Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Tabla de contenido
Palabras Clave...............................................................................................................................4
1. Introducción............................................................................................................................5
1.1 Antecedentes...........................................................................................................................6
1.2 Justificación.............................................................................................................................7
1.3 Planteamiento del problema................................................................................................8
1.3.1 Pregunta de investigación................................................................................................8
1.4 Objetivo General.....................................................................................................................8
1.5 Variables...............................................................................................................................9
1.5.1 Tipos de Variables.......................................................................................................9
1.5.2 Constructo del problema...............................................................................................9
1.6 Hipótesis.................................................................................................................................10
1.7 Análisis de Datos..................................................................................................................11
1.7.1 Clasificación General de los Virus............................................................................11
1.7.2 Antivirus más populares..............................................................................................12
1.7.3 Figura representativa de los dispositivos móviles infectados...........................13
1.7.4 síntomas..........................................................................................................................14
1.7.5 Antivirus más populares............................................................................................15
Capitulo Dos (Marco Teórico)..................................................................................................16
2.1 Describir la amenaza cibernética......................................................................................16
2.1.1 Describir la amenaza cibernética..................................................................................16
2.1.2 Describir la amenaza cibernética..................................................................................16
2.1.3 Describir la amenaza cibernética..................................................................................16
2.2 Prevenir infectarse con Malware en tus equipos inteligentes...................................16
2.2.1 Prevenir infectarse con Malware en tus equipos inteligentes............................16
2.2.2 Prevenir infectarse con Malware en tus equipos inteligentes............................17
2.2.3 Prevenir infectarse con Malware en tus equipos inteligentes............................17
Capitulo Tres (Metodología).....................................................................................................18
3.1 Tipos de Investigación........................................................................................................18
3.1.1 Investigación Cualitativa.............................................................................................18
3.1.2 Investigación Cuantitativa...........................................................................................18
3.1.3 Investigación Mixta.......................................................................................................18
3.2 Tipo de estudio......................................................................................................................18
2
3.2.1 Estudio Descriptivo.......................................................................................................18
3.2.2 Estudio Exploratorio.....................................................................................................19
3.2.3 Estudio Explicativo.......................................................................................................19
3.2.4 Estudio Correlacional...................................................................................................19
3.2.5 Estudio de Caso.............................................................................................................19
Tipo de estudio aplicado en esta investigación..............................................................19
3.3 Población y muestra............................................................................................................20
3.3.1 Población.................................................................................................................20
3.3.2 Muestra....................................................................................................................20
3.3.3 Gráficos de los datos obtenidos en base a la encuesta......................................21
.........................................................................................................................................................21
3.3 Técnicas e Instrumentos.....................................................................................................22
4. Conclusiones y Recomendaciones....................................................................................23
Referencias...................................................................................................................................24
3
Palabras Clave
• Malware
• Virus Informático
• Sistema Operativo
• Gusano informático
• Importancia de los antivirus
• Ransomware
4
1. Introducción
y más que nada es razón principal que elegí el tema del Malware ya que no se
toma muy enserio el tema de la seguridad informática desde mi punto de vista ya
que constantemente están cambiando la manera de infectar o evitar protocolos de
seguridad que hay en ciertos bases de datos o sistemas en el mundo cibernético
https://bitlifemedia.com/2019/07/malware-que-es-tipos-como-protegernos/
5
1.1 Antecedentes
Los primeros virus fueron originados cerca de los años 70, cuando el uso de
ordenadores no era popular. El primer virus conocido fue el Creeper (enredadera),
que simplemente sacaba repetidamente por pantalla el siguiente mensaje "¡Soy
una enredadera... agárrame si puedes!" Para combatirlo se creó el primer
antivirus, llamado Reaper. (Silvia M. Quiroz Zambrano, s.f.)
Técnicamente, el Creeper era lo que hoy conocemos como "gusano" (worm), que
cuando se expandió por la red Internet hasta colapsarla. Para eliminar el Creeper
y su mensaje retador (I'm the Creeper, catch me if you can) no hizo falta echar la
red abajo. Thomas escribió otro programa, el Reaper (segador), que se difundía
en la red y destruía las copias del Creeper que encontraba. Por vez primera en la
historia, la idea de un virus y su anti-virus se unían en la mano de su involuntario
creador original. (Barceló, 1997)
6
1.2 Justificación
Considero que el análisis detallado del Malware es un buen tema del cual hablar e
investigar para que el espectador tome conciencia o simplemente este más al
tanto de estas amenazas en el mundo cibernético.
https://www.sertecomsa.com/post/acabas-de-encontrar-una-infecci%C3%B3n-de-malware-ahora-qu%C3%A9-
sigue-estos-pasos
7
1.3 Planteamiento del problema
8
1.5 Variables
Dependientes
Independiente
V.I
Manera Segura o correcta
de usar las tecnlogias
V.D
Amenazas en el mundo
cibermetico
9
1.6 Hipótesis
https://www.eafit.edu.co/nexos/ediciones-impresas/Paginas/la-hipotesis-de-la-ciencia.aspx
10
1.7 Análisis de Datos
https://www.avg.com/es/signal/what-is-a-macro-virus
11
1.7.2 Antivirus más populares
Kaspersky
Eset
Avira
•Panda
•Symantec
Trend Micro
McAfee.
12
1.7.3 Figura representativa de los dispositivos móviles infectados
https://es.statista.com/grafico/20748/ataques-de-malware-en-latinoamerica/
13
1.7.4 síntomas
• Aparecen Mensajes (comerciales); Al entrar al navegador y abrir la página de
búsqueda, aparecen barras (conjunto de opciones predefinidas) o anuncios hacia
juegos, paginas sexuales o aun al entrar a sitios oficiales, en ellos aparecen este
tipo de mensajes. (Francisco Gutiérrez Vera, 2014)
https://as.com/meristation/2021/02/24/betech/1614175539_885710.html
14
1.7.5 Antivirus más populares
Kaspersky
Eset
Avira
Panda
Symantec
Trend Micro
McAfee.
15
Capitulo Dos (Marco Teórico)
De acuerdo al autor (Agnese Carlini, 2016. Pag 953) se puede definir como el uso
intencional del ordenador, de las redes y el intento político de causar destrucción y
causar daño para los objetivos personales.
16
paquetes, - tener un control de los equipos, - realizar auditorías internas, -
programa que impide la inserción de programas «contaminados». (Valdés, J. A. T.
1994)
http://sabia.tic.udc.es/ docencia/ssi/old/2006-
2007/docs/trabajos/ 08%20-%20Virus
%20Informaticos.pdf
17
3.1.1 Investigación Cualitativa
Refiere que la investigación cualitativa ha emergido como un nuevo paradigma en
las ciencias sociales en los últimos 25 años y nace como una respuesta a las
experiencias de personas y grupos sociales que no son medibles, pero aportan al
conocimiento de la experiencia humana los fenómenos sociales. (Balcázar Nava
2013)
18
3.2.3 Estudio Explicativo
La investigación explicativa: es aquella que tiene relación causal; no sólo persigue
describir o acercarse a un problema, sino que intenta encontrar las causas del
mismo. Existen diseños experimentales y no experimentales. (Educación en
inocuidad de alimentos: Clasificación de la investigación, s. f.)
19
3.3 Población y muestra
https://docs.google.com/spreadsheets/d/16ec29Axa5e-8Y53SEi3rUVL7RD8xL896pZqPSzuAAdE/edit?usp=sharing
20
3.3.3 Gráficos de los datos obtenidos en base a la encuesta
21
3.3 Técnicas e Instrumentos
Al realizar este trabajo use una gran variedad de técnicas e instrumentos tales
como:
Google Formularios
Google Académico
WhatsApp
Videos de YouTube
Paginas académicas
Las anteriores mencionados fueron usados con un propósito, la cual era obtener
información acerca de el tema que elegí el cual es Malware, puedo decir que me
sirvió bastante el hecho de tener acceso con TIC ya que sin ellas este trabajo seria
algo obsoleto, con información falsa y poco profesional. Es de suma importancia el
formulario que realicé ya que en base a los resultados que obtuve pude obtener
datos reales y precisos para mi investigación
22
4. Conclusiones y Recomendaciones
Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de
seguridad. Existen miles de programadores en el mundo que se dedican a esta
actividad con motivaciones propias y diversas e invierten una gran cantidad de
dinero las empresas al año en gastos de seguridad para las empresas. El
verdadero peligro de los virus es su forma de ataque indiscriminado contra
cualquier sistema informático, cosa que resulta realmente crítica en entornos
dónde máquinas y humanos interactúan directamente.
Es muy difícil prever la propagación de los virus y que máquina intentarán infectar,
de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los
métodos de protección adecuados para evitarlos.
23
Referencias
Afición, L. (2021, 4 marzo). El misterioso nivel -1 de Súper Mario Bros y cómo jugarlo.
misterioso-nivel-1-jugarlo
https://www.researchgate.net/profile/Jeimy-Cano-M/publication/340465740_Amen
azas_Ciberneticas_a_la_Seguridad_y_Defensa_Nacional_Reflexiones_y_perspectiv
as_en_Colombia/links/5e8fb6dc92851c2f52910dce/Amenazas-Ciberneticas-a-la-
Seguridad-y-Defensa-Nacional-Reflexiones-y-perspectivas-en-Colombia.pdf
Dialnet. https://dialnet.unirioja.es/servlet/articulo?codigo=5998287
103-110.
Prieto Álvarez, V. M., & Pan Concheiro, R. A. (2008). Virus Informáticos. Maestría en
udc. es/docencia/ssi/old/2006-2007/docs/trabajos/08
Balcázar Nava, P., González-Arratia López-Fuentes, N. I., Gurrola Peña, G. M., &
Pita Fernández, S., & Pértegas Díaz, S. (2002). Investigación cuantitativa y cualitativa.
24
VELÁSQUEZ, J. P. (2019). Análisis de las características técnicas mínimas de los equipos
http://pbidi.unam.mx:8080/login?url=https://search.ebscohost.com/login.aspx?
direct=tru
e&db=edsdoj&AN=edsdoj.b133e94cf3854119a3d181fcd54ce5bd&lang=es&site=e
ds-live
http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S1815-
02762004000100012
25