes por un
lapso de 11 meses.

 Otra semana después, el Sistema de Universidades de Dakota del Norte informó


que habían atacado un servidor con los nombres y Números de Seguro Social
de más de 290.000 alumnos y ex alumnos, y alrededor de 780 profesores y
empleados.

Sin duda, están atacando las redes educativas. Lo que es más, el público está mucho
más sensible con respecto a la privacidad de sus datos desde el ataque a Target el
año pasado. Dicho suceso llevó al crimen informático a la primera plana de todos
los periódicos, lo que significa que ya no puedes hacerte el sorprendido si los
delincuentes vienen a buscar los datos de tus sistemas. A esta altura, todo el mundo
sabe que hay un floreciente mercado clandestino para las credenciales
robadas, desde tarjetas de crédito y débito hasta Números de Seguros Social y
accesos a redes VPN. Por esa razón, a continuación, algunas medidas de defensa:
1. Capas de protección
2. Implementa el principio del menor privilegio posible
3. Actualiza, actualiza, actualiza
4. Las contraseñas no son suficientes
5. Prohíbe que se compartan las credenciales

6. Cifra los datos en todas partes


7. Realiza copias de seguridad
6

1.3 PLANTEAMIENTO DEL PROBLEMA

1.3.1 ENUNCIADO DEL PROBLEMA

En Honduras, como en otros países en subdesarrollo se habla mucho de la


informática; el internet, el World Wide Web, el comercio electrónico, lo que indica
que a juzgar por los medios de comunicación todo conduce al mundo de la
información y por ende al de la informática; a medida que la magia de la informática
ha ido creciendo, las computadoras han venido evolucionando y con ello también el
aumento de piratas informáticos. Según el estudio “Estado de riesgo cibernético en
Latinoamérica en tiempos del COVID-19, realizado conjuntamente entre Marsh &
McLennan y Microsoft, en el que se representan los resultados de una encuesta hecha
a más de 600 empresas de la región en más de 18 países, más de un 30% de las
empresas en Latinoamérica percibieron un aumento del 31% de ataques cibernéticos
siendo la principal amenaza ataques como el phishing (es decir, ataques mediante el
envío de correos electrónicos con intenciones maliciosas).

1.3.2 FORMULACIÓN DEL PROBLEMA

Carestía de investigación e información sobre la seguridad de datos en las


computadoras

1.4 PREGUNTAS

1. ¿Por qué es tan importante la seguridad informática de datos en un alumno en las


computadoras?
2. ¿Qué tipo de virus puede contraer un alumno en un sitio web?
3. ¿Cuantos minutos, segundos o horas de vida puede tener un virus?
4. ¿Cuál antivirus es el mejor para combatir los diferentes tipos de virus?
5. ¿Qué tipo de privacidad tenemos al momento de entrar a un sitio web?
7

1.5 OBJETIVOS

1.5.1 OBJETIVO GENERAL


 Realizar una investigación de la seguridad de datos de los estudiantes en sus
computadoras.

1.5.2 OBJETIVOS ESPECIFICOS


 Identificar los virus más frecuentes que contraen las computadoras.
 Calcular el tiempo estimado de vida de un virus.
 Analizar el antivirus más eficaz.
 Examinar cuanta privacidad tiene un usuario en una pagina web.
8

1.6 VARIABLES DE ESTUDIO

1.6.1 VARIABLE DEPENDIENTE

Seguridad de datos de los estudiantes de Ceutec Tegucigalpa en sus computadoras

1.6.2 VARIABLES INDEPENDIENTES

1. Tipos de virus que pueden contraer los alumnos en sus computadoras


Los Alumnos al momento de hacer Tareas, investigaciones y Ensayos, Buscan en el
navegador de Google Chrome que es el más sencillo, seguro y rápido, este navegador
te ayuda a encontrar programas sospechosos o no deseados en nuestras computadoras
pero a veces no detecta estos tipos de programas que son virus, en algunas de estas
páginas se pueden encontrar varios tipos de virus mediante no son completamente
seguros, mediante Aceptar sin leer, Descargar cualquier software infectado, Abrir
archivos adjuntos de correo electrónico, Insertar o conectar un USB, disco o unidad
infectada, Visitar enlaces desconocidos, No realizar actualizaciones, Piratear
software, música o películas.

2. Tiempo de vida tiene un virus informático


El ciclo de vida del virus en las computadoras de los alumnos se resume en que el
virus entra a nuestra computadora y la infecta, ya puede haber sido que la
computadora del alumno contrajo un virus por internet, ingreso una unidad, Disco u
USB dañada a la computadora, hay varios motivos, después que el virus entra
empieza a infectar realizando destrucción, dependiendo la potencia del virus tiene a
causar más efecto a lo largo del tiempo o hasta que el antivirus lo detecta ya sea
aplicado por la maquina o el alumno, se aplica el antivirus que actúa como remedio y
el virus es eliminado, su tiempo de vida depende del antivirus si es detectado desde
que el virus entra tiene un corto tiempo de vida pero si no el virus puede tener un
largo tiempo de vida dentro de la computadora del alumno.
9

3. Tipos de antivirus que pueden usar los Alumnos


El alumno puede aplicar todo tipo de antivirus para su computadora, hay gran variedad
de antivirus unos de paga y otros gratis que detectan al virus más rápido, algunos de
los mejores antivirus que puede instalar los alumnos a sus computadoras son: Avast,
McAfree, Bullguard, PCPROTECT, Avira, Intego, Bit defender, Panda, Norton.

4. Privacidad de datos el Alumno


Los Alumnos tienen que tener una privacidad de datos, no compartiendo sus datos
personales o compartiendo su correo y contraseña, tener una buena contraseña para su
correo que no sea fácil de adivinar, no compartir su correo y contraseña a sus
compañeros.
10

1.7 JUSTIFICACIÓN

La presente investigación tiene una justificación teórica porque se justico por análisis
realizado mediante una investigación para proveer una mejor visión sobre la seguridad
de datos en las computadoras de los estudiantes de la Universidad de Ceutec
Tegucigalpa, ya que se aporta conocimiento para conocer sobre la seguridad de datos y
de la manera que pueda mejorar la calidad de la seguridad en el centro educativo
investigado.
La presente investigación tiene una justificación practico porque proporciona
información sobre la seguridad de datos en las computadoras de los estudiantes de la
Universidad de Ceutec Tegucigalpa sirviendo como una guía para realizar una mejor
practica y realizar estrategias para que las computadoras de los estudiantes tengan una
seguridad confiable para ellos.
La presente investigación tiene una justificación metodológica porque aporta
instrumentos de recolección de datos sobre la seguridad de datos en las computadoras
de los estudiantes de Ceutec Tegucigalpa para conocer la confiablidad que tiene la
seguridad de datos en la Universidad de Ceutec Tegucigalpa para los estudiantes.
La presente investigación tiene una justificación social porque el tema que se está
investigando tiene transcendencia social debido a que la seguridad de datos en las
computadoras de los estudiantes de la Universidad de Ceutec Tegucigalpa para
reflexionar y gestionar eficazmente una seguridad confiable de los datos de los
estudiantes en las computadoras ya que mayormente las personas no suelen saber que la
seguridad de sus datos en las computadoras puede ser robados y utilizados de mala
manera por otras personas.
La presente investigación tiene una justificación económica porque respalda a ciertos
grupos de personas de la investigación. Quienes no reconocen sobre la seguridad de
datos en las computadoras de los estudiantes pueden tener consecuencias al no saber
que sus datos se pueden usar de muchas maneras como ser robadas y vendidas a otras
personas, quienes pueden utilizarlas para dañar a la persona. De esta manera los
estudiantes deben reconocer que la seguridad de datos en las computadoras puede ser
confiables o no confiables.

1.8 DELIMITACIÓN

La presente investigación se desarrolla en Tegucigalpa en el mes de octubre y el mes


de diciembre del presente año.
11

CAPITULO II

2.0 MARCO TEÓRICO

2.1 La seguridad de datos de los estudiantes de CEUTEC Tegucigalpa


en sus computadoras

El aspecto de privacidad y, más específicamente, lo relacionado con la


protección de datos personales es de gran importancia en el ambiente de comercio
electrónico. Esto debido a que en cualquier transacción comercial que el consumidor
realiza a través de una página Web, el mecanismo mayormente utilizado es por medio
de contratos de adhesión, que se basan en formularios prediseñados por el proveedor, y
en los cuales, se solicitan información personal al consumidor. Por otro lado,
cuando el usuario accede a una página Web, simplemente para buscar información de
algún asunto que le interese, aunque no compre nada, generalmente, le piden
información antes de otorgarle el permiso de ingresar a dicha página.
El usuario entrega información sin saber, ni tampoco es informado para qué ni cómo
será utilizada dicha información. El derecho fundamental de la protección de los datos
persigue garantizar a la persona un poder de control sobre cualquier tipo de dato
personal, sobre su uso y destino, con el propósito de impedir su tráfico ilícito y lesivo
para la dignidad y el derecho afectado. (Chen Mok, (2010). )

La información puede ser protegida de muchas maneras. Desde el Derecho pudiera


pensarse que se logra contar con un adecuado nivel de protección, con la encriptación,
teniendo en cuenta que la mayor de las veces la compresión del tema tecnológico es
poca; sin embargo, la encriptación es un mecanismo para otorgar a la información
atributos de confidencialidad, integridad, autenticidad, y dependiendo del mecanismo de
encriptación, podría reputarse el no repudio. En la protección de la información
intervienen diferentes disciplinas, desde la informática, la gerencial, la logística, la
matemática hasta la jurídica, entre muchas otras. (Melo, (2008))
Las tecnologías irrumpen en todas las esferas de nuestra vida. Tal es el nivel de cambio
que algunas de estas tecnologías conllevan, que se han llegado a describir como
disruptivas. Así por ejemplo, el fenómeno del internet de las cosas, el cloud computing
o el big data son tecnologías disruptivas, que están revolucionando la forma en la que
funciona nuestro mundo. Las empresas ofrecen servicios de acceso gratuito a cambio de
poder acceder a nuestros datos, y poder utilizarlos para una innumerable cantidad de
fines, muchos de los cuales ni siquiera se conocen en el momento de analizar los datos
(Gil, (2016))
“Toda la información viaja de manera codificada entre computadoras de usuarios, pero
depende del nivel de seguridad que se tenga en los dispositivos que dan vida a internet
12

(servidores, hubs, routers, firewalls, servidores DNS, entre otros), más la seguridad en
dispositivos de los usuarios” (López, 2017).

2.2 Tipos de virus que pueden contraer los alumnos en sus


computadoras

Un virus es un pequeño programa que infecta las computadoras sin el conocimiento o


permiso de sus operadores. Está catalogado también como un mecanismo parásito,
puesto que ataca a los archivos o sectores de «buteo» (arranque) y se replica para
continuar su esparcimiento, 2 de modo que provoca no solo la pérdida de información,
imágenes y videos, sino también la de tiempo en la reinstalación de los sistemas
operativos, entre otros daños incluso más graves. (Martínez, (2017))
Ahora mismo hay entre 10.000 y 60.000 tipos de virus, todos ellos se pueden insertar en
alguna de estas supercategorias: virus que contaminan los archivos virus que fastidian el
sector boot o de autoarranque de la computadora y virus macro. Una clasificación
basada en la bibliografía de los virus informáticos es la que se presenta a continuación:
Virus por correo electrónico, Virus gusano, Virus polimorfos, Virus invisibles, Virus
lentos, Virus te ataque múltiple, Virus acorazados Y virus de acompañamiento (Ficarra,
F. (2002).
Los virus son capaces de hacer daño y reproducirse, esto precisamente los ha convertido
en una verdadera pesadilla para las redes y sus usuarios. Pero, no es hasta mucho
después de escrito el libro de Cohen, que adquieren esa propiedad y, a consecuencia de
ello, se les comienza a llamar virus. Sus posibilidades de autor reproducción y
mutación, que los asemejan con los virus biológicos, todo lo cual parece ser el origen de
su nombre. Se le adjudica a Len Adleman, el haberlos llamado virus por primera vez.
(Bello Hernández, (2003).)
Obviamente, como el significante «virus» denota, el lenguaje de la biología, la medicina
y la enfermedad se usa para describir problemas unidos a programas informáticos
peligrosos Es especialmente interesante que al trasponer metáforas sobre enfermedades
del cuerpo humano para describir estos problemas, la noción de virus dota al ordenador
de un cuerpo (o al menos aprovecha este modo de pensar sobre los ordenadores) La
corporeidad del ordenador en la metáfora de los virus es consonante con los cambios en
el carácter físico de la máquina. (Woolgar, 1993)
En 1985 aparecieron los primeros caballos de Troya(Virus), Disfrazados como un
programa de mejora de gráficos llamado EGABTR y un juego llamado NUME-LA,
pronto les siguió u sinnúmero de virus cada vez más complejos , Uno de los primeros
registros que se tienen de una infección de data del año 1987, Cuando en la universidad
estadounidense Delaware notaron que tenían un virus porque comenzaron a ver (Brain)
Como etiquetas a los disquetes, La causa de ello era Brain Computer Service, Una casa
de computación Paquistán que desde 1986 vendía copias ilegales de software comercial
infestadas, para según los responsables de la firma, Dar una lección a los piratas.
(Matachana, 2020))
En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a
los daños ocasionados por la infección tan masiva que produjo. Fue el gusanol Love
You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los
13

usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias
masivas que tuvieron su punto álgido en el año 2004. (Sativa, 2016))

2.3 Tiempo de vida tiene un virus informático

El término virus hace referencia indirecta a la vida artificial (artificiallife o alife) pero
poco tiene que ver con las nuevas formas de vida biológica, creada en los laboratorios
de genética en nuestros días. Este campo de estudio nació en 1987, cuando el biólogo
Cristopher Langton organizó la primera conferencia sobre el tema en Los Álamos.
(Ficarra, 2002).
Según los investigadores de seguridad de FireEye, los piratas informáticos en la
mayoría de casos esperan hasta tres días para ejecutar el virus. Ese periodo de tiempo lo
dedican a obtener más información y a preparar el ataque con mayores garantías. Por
tanto, podemos decir que lo normal es que si somos víctimas de la entrada de un virus
en nuestro equipo no se ejecutará de forma automática. (Jimenez, 2020)
Las principales puertas de infección por las que se intentan introducir todo tipo de virus
informáticos suelen ser las redes sociales, las redes P2P, sitios web indicados con alto
riesgo y que pueden ser fraudulentos, dispositivos externos infectados por un virus
(USB, DVD, CD…), spam en correo electrónico con archivos adjuntos ejecutables y
páginas web concretas que, aunque legítimas, pueden haber sufrido una infección de
virus. (Catalana, 2018)
Un virus informático es un software malicioso ejecutable o un código que se auto
reproduce al tomar control sobre otros programas en un ordenador infectado. Diseñados
para esparcirse desde un equipo host hacia otros ordenadores, el virus informático se
agrega a un componente del software o a un documento y se queda allí hasta que el
usuario abre el archivo en cuestión. Cuando esto pasa, el virus empezará a ejecutar su
código y causará daños en el ordenador host. (Moes, 2014)
El virus toma el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución sin saber
exactamente la duración del virus. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
(Agudo, 2015)
Los virus informáticos son un auténtico problema que, de no prevenirse, pueden
provocar graves de daños en la productividad de las empresas. Pérdida de datos,
sistemas bloqueados, horas de trabajo baldías, etcétera. Desde luego, ninguna empresa
que se precie va a reconocer que ha sido atacada por un virus informático. (Martin,
2003)
14

2.4 Tipos de antivirus que pueden usar los Alumnos

La expresión "cuál es el mejor antivirus", puede variar de un usuario a otro. Es evidente


que para un usuario inexperto el término define casi con seguridad al software que es
más fácil de instalar y utilizar, algo totalmente intranscendente para usuarios expertos,
administradores de redes, etc. No se puede afirmar que exista un solo sistema antivirus
que presente todas las características necesarias para la protección total de las
computadoras; algunos fallan en unos aspectos, otros tienen determinados problemas o
carecen de ciertas facilidades. (Montesino, 2003)

“Norton Antivirus: según la comparación publicada M Mansón,3 este antivirus posee


una protección automática en segundo plano. Detiene prácticamente todos los virus
conocidos y desconocidos, mediante una tecnología propia, denominada NOVI, que
implica el control de las actividades típicas de un virus” (Mejuto, 2003).
“AVG Antivirus Free Edition: La firma Grisoft ofrece este programa, que cuenta con las
funciones más comunes, tiene protección residente, monitorea el correo electrónico, y se
actualiza automáticamente” (Talaván, 2006).
McAfee Virusscan: Una de las principales ventajas de este antivirus es que la
actualización de las bases de datos de strings es muy fácil de realizar. Ello, sumado a su
condición de programa shareware, lo coloca al alcance de cualquier usuario. Es bastante
flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus.
VirusScan se presenta actualmente con una nueva interfaz algo más futurista, con una
imagen que huye de las típicas aplicaciones Windows, donde, sin embargo falta la
extrema sencillez y claridad de la anterior interfaz minimalista, basada en pestañas. En
lo que a opciones se refiere, además del menú de exploración, se encuentra un
planificador de tareas y una sección de cuarentena que permite aislar los archivos
infectados y sospechosos y enviarlos de forma automática a los laboratorios AVERT
para su análisis. (Pérez, 2003)
“AVP: Fabricado por Kaspersky Lab, el AVP, de origen ruso, es uno de los productos
más apreciados entre los entendidos por la potencia de su motor antivirus en lo que toca
a detección y desinfección. Junto con el software, se obtiene soporte técnico por correo
electrónico y actualizaciones diarias de las bases de virus durante un año” (González
Rojas, 1999).
F-SECURE: La interfaz de F-Secure se mantiene con respecto a años anteriores, basada
en tareas predefinidas y en la posibilidad de añadir o editar nuevos trabajos de análisis,
ello permite una distribución y gestión centralizada, especialmente útil para redes
corporativas.  F-Secure es un antivirus con una gran experiencia. La nueva versión se ha
simplificado sensiblemente en cuanto a la interfaz de usuario, pero ahora resulta poco
intuitiva. Para encontrar la manera de configurar el producto no hay que acudir al menú
de Inicio de Windows, sino que es necesario seleccionar el icono que se encuentra en la
15

esquina derecha de la barra de tareas, y a continuación pinchar en el botón de


Propiedades. (Fiestero, 2003)

2.5 Privacidad de datos el Alumno

La seguridad es un tema que ha ganado cada vez más relevancia para las ciencias de la
computación, debido al crecimiento de internet y al volumen de intercambio de datos
que se realiza hoy en día. La seguridad informática no solamente busca proteger a los
equipos y datos, sino también a las personas. (Moslehpour, 2016)
Para esto la educación y la concientización deben ser valoradas como herramientas
útiles contra incidentes peligrosos. Por ejemplo, a los usuarios se les puede capacitar
acerca de medidas preventivas y buenas prácticas que les ayuden a entender en qué
consisten las amenazas y como protegerse de ellas. De esta manera los usuarios pueden
ser más cautelosos y aumentar el nivel de seguridad que tienen en sus actividades de
cómputo diarias. (Magazine, 2009)
La información es un activo importante para empresas y para personas, por lo cual es
necesario asegurarla; una manera de hacerlo es a través de respaldos. Un respaldo es
una copia de los archivos importantes de un sistema informático que se realiza con la
finalidad de prevenir la posible pérdida debido a errores de hardware, software o
infecciones de virus por mencionar algunas causas. (Rhodes-Ousley, 2013)
La privacidad en Internet se refiere al control de la información que posee un
determinado usuario que se conecta a la red, interactuando con diversos servicios en
línea en los que intercambia datos durante la navegación. Implica el derecho o el
mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la
provisión a terceros y la exhibición de información a través de Internet. La privacidad
en Internet es un subconjunto de la privacidad de los datos. (Perez, 2015)
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las
organizaciones y sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de
datos. Para usuario, la seguridad de la información tiene un efecto significativo respecto
a su privacidad. (M., 2016)
En las universidades la concientización tiene un rol importante para crear entre los
estudiantes una percepción aguda sobre los riesgos de seguridad informática. Ellos son
futuros profesionistas que pronto deberán hacer frente a las amenazas informáticas
como parte de su vida profesional. Existen investigaciones que han identificado la
importancia que la seguridad sea fomentada e investigada desde el ámbito universitario.
(Roque, 2017)
16

CAPITULO III

3.0 INVESTIGACIÓN DE LA METODOLOGÍA

3.1 ENFOQUE DE INVESTIGACIÓN

Nuestra investigación es de enfoque mixto ya que son la integración sistemática de los


métodos cuantitativo y cualitativo en nuestra investigación para analizar subjetivamente
los datos recolectados de la información a la vez que se realiza un analiza objetivamente
a base de estadísticas.

Enfoque mixto

Los métodos de investigación mixta son la integración sistemática de los métodos


cuantitativo y cualitativo en un solo estudio con el fin de obtener una “fotografía” más
completa del fenómeno. Éstos pueden ser conjuntados de tal manera que las
aproximaciones cuantitativa y cualitativa conserven sus estructuras y procedimientos
originales (“forma pura de los métodos mixtos”). Alternativamente, estos métodos
pueden ser adaptados, alterados o sintetizados para efectuar la investigación y lidiar con
los costos del estudio (“forma modificada de los métodos mixtos”). (Chen, 2006)
17

3.2 TIPO DE METODO

La presente investigación tiene un método no experimental porque nosotros no


manipularemos las variantes de estudio ya que solo observaremos y analizaremos que
tipos de virus pueden contraer los alumnos en sus computadoras el tiempo de vida que
tiene el virus y que antivirus usar para proteger los datos de los alumnos. Y de esta
forma poder proteger sus computadoras de la mejor manera.

¿Qué es método no experimental?

Es el tipo de investigación que carece de una variable independiente. En cambio, el


investigador observa el contexto en el que se desarrolla el fenómeno y lo analiza para
para obtener información.

La investigación no experimental se realiza cuando, durante el estudio, el investigador


no puede controlar, manipular o alterar a los sujetos, sino que se basa en la
interpretación o las observaciones para llegar a una conclusión. Esto significa que el
método no debe basarse en correlaciones, encuestas o estudios de caso, y no puede
demostrar una verdadera relación de causa y efecto.

Características del método no experimental

Algunas de las características más importantes de la investigación no experimental son:

La mayoría de los estudios se basan en sucesos que ocurrieron antes y se analizan


posteriormente.

 En este método no se realizan experimentos controlados por razones como la


ética o moral.
 No se crean muestras de estudio, al contrario, las muestras o participantes ya
existen y se desenvuelven en su medio.
 El investigador no interviene directamente en el entorno de la muestra.
18

 Este método estudia los fenómenos exactamente cómo ocurrieron.


(QuestionPro, s.f.)

3.3 ESTUDIO DE INVESTIGACIÓN

El tipo de investigación es exploratorio debido a que el propósito de la investigación es


dar respuesta a la problemática de seguridad de datos de los estudiantes de Ceutec
Tegucigalpa en sus computadoras, evitando el robo de información por entes externos al
sistema de seguridad en los estudiantes de Ceutec.

En este tipo de investigaciones no existe una metodología determinada y las fuentes de


información son libres, son, por decirlo de otra manera, aquellas que podemos
encontrar; opiniones de expertos, algún artículo de revista, libros de texto,
formularios… se trata siempre de una primera etapa, que nos permitirá iniciar
investigaciones posteriores. (Morales, 2018)

3.4 DISEÑO DE INVESTIGACIÓN

En la presente investigación se aplicará un diseño de investigación transversal ya que


permite analizar el comportamiento de diversas variables en un momento determinado.
El diseño transversal se define como un tipo de investigación observacional que analiza
datos de variables recopiladas en un periodo de tiempo sobre un subconjunto
predefinido. Los datos recopilados en un estudio transversal provienen de personas que
son similares en todas las variables, excepto en la variable que se está estudiando.
(Fredy Mendivelso, 2018)
19

3.5 INSTRUMENTOS DE INVESTIGACIÓN

Para la recolección de datos primarios de la presente investigación se procede a utilizar


instrumentos cuantitativos como la encuesta, es decir, una técnica que se lleva a cabo a
través de la aplicación de un cuestionario a una población de personas y instrumentos
cualitativos como la entrevista una conversación en la que se propone un fin
determinado distinto al hecho de solo tener una conversación.

Encuesta

Constituye el término medio entre la observación y la experimentación. En ella se


pueden registrar situaciones que pueden ser observadas y en ausencia de poder recrear
un experimento se cuestiona a la persona participante sobre ello. Por ello, se dice que la
encuesta es un método descriptivo con el que se pueden detectar ideas, necesidades,
preferencias, hábitos de uso, etc. (Torres, 2019)

Entrevista
En una entrevista además de obtener los resultados subjetivos del encuestado acerca de
las preguntas del cuestionario, se puede observar la realidad circundante, anotando el
encuestador además de las respuestas tal cual salen de la boca del entrevistado, los
aspectos que considere oportunos a lo largo de la entrevista (Torres, 2019).
20

3.6 FUENTES DE INFORMACIÓN

La presente investigación utiliza fuentes de información primaria, como la encuesta y la


entrevista y fuentes primarias que son los textos utilizados para el marco teórico como
libros, tesis y revistas, estas fuentes secundarias las buscamos por Google Académico y
el CRAI para el marco teórico y para este enfoque de investigación de nuestra
investigación (Centro de Recursos para el Aprendizaje y la investigación)

Fuentes de información primaria

Son aquellas fuentes de información en que si es necesario se realiza la valoración


crítica de los artículos, para analizar su validez científica y la importancia clínica. Son
las fuentes de información tradicionales, las que hemos utilizado siempre en primer
lugar, y entre las que cabe destacar por su importancia: Bases de datos bibliográficas
tradicionales, Revistas médicas tradicionales, Libros de texto. (González de Dios,
(2003). )

Fuentes secundarias

Son el resultado de las operaciones que componen el análisis documental (descripción


bibliográfica, catalogación, indización, y a veces, resumen). Es decir, alguien ha trabajo
sobre el contenido de las mismas. Permiten el conocimiento de documentos primarios, a
partir de diversos puntos de acceso (autor, título, materia...). Son documentos
secundarios los catálogos de bibliotecas, bibliografías comerciales, índices de
publicaciones periódicas, índices de citas, boletines de sumarios, etc. (Cabrera Méndez,
(2010))
21

CAPITULO IV

4.1 ENTREVISTA

Perfil
Nombre: Din Roger Fortín
Profesión: Licenciado en Informática
Trabajo: Universidad Pedagógica Nacional Francisco Morazán (UPNFM)
Especialidad: Base de Datos, Ofimática, Programación y Telemática.
1. ¿Cuándo se puede considerar que En estos días salvaguardar la información es
nuestros datos están seguros en una prioridad para todas las empresas alrededor
computadora? del mundo y para las personas. Podríamos
tener cierta tranquilidad de que nuestros
datos están almacenados en lugar seguros
como servidores o dispositivos propios y
que no van a ser compartidos con nadie a
menos que exista autorización de nuestra
parte.

2. ¿Qué tan importante es la seguridad de Muy importante, más ahora que


nuestros datos en nuestras escuchamos tantas noticias de hackeos,
computadoras? interrupción de servicios, virus o páginas
web “caídas”. Pero por supuesto como
usuarios debemos ser más responsables con
lo que divulgamos.

3. ¿Cuál cree que es el virus más peligroso Es difícil considerar uno solo. Cada virus
y por qué? por muy “simple” que se su efecto trae
consigo acciones no deseadas. Desde
duplicar archivos, apagar la PC, volver más
lenta la PC, quitar acceso de información al
usuario hasta el daño del dispositivo son
acciones que de una u otra forma afectan el
trabajo.

4. ¿Dónde cree que se contraen la mayoría Desde internet sin duda alguna.
de virus?

5. ¿Por qué un virus puede estar tanto Recordemos que cada virus tiene su
22

tiempo en una computadora? propósito. Y es que las acciones del usuario


activan este programa. Es aquí donde el
virus con propaga causando mayores
molestias para el usuario.

6. ¿Qué haría usted si su computadora 1. Pues depende del virus. Recuerdo que
contrae un virus? cuando estudiaba en la universidad
utilizábamos disquetes y en ellos
andábamos programas creados y
descargados. Cuando nos “pasábamos algún
archivo” teníamos la costumbre de escanear
el dispositivo “por si acaso”. Como primera
acción es correr el programa de antivirus,
buscar ayuda para limpiar mi pc y en
últimas instancias ¡formateo!

7. Si pudiera elegir un antivirus, ¿cuál Eset NOD 32


sería?

8. ¿Qué opina sobre las computadoras que No debería navegar en internet, no debería
no poseen de un antivirus? conectar USB ajenas y debería tener su
antivirus, por si quieren navegar.

9. ¿Cree usted que nuestros datos tienen No del todo. Pongan My activity en el
privacidad al momento de navegar en buscador de Google y pueden darse cuenta
Internet? por ustedes mismos.

10. ¿Qué se podría hacer para que los datos Cuidado las páginas que visitan, las apps
tengan la máxima privacidad posible? que descargan (especialmente si son de la
persona que siempre le dan los permisos a
todas las apps que instalan en su cel.),
asegúrense de tener un antivirus actualizado
y no se confíen.
23

Perfil
Nombre: Jorge Alberto Miranda Paz
Profesión: Ingeniero Industrial, Licenciado en Informática Administrativa y un Postgrado en
Matemáticas.
Trabajo: Universidad Pedagógica Nacional Francisco Morazán (UPNFM)
Especialidad: Administrador de Base de Datos, desarrollo de software y programación.
1. ¿Cuándo se puede considerar que Cuando se habla de datos seguros, esto
nuestros datos están seguros en una puede significar que los datos conservan su
computadora? integridad y que no están al alcance de
terceros lo cual se logra con la
implementación de buenas prácticas en el
tratamiento de datos.

2. ¿Qué tan importante es la seguridad de La seguridad es muy importante, el nivel de


nuestros datos en nuestras seguridad va depender de que tan sensibles
computadoras? son nuestros datos, debemos recordar que el
activo de mayor valor es la información.

3. ¿Cuál cree que es el virus más peligroso A pesar que no todos los virus son
y por qué? destructivos, Todos son peligrosos de cierto
modo, ya que, por definición de virus, un
virus siempre genera un ataque dirigido a
vulnerar nuestro sistema operativo, en este
caso podríamos hablar o diferenciar entre lo
perjudicial que podría ser un virus.
Personalmente diría que el virus más
peligroso a lo largo de los últimos años es
Zeus o sus variantes ya que robaba
credenciales e información bancaria.

4. ¿Dónde cree que se contraen la mayoría definitivamente que en las descargas de


de virus? archivos desde el internet.

5. ¿Por qué un virus puede estar tanto Porque el virus tiene la capacidad de replicarse e
tiempo en una computadora? infectar otros archivos
6. ¿Qué haría usted si su computadora en mi caso buscar el procedimiento más
contrae un virus? viable para recuperar información sin
comprometer los datos, utilizar un LiveCD
para respaldar información Si es necesario,
y posteriormente correr antivirus
actualizado.
24

7. Si pudiera elegir un antivirus, ¿cuál Si usara Microsoft, Me quedaría con el Windows


sería? defender o Avast para computador personal.

8. ¿Qué opina sobre las computadoras que que dependerá mucho del tipo de
no poseen de un antivirus? información que se maneja y que se debe
hacer un balance entre los beneficios
obtenidos y el desempeño, pero si maneja
información sensible debería tener un
antivirus activo y actualizado.

9. ¿Cree usted que nuestros datos tienen Depende de los Sitios qué se visiten y de la
privacidad al momento de navegar en seguridad implementada en el servidor Qué
Internet? manejará los datos, nada es 100% seguro en
Internet, pero se puede implementar
medidas Qué brindaran mucha seguridad a
nuestros datos.

10. ¿Qué se podría hacer para que los datos Para un sitio web implementar los
tengan la máxima privacidad posible? certificados mínimos de seguridad y las
buenas prácticas desde el servidor, además
se debe tener un buen sistema gestor de
base de datos que implementa buena
seguridad y garantice la integridad de
nuestros datos
25

4.2 ENCUESTA

1. ¿Cuál es tu género?

En el grafico se muestra que un 46.5% es género Masculino, El 40.4% es género


femenino y el 13.1% prefirió no decir su género.

1. ¿Cuál es tu edad?

En el grafico se muestra que un 42.4% tiene la edad de 18 años a 24 años, el


22.2% tiene la edad de 25 años a 34 años, el 14.1% tiene la edad de 35 años a 44
años, el 7.1% tiene la edad de 45 años a 54 años y el 2% tiene más de 54 años de
edad.
26

2. ¿Cómo evalúa usted la seguridad de datos en las computadoras?

En el grafico se muestra que el 35.4% evalúa que es regular la seguridad de


datos en las computadoras, El 33.3 evaluó que es excelente, El 25.3% evaluó
que es bueno, el 4% evaluó que es malo y el 2% evaluó qué es pésimo.

3. ¿Qué tan importante es la seguridad de datos?


27

En el grafico se muestra que el 40.4% y el otro 40.4% consideran que es


bastante y demasiado importante la seguridad de datos, El 18.2% considera que
es normal, y el 1% considera mala.

4. Cuándo encuentra un virus en la computadora, ¿qué hace para eliminarlo?

En el grafico se muestra que el 54.1% cuando encuentra virus en la computadora lo que


hace para eliminarlo es descargar e instalar una herramienta para analizar el virus, El
43.9% busca ayuda de otra persona para eliminar el virus y el 2% hace nada.

5. Cuando descargamos una aplicación, ¿qué probabilidades hay de que contenga


un virus?
28

En el grafico se muestra que el 41.4% que es neutro tener probabilidades cuando se


descargar una aplicación tenga virus, el 25.3% es probable que contenga virus, el 24.2%
muy probable que contenga virus, el 5.1% que es muy improbable que contenga un
virus y 4.4% que es improbable que una aplicación descargada tenga probabilidades de
virus.

7.¿Cuántos tiempo de vida cree que tendrá virus informáticos en la computadora?

En el grafico se muestra que el 39% creen que de 1 a 3 días tiene de vida un virus
informático, el 25% cree que de mas de 10 dias tiene vida un virus informático, el 24%
cree que de 3 a 6 días tiene vida un virus informático y el 12% cree que de 6 a 10 días
tiene vida un virus informático.

8.¿Qué tan probable tiene un virus de autorreproducirse cuando cargamos una


aplicación?
29

En el grafico se muestra que el 28% es mucho la probabilidad de que un virus


informático se autorreproduzca cuando se carga una aplicación, el 27% neutro de
probabilidad de que un virus informático se autorreproduzca cuando se carga una
aplicación, el 23% es bastante probable que un virus informático se autorreproduzca
cuando se carga una aplicación y el 20% es poco probable que un virus informático se
autorreproduzca cuando se carga una aplicación.

9.Deja guardada las contraseñas para iniciar sesión en el administrador de contraseñas


de Google

En el grafico se muestra que el 54.2% si deja guardado las contraseñas para iniciar
sesión en el administrador de sus contraseñas, el 24% no deja guardado las contraseñas
para iniciar sesión en el administrador de contraseñas y el 21.9% a veces deja guardado
las contraseñas para iniciar sesión en el administrador de contraseñas.

10.¿Con qué frecuencia utilizas Windows Update?


30

En el grafico se muestra que el 44.4% configura el Windows update para que se


actualice automáticamente, el 11.1 al menos dos veces por semana utiliza Windows
update para actualizar, también el 11.1% al menos dos veces por semana utilizan
Windows update para actualizar, el 11.1% no conoce que es el Windows update y el
9.1% al menos una vez al mes utilizan el Windows update para actualizar.

11.¿Qué antivirus utilizas?

En el grafico se muestra que el 34% utiliza el Microsoft como antivirus, el 29% utiliza
Avast como antivirus, el 9% utiliza ESET como antivirus, el 8% utiliza McAfee como
antivirus, el 6% no utiliza ningún antivirus.

12.¿Con qué frecuencia actualizas un software antivirus?


31

En el grafico se muestra que el 59.4% actualiza automáticamente el software antivirus,


el 11.5% actualiza al menos una vez a la semana el software antivirus y el otro 11.5%
actualiza al menos una vez al mes el software antivirus.

CAPITULO V

5.1 CONCLUSIONES

1. La seguridad de datos en una computadora es vital, ya que permite que nuestros


datos ingresados en cualquier sitio web o tan solo los datos que permanecen en
nuestro computador estén con un nivel alto de seguridad. Al aplicar nuestras
encuestas nos dimos cuenta de que a un 40.4% de la población a la que
aplicamos la encuesta le importa mucho la seguridad de sus datos privados los
cuales la mayoría los tienen en la computadora, pero así mismo más del 50% de
la población guarda sus contraseñas en el administrador esto nos hace llegar a la
conclusión de que a la mayoría de personas les interesa que sus datos se
mantengan seguros, pero en un gran porcentaje de los casos el usuario entrega
información sin saber cómo será utilizada esta información.

2. Los tipos de virus varían siempre en todas las computadoras, la causa de esto es
las diferentes páginas web, aplicaciones etc. que las personas instalan en sus
computadoras en el transcurso del tiempo. En la actualidad existen más de
60.000 tipos de virus todos con una función diferente pueden ser que
contaminen sus archivos o que arruine el autoarranque de la computadora. En la
presente investigación obtuvimos un resultado positivo relacionado con los virus
32

ya que el 54.1% de la población cuando encuentra un virus en su dispositivo


descarga e instala una herramienta para ver qué tipo de virus tiene y así
eliminarlo.

3. Los virus informáticos tienen una media de 3 a 4 días de vida en una


computadora, las personas normalmente no se dan cuenta el momento exacto
cuando se contrae el virus puede que un día lo contraigan y no se den cuenta,
también puede que si se den cuenta, pero tarden uno o dos días buscando el
antivirus más efectivo para eliminar el virus que su computadora tiene. En
nuestra entrevista aplicada el experto respondió: "Recordemos que cada virus
tiene su propósito. Y es que las acciones del usuario activan este programa. Es
aquí donde el virus con propaga causando mayores molestias para el usuario.”

4. Los antivirus pueden variar de un usuario al otro depende el uso que se le quiera
dar. Fue evidente que la mayoría de usuarios eran inexpertos en el tema ya que
muchas personas instalan cualquier antivirus y piensan que les servirá para todo
y no es así. En nuestra encuesta obtuvimos el resultado de que el 34% de la
población usa el antivirus de Microsoft esto nos indica que no todas las personas
tienen un antivirus diferente a este ya que este Microsoft lo trae por defecto y no
es tan seguro. Siempre es necesario tener un buen antivirus en una computadora
en la cual tenemos datos importantes por que perder información valiosa para
nosotros sería algo grave.

5. La privacidad de datos ha ganado cada vez más importancia en el mundo actual


y para las ciencias de computación, pero día a día también se hace más difícil
mantener datos de una computadora 100% seguros ya que siempre se tiene que
hacer uso de algún navegador o de Internet lo cual nos hace correr el riesgo de
que nuestra información sea vista por un tercero. Un 35.4% de la población a la
cual fue aplicada la encuesta cree que la privacidad de datos en la computadora
es regular esto es un resultado negativo porque no todas las personas creen que
se puede tener información valiosa en un dispositivo el cual puede ser hackeado.
33

5.2 RECOMENDACIONES

1. Se recomienda que todas las aplicaciones que requieran el uso de información


personal o sensible sea protegida de manera automática por la aplicación o
programa y que para su socialización el programa o aplicación advierta los
riesgo de compartir esa información y por lo menos requiera una doble
confirmación o validación por parte del usuario que requiera compartir la
información a terceros así mismo que los desarrolladores de software o hardware
realicen campañas de educación sobre los riesgos informáticos y la protección
de los datos.

2. Se recomienda que al momento de la obtención de dispositivos informáticos


estas vengan con programas o aplicaciones de fabrica que protejan la
información y los sistemas operativos a fin de disminuir el riesgo de daños
informáticos. Así mismo que el usuario que ingrese a páginas que no tenga
certificados de protección se requiera una doble validación para acceder a dichas
paginas advirtiendo el riesgo de virus que afecte al usuario.

3. Se recomienda a todo usuario que inicialmente instalen aplicaciones o


programas de antivirus de alta cobertura y que cada vez que inicie los
34

dispositivos informáticos previo a cualquier actividad realice un escaneo de


virus a fin de evitar que estos se activen por los comandos de uso del usuario
para los que estén diseñados los virus para su activación.

4. Se recomienda a cada usuario de equipos informáticos que para salvaguardar su


información y programas y equipos instalen un antivirus de paga que cumpla los
requisitos mínimos de seguridad informática, así evitan el riesgo a ser víctimas
de un virus potencialmente dañino, con una detección preventiva. No se
recomienda tener más de dos antivirus instalados en un mismo dispositivo,
debido a que estos actúan de manera diferentes y unos consumen más recursos
que otros, por lo cual podría generar una ralentización en los procesos del
sistema y les llevaría más tiempo poder detectar un virus dañino para nuestro
sistema.

5. Para mejorar la seguridad de la información se recomienda que los usuarios


tengan conocimiento del tipo de página que visitan por internet o de el origen de
las aplicaciones que instalan a fin de disminuir los riesgos a terceros que
pretendan apropiarse indebida de la información. Una buena práctica es guardar
información importante en almacenamiento en la nube, ya sea cifradas con
contraseñas o tokens, además de que nos da la ventaja de poder acceder a esa
información desde cualquier dispositivo y cualquier lugar del mundo, siempre
estará bien protegida.
35

REFERENCIAS BIBLIOGRÁFICAS

Bibliografía
Agudo, S. (2015).
Bello Hernández, R. O. ( (2003).). Elementos teórico-prácticos útiles para conocer los
virus informáticos. Acimed, 11(5).
Catalana, S. (2018).
Chen Mok, S. ( (2010). ). Privacidad y protección de datos: un análisis de legislación
comparada. Diálogos Revista Electrónica de Historia, 111-152.
Ficarra. ( F. (2002). Los virus informaticos. Revista Latinoamericana de Comunicación,
4-9.
Ficarra, F. (2002).
Fiestero. (2003). Programas antivirus McAfee VirusScan 95 v3, Norton Antivirus 4.0,
Panda Antivirus 5.0, Antivirus Anyware, F-PROT Professional 3.01,
ThunderByte Antivirus 8.03 y Dr. Solomon's Anti-Virus Toolkit. Scielo.
Gil, E. ((2016)). Big data, privacidad y protección de datos. Madrid: Agencia Estatal
Boletín Oficial del Estado.
González Rojas, A. (1999). Qué es virus, antivirus, buscadores y realidad virtual. Scielo.
Jimenez, J. (2020).
36

López, A. (2017). Seguridad en Internet. PAAKAT: revista de tecnología y sociedad,


6(11).
M., K. (2016).
Magazine. (2009).
Martin, E. (2003).
Martínez. ( (2017)). Virus informáticos. Gaceta Instituto de Ingeniería, UNAM, 1(107),
18-y.
Matachana. (2020)). Los virus informáticos: una amenaza para la sociedad. Cuba:
Editorial Universitaria .
Mejuto, C. (2003). Antivirus: no salga a Internet sin ellos F-Secure Anti-Virus 5.0,
McAfee VirusScan 5.15, Norman Virus Control 5.0, Panda Antivirus Platinum
6.0, Symantec Norton Antivirus 2001, Sophos Anti-Virus Febrero 2001 y Trend
Micro PC-cillin 7.5. Scielo.
Melo, V. &. ((2008)). El derecho informático y la gestión de la seguridad de la
información una perspectiva con base en la normaL. Revista de derecho,, 333-
366.
Moes, T. (2014).
Montesino, A. (2003). Análisis comparativo de los principales sistemas antivirus.
Scielo, 11(5).
Moslehpour, J. y. (2016).
Pérez, A. M. (2003). Conozca los distintos antivirus. Scielo.
Perez, M. (2015).
Rhodes-Ousley. (2013).
Roque, R. V. (2017).
Sativa, E. (2016)). Malwares actuales. Universidad Piloto de Colombia: Bachelor's
thesis.
Talaván, G. (2006). PC: cómo usarla en forma segura:[virus y antivirus, spyware,
firewall, banca electrónica y mucho más]. . Buenos Aires .
Torres, M. S. (2019). Métodos de recolección de datos para una investigación. Scielo.
Woolgar, S. &. (1993). Las bases sociales de los virus informáticos. Polıtica y
sociedad, .Facultad de Ingeniería y Arquitectura., 14, 171-196.

También podría gustarte