Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INDICE
CAPÍTULO I.....................................................................................................................4
1.1 INTRODUCCIÓN.......................................................................................................4
1.2 ANTECEDENTES DE INVESTIGACIÓN................................................................5
1.3 PLANTEAMIENTO DEL PROBLEMA....................................................................6
1.3.1 ENUNCIADO DEL PROBLEMA...........................................................................6
1.3.2 FORMULACIÓN DEL PROBLEMA.....................................................................6
1.4 PREGUNTAS..............................................................................................................6
1.5 OBJETIVOS................................................................................................................7
1.5.1 OBJETIVO GENERAL...........................................................................................7
1.5.2 OBJETIVOS ESPECIFICOS...................................................................................7
1.6 VARIABLES DE ESTUDIO......................................................................................8
1.6.1 VARIABLE DEPENDIENTE..................................................................................8
1.6.2 VARIABLES INDEPENDIENTES.........................................................................8
1.7 JUSTIFICACIÓN......................................................................................................10
1.8 DELIMITACIÓN......................................................................................................10
CAPITULO II..................................................................................................................11
2.0 MARCO TEÓRICO..................................................................................................11
2.1 La seguridad de datos de los estudiantes de CEUTEC Tegucigalpa en sus
computadoras...................................................................................................................11
2.2 Tipos de virus que pueden contraer los alumnos en sus computadoras....................12
2.3 Tiempo de vida tiene un virus informático................................................................13
2.4 Tipos de antivirus que pueden usar los Alumnos......................................................14
2.5 Privacidad de datos el Alumno..................................................................................15
CAPITULO III................................................................................................................16
3.0 INVESTIGACIÓN DE LA METODOLOGÍA.........................................................16
3.1 ENFOQUE DE INVESTIGACIÓN..........................................................................16
3.2 TIPO DE METODO..................................................................................................17
3.3 ESTUDIO DE INVESTIGACIÓN............................................................................18
3.4 DISEÑO DE INVESTIGACIÓN..............................................................................18
3.5 INSTRUMENTOS DE INVESTIGACIÓN..............................................................19
3.6 FUENTES DE INFORMACIÓN..............................................................................20
CAPITULO IV................................................................................................................21
4.1 ENTREVISTA..........................................................................................................21
4.2 ENCUESTA..............................................................................................................25
CAPITULO V.................................................................................................................31
3
5.1 CONCLUSIONES................................................................................................31
5.2 RECOMENDACIONES......................................................................................33
REFERENCIAS BIBLIOGRÁFICAS............................................................................35
Bibliografía......................................................................................................................35
4
CAPÍTULO I
1.1 INTRODUCCIÓN
Es por ello que se tratará de identificar los tipos de virus que pueden contraer los
alumnos en sus computadoras y el tiempo de vida que tiene un virus informático. Los
virus son capaces de hacer daño y reproducirse, esto precisamente los ha convertido en
una verdadera pesadilla para las redes y sus usuarios.
Identificaremos los diferentes tipos de antivirus que pueden usar los alumnos, no se
puede afirmar que exista un solo sistema antivirus que presente todas las características
necesarias para la protección total de las computadoras; algunos fallan en unos aspectos,
otros tienen determinados problemas o carecen de ciertas facilidades.
Sin duda, están atacando las redes educativas. Lo que es más, el público está mucho
más sensible con respecto a la privacidad de sus datos desde el ataque a Target el
año pasado. Dicho suceso llevó al crimen informático a la primera plana de todos
los periódicos, lo que significa que ya no puedes hacerte el sorprendido si los
delincuentes vienen a buscar los datos de tus sistemas. A esta altura, todo el mundo
sabe que hay un floreciente mercado clandestino para las credenciales
robadas, desde tarjetas de crédito y débito hasta Números de Seguros Social y
accesos a redes VPN. Por esa razón, a continuación, algunas medidas de defensa:
1. Capas de protección
2. Implementa el principio del menor privilegio posible
3. Actualiza, actualiza, actualiza
4. Las contraseñas no son suficientes
5. Prohíbe que se compartan las credenciales
1.4 PREGUNTAS
1.5 OBJETIVOS
1.7 JUSTIFICACIÓN
La presente investigación tiene una justificación teórica porque se justico por análisis
realizado mediante una investigación para proveer una mejor visión sobre la seguridad
de datos en las computadoras de los estudiantes de la Universidad de Ceutec
Tegucigalpa, ya que se aporta conocimiento para conocer sobre la seguridad de datos y
de la manera que pueda mejorar la calidad de la seguridad en el centro educativo
investigado.
La presente investigación tiene una justificación practico porque proporciona
información sobre la seguridad de datos en las computadoras de los estudiantes de la
Universidad de Ceutec Tegucigalpa sirviendo como una guía para realizar una mejor
practica y realizar estrategias para que las computadoras de los estudiantes tengan una
seguridad confiable para ellos.
La presente investigación tiene una justificación metodológica porque aporta
instrumentos de recolección de datos sobre la seguridad de datos en las computadoras
de los estudiantes de Ceutec Tegucigalpa para conocer la confiablidad que tiene la
seguridad de datos en la Universidad de Ceutec Tegucigalpa para los estudiantes.
La presente investigación tiene una justificación social porque el tema que se está
investigando tiene transcendencia social debido a que la seguridad de datos en las
computadoras de los estudiantes de la Universidad de Ceutec Tegucigalpa para
reflexionar y gestionar eficazmente una seguridad confiable de los datos de los
estudiantes en las computadoras ya que mayormente las personas no suelen saber que la
seguridad de sus datos en las computadoras puede ser robados y utilizados de mala
manera por otras personas.
La presente investigación tiene una justificación económica porque respalda a ciertos
grupos de personas de la investigación. Quienes no reconocen sobre la seguridad de
datos en las computadoras de los estudiantes pueden tener consecuencias al no saber
que sus datos se pueden usar de muchas maneras como ser robadas y vendidas a otras
personas, quienes pueden utilizarlas para dañar a la persona. De esta manera los
estudiantes deben reconocer que la seguridad de datos en las computadoras puede ser
confiables o no confiables.
1.8 DELIMITACIÓN
CAPITULO II
(servidores, hubs, routers, firewalls, servidores DNS, entre otros), más la seguridad en
dispositivos de los usuarios” (López, 2017).
usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias
masivas que tuvieron su punto álgido en el año 2004. (Sativa, 2016))
El término virus hace referencia indirecta a la vida artificial (artificiallife o alife) pero
poco tiene que ver con las nuevas formas de vida biológica, creada en los laboratorios
de genética en nuestros días. Este campo de estudio nació en 1987, cuando el biólogo
Cristopher Langton organizó la primera conferencia sobre el tema en Los Álamos.
(Ficarra, 2002).
Según los investigadores de seguridad de FireEye, los piratas informáticos en la
mayoría de casos esperan hasta tres días para ejecutar el virus. Ese periodo de tiempo lo
dedican a obtener más información y a preparar el ataque con mayores garantías. Por
tanto, podemos decir que lo normal es que si somos víctimas de la entrada de un virus
en nuestro equipo no se ejecutará de forma automática. (Jimenez, 2020)
Las principales puertas de infección por las que se intentan introducir todo tipo de virus
informáticos suelen ser las redes sociales, las redes P2P, sitios web indicados con alto
riesgo y que pueden ser fraudulentos, dispositivos externos infectados por un virus
(USB, DVD, CD…), spam en correo electrónico con archivos adjuntos ejecutables y
páginas web concretas que, aunque legítimas, pueden haber sufrido una infección de
virus. (Catalana, 2018)
Un virus informático es un software malicioso ejecutable o un código que se auto
reproduce al tomar control sobre otros programas en un ordenador infectado. Diseñados
para esparcirse desde un equipo host hacia otros ordenadores, el virus informático se
agrega a un componente del software o a un documento y se queda allí hasta que el
usuario abre el archivo en cuestión. Cuando esto pasa, el virus empezará a ejecutar su
código y causará daños en el ordenador host. (Moes, 2014)
El virus toma el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución sin saber
exactamente la duración del virus. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
(Agudo, 2015)
Los virus informáticos son un auténtico problema que, de no prevenirse, pueden
provocar graves de daños en la productividad de las empresas. Pérdida de datos,
sistemas bloqueados, horas de trabajo baldías, etcétera. Desde luego, ninguna empresa
que se precie va a reconocer que ha sido atacada por un virus informático. (Martin,
2003)
14
La seguridad es un tema que ha ganado cada vez más relevancia para las ciencias de la
computación, debido al crecimiento de internet y al volumen de intercambio de datos
que se realiza hoy en día. La seguridad informática no solamente busca proteger a los
equipos y datos, sino también a las personas. (Moslehpour, 2016)
Para esto la educación y la concientización deben ser valoradas como herramientas
útiles contra incidentes peligrosos. Por ejemplo, a los usuarios se les puede capacitar
acerca de medidas preventivas y buenas prácticas que les ayuden a entender en qué
consisten las amenazas y como protegerse de ellas. De esta manera los usuarios pueden
ser más cautelosos y aumentar el nivel de seguridad que tienen en sus actividades de
cómputo diarias. (Magazine, 2009)
La información es un activo importante para empresas y para personas, por lo cual es
necesario asegurarla; una manera de hacerlo es a través de respaldos. Un respaldo es
una copia de los archivos importantes de un sistema informático que se realiza con la
finalidad de prevenir la posible pérdida debido a errores de hardware, software o
infecciones de virus por mencionar algunas causas. (Rhodes-Ousley, 2013)
La privacidad en Internet se refiere al control de la información que posee un
determinado usuario que se conecta a la red, interactuando con diversos servicios en
línea en los que intercambia datos durante la navegación. Implica el derecho o el
mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la
provisión a terceros y la exhibición de información a través de Internet. La privacidad
en Internet es un subconjunto de la privacidad de los datos. (Perez, 2015)
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las
organizaciones y sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de
datos. Para usuario, la seguridad de la información tiene un efecto significativo respecto
a su privacidad. (M., 2016)
En las universidades la concientización tiene un rol importante para crear entre los
estudiantes una percepción aguda sobre los riesgos de seguridad informática. Ellos son
futuros profesionistas que pronto deberán hacer frente a las amenazas informáticas
como parte de su vida profesional. Existen investigaciones que han identificado la
importancia que la seguridad sea fomentada e investigada desde el ámbito universitario.
(Roque, 2017)
16
CAPITULO III
Enfoque mixto
Encuesta
Entrevista
En una entrevista además de obtener los resultados subjetivos del encuestado acerca de
las preguntas del cuestionario, se puede observar la realidad circundante, anotando el
encuestador además de las respuestas tal cual salen de la boca del entrevistado, los
aspectos que considere oportunos a lo largo de la entrevista (Torres, 2019).
20
Fuentes secundarias
CAPITULO IV
4.1 ENTREVISTA
Perfil
Nombre: Din Roger Fortín
Profesión: Licenciado en Informática
Trabajo: Universidad Pedagógica Nacional Francisco Morazán (UPNFM)
Especialidad: Base de Datos, Ofimática, Programación y Telemática.
1. ¿Cuándo se puede considerar que En estos días salvaguardar la información es
nuestros datos están seguros en una prioridad para todas las empresas alrededor
computadora? del mundo y para las personas. Podríamos
tener cierta tranquilidad de que nuestros
datos están almacenados en lugar seguros
como servidores o dispositivos propios y
que no van a ser compartidos con nadie a
menos que exista autorización de nuestra
parte.
3. ¿Cuál cree que es el virus más peligroso Es difícil considerar uno solo. Cada virus
y por qué? por muy “simple” que se su efecto trae
consigo acciones no deseadas. Desde
duplicar archivos, apagar la PC, volver más
lenta la PC, quitar acceso de información al
usuario hasta el daño del dispositivo son
acciones que de una u otra forma afectan el
trabajo.
4. ¿Dónde cree que se contraen la mayoría Desde internet sin duda alguna.
de virus?
5. ¿Por qué un virus puede estar tanto Recordemos que cada virus tiene su
22
6. ¿Qué haría usted si su computadora 1. Pues depende del virus. Recuerdo que
contrae un virus? cuando estudiaba en la universidad
utilizábamos disquetes y en ellos
andábamos programas creados y
descargados. Cuando nos “pasábamos algún
archivo” teníamos la costumbre de escanear
el dispositivo “por si acaso”. Como primera
acción es correr el programa de antivirus,
buscar ayuda para limpiar mi pc y en
últimas instancias ¡formateo!
8. ¿Qué opina sobre las computadoras que No debería navegar en internet, no debería
no poseen de un antivirus? conectar USB ajenas y debería tener su
antivirus, por si quieren navegar.
9. ¿Cree usted que nuestros datos tienen No del todo. Pongan My activity en el
privacidad al momento de navegar en buscador de Google y pueden darse cuenta
Internet? por ustedes mismos.
10. ¿Qué se podría hacer para que los datos Cuidado las páginas que visitan, las apps
tengan la máxima privacidad posible? que descargan (especialmente si son de la
persona que siempre le dan los permisos a
todas las apps que instalan en su cel.),
asegúrense de tener un antivirus actualizado
y no se confíen.
23
Perfil
Nombre: Jorge Alberto Miranda Paz
Profesión: Ingeniero Industrial, Licenciado en Informática Administrativa y un Postgrado en
Matemáticas.
Trabajo: Universidad Pedagógica Nacional Francisco Morazán (UPNFM)
Especialidad: Administrador de Base de Datos, desarrollo de software y programación.
1. ¿Cuándo se puede considerar que Cuando se habla de datos seguros, esto
nuestros datos están seguros en una puede significar que los datos conservan su
computadora? integridad y que no están al alcance de
terceros lo cual se logra con la
implementación de buenas prácticas en el
tratamiento de datos.
3. ¿Cuál cree que es el virus más peligroso A pesar que no todos los virus son
y por qué? destructivos, Todos son peligrosos de cierto
modo, ya que, por definición de virus, un
virus siempre genera un ataque dirigido a
vulnerar nuestro sistema operativo, en este
caso podríamos hablar o diferenciar entre lo
perjudicial que podría ser un virus.
Personalmente diría que el virus más
peligroso a lo largo de los últimos años es
Zeus o sus variantes ya que robaba
credenciales e información bancaria.
5. ¿Por qué un virus puede estar tanto Porque el virus tiene la capacidad de replicarse e
tiempo en una computadora? infectar otros archivos
6. ¿Qué haría usted si su computadora en mi caso buscar el procedimiento más
contrae un virus? viable para recuperar información sin
comprometer los datos, utilizar un LiveCD
para respaldar información Si es necesario,
y posteriormente correr antivirus
actualizado.
24
8. ¿Qué opina sobre las computadoras que que dependerá mucho del tipo de
no poseen de un antivirus? información que se maneja y que se debe
hacer un balance entre los beneficios
obtenidos y el desempeño, pero si maneja
información sensible debería tener un
antivirus activo y actualizado.
9. ¿Cree usted que nuestros datos tienen Depende de los Sitios qué se visiten y de la
privacidad al momento de navegar en seguridad implementada en el servidor Qué
Internet? manejará los datos, nada es 100% seguro en
Internet, pero se puede implementar
medidas Qué brindaran mucha seguridad a
nuestros datos.
10. ¿Qué se podría hacer para que los datos Para un sitio web implementar los
tengan la máxima privacidad posible? certificados mínimos de seguridad y las
buenas prácticas desde el servidor, además
se debe tener un buen sistema gestor de
base de datos que implementa buena
seguridad y garantice la integridad de
nuestros datos
25
4.2 ENCUESTA
1. ¿Cuál es tu género?
1. ¿Cuál es tu edad?
En el grafico se muestra que el 39% creen que de 1 a 3 días tiene de vida un virus
informático, el 25% cree que de mas de 10 dias tiene vida un virus informático, el 24%
cree que de 3 a 6 días tiene vida un virus informático y el 12% cree que de 6 a 10 días
tiene vida un virus informático.
En el grafico se muestra que el 54.2% si deja guardado las contraseñas para iniciar
sesión en el administrador de sus contraseñas, el 24% no deja guardado las contraseñas
para iniciar sesión en el administrador de contraseñas y el 21.9% a veces deja guardado
las contraseñas para iniciar sesión en el administrador de contraseñas.
En el grafico se muestra que el 34% utiliza el Microsoft como antivirus, el 29% utiliza
Avast como antivirus, el 9% utiliza ESET como antivirus, el 8% utiliza McAfee como
antivirus, el 6% no utiliza ningún antivirus.
CAPITULO V
5.1 CONCLUSIONES
2. Los tipos de virus varían siempre en todas las computadoras, la causa de esto es
las diferentes páginas web, aplicaciones etc. que las personas instalan en sus
computadoras en el transcurso del tiempo. En la actualidad existen más de
60.000 tipos de virus todos con una función diferente pueden ser que
contaminen sus archivos o que arruine el autoarranque de la computadora. En la
presente investigación obtuvimos un resultado positivo relacionado con los virus
32
4. Los antivirus pueden variar de un usuario al otro depende el uso que se le quiera
dar. Fue evidente que la mayoría de usuarios eran inexpertos en el tema ya que
muchas personas instalan cualquier antivirus y piensan que les servirá para todo
y no es así. En nuestra encuesta obtuvimos el resultado de que el 34% de la
población usa el antivirus de Microsoft esto nos indica que no todas las personas
tienen un antivirus diferente a este ya que este Microsoft lo trae por defecto y no
es tan seguro. Siempre es necesario tener un buen antivirus en una computadora
en la cual tenemos datos importantes por que perder información valiosa para
nosotros sería algo grave.
5.2 RECOMENDACIONES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Agudo, S. (2015).
Bello Hernández, R. O. ( (2003).). Elementos teórico-prácticos útiles para conocer los
virus informáticos. Acimed, 11(5).
Catalana, S. (2018).
Chen Mok, S. ( (2010). ). Privacidad y protección de datos: un análisis de legislación
comparada. Diálogos Revista Electrónica de Historia, 111-152.
Ficarra. ( F. (2002). Los virus informaticos. Revista Latinoamericana de Comunicación,
4-9.
Ficarra, F. (2002).
Fiestero. (2003). Programas antivirus McAfee VirusScan 95 v3, Norton Antivirus 4.0,
Panda Antivirus 5.0, Antivirus Anyware, F-PROT Professional 3.01,
ThunderByte Antivirus 8.03 y Dr. Solomon's Anti-Virus Toolkit. Scielo.
Gil, E. ((2016)). Big data, privacidad y protección de datos. Madrid: Agencia Estatal
Boletín Oficial del Estado.
González Rojas, A. (1999). Qué es virus, antivirus, buscadores y realidad virtual. Scielo.
Jimenez, J. (2020).
36