Está en la página 1de 25

El Malware

Unidad Académica de Economía

Programa Académico de Informática

Unidad de Aprendizaje: Taller de Investigación

Nombre del Facilitador: Mónica Salcedo Rosales

Nombre del Alumno: Brandon Alexis Molina Ortega

Tepic, Nayarit 22/05/2023

1
Tabla de contenido
Palabras Clave...............................................................................................................................4
1. Introducción............................................................................................................................5
1.1 Antecedentes...........................................................................................................................6
1.2 Justificación.............................................................................................................................7
1.3 Planteamiento del problema................................................................................................8
1.3.1 Pregunta de investigación................................................................................................8
1.4 Objetivo General.....................................................................................................................8
1.5 Variables...............................................................................................................................9
1.5.1 Tipos de Variables.......................................................................................................9
1.5.2 Constructo del problema...............................................................................................9
1.6 Hipótesis.................................................................................................................................10
1.7 Análisis de Datos..................................................................................................................11
1.7.1 Clasificación General de los Virus............................................................................11
1.7.2 Antivirus más populares..............................................................................................12
1.7.3 Figura representativa de los dispositivos móviles infectados...........................13
1.7.4 síntomas..........................................................................................................................14
1.7.5 Antivirus más populares............................................................................................15
Capitulo Dos (Marco Teórico)..................................................................................................16
2.1 Describir la amenaza cibernética......................................................................................16
2.1.1 Describir la amenaza cibernética..................................................................................16
2.1.2 Describir la amenaza cibernética..................................................................................16
2.1.3 Describir la amenaza cibernética..................................................................................16
2.2 Prevenir infectarse con Malware en tus equipos inteligentes...................................16
2.2.1 Prevenir infectarse con Malware en tus equipos inteligentes............................16
2.2.2 Prevenir infectarse con Malware en tus equipos inteligentes............................17
2.2.3 Prevenir infectarse con Malware en tus equipos inteligentes............................17
Capitulo Tres (Metodología).....................................................................................................18
3.1 Tipos de Investigación........................................................................................................18
3.1.1 Investigación Cualitativa.............................................................................................18
3.1.2 Investigación Cuantitativa...........................................................................................18
3.1.3 Investigación Mixta.......................................................................................................18
3.2 Tipo de estudio......................................................................................................................18

2
3.2.1 Estudio Descriptivo.......................................................................................................18
3.2.2 Estudio Exploratorio.....................................................................................................19
3.2.3 Estudio Explicativo.......................................................................................................19
3.2.4 Estudio Correlacional...................................................................................................19
3.2.5 Estudio de Caso.............................................................................................................19
Tipo de estudio aplicado en esta investigación..............................................................19
3.3 Población y muestra............................................................................................................20
 3.3.1 Población.................................................................................................................20
 3.3.2 Muestra....................................................................................................................20
3.3.3 Gráficos de los datos obtenidos en base a la encuesta......................................21
.........................................................................................................................................................21
3.3 Técnicas e Instrumentos.....................................................................................................22
4. Conclusiones y Recomendaciones....................................................................................23
Referencias...................................................................................................................................24

3
Palabras Clave

• Malware
• Virus Informático
• Sistema Operativo
• Gusano informático
• Importancia de los antivirus
• Ransomware

4
1. Introducción

En los siguientes apartados de este trabajo se estará hablando acerca del


Malware, un tema muy interesante y actual en el cual es de gran importancia
conocer acerca de este y abarcaremos temas tanto como el origen,
características, graficas, datos de productos, antecedentes importantes y algunos
datos relacionados al tema el cual ya se ha mencionado anteriormente…

El propósito principal de este trabajo Informar a los Jóvenes estudiantes de la


Universidad Autónoma de Nayarit de la Unidad Académica de Economía la
manera segura o correcta de usar las tecnologías para prevenirlos sobre las
diferentes amenazas que hay actualmente en el mundo cibernético

y más que nada es razón principal que elegí el tema del Malware ya que no se
toma muy enserio el tema de la seguridad informática desde mi punto de vista ya
que constantemente están cambiando la manera de infectar o evitar protocolos de
seguridad que hay en ciertos bases de datos o sistemas en el mundo cibernético

Actualmente los antivirus se están actualizando constantemente ya que tienen la


capacidad de analizar estos virus y encontrar la manera de evitarlos o parcharlos
de acuerdo con (AVAST, 2022).

https://bitlifemedia.com/2019/07/malware-que-es-tipos-como-protegernos/

5
1.1 Antecedentes

Los primeros virus fueron originados cerca de los años 70, cuando el uso de
ordenadores no era popular. El primer virus conocido fue el Creeper (enredadera),
que simplemente sacaba repetidamente por pantalla el siguiente mensaje "¡Soy
una enredadera... agárrame si puedes!" Para combatirlo se creó el primer
antivirus, llamado Reaper. (Silvia M. Quiroz Zambrano, s.f.)

Técnicamente, el Creeper era lo que hoy conocemos como "gusano" (worm), que
cuando se expandió por la red Internet hasta colapsarla. Para eliminar el Creeper
y su mensaje retador (I'm the Creeper, catch me if you can) no hizo falta echar la
red abajo. Thomas escribió otro programa, el Reaper (segador), que se difundía
en la red y destruía las copias del Creeper que encontraba. Por vez primera en la
historia, la idea de un virus y su anti-virus se unían en la mano de su involuntario
creador original. (Barceló, 1997)

El malware es un concepto presente desde el nacimiento mismo de la informática.


Cada día se detectan miles de casos nuevos, que afectan a usuarios de todo el
mundo. Por esto, es necesario hacerles frente del algún modo, evolucionando
estos métodos a la vez que lo hace el malware. (Herrero Álvarez, 2018)

6
1.2 Justificación

La presente investigación estará enfocando acerca del estudio de Los


Antivirus/Virus ya que se me hace un tema muy interesante y de suma importancia
que todos los que manejamos dispositivos inteligentes tengamos por lo menos
noción de para que sirven y sus funciones más destacables además de sus
beneficios y seguridad que nos brinda al momento de instalarlos en nuestros
dispositivos más que nada hoy en día ya que constantemente se están creando
nuevos virus para dañar los dispositivos tanto celulares, tabletas, laptops, Equipos
de escritorio etc..

Considero que el análisis detallado del Malware es un buen tema del cual hablar e
investigar para que el espectador tome conciencia o simplemente este más al
tanto de estas amenazas en el mundo cibernético.

https://www.sertecomsa.com/post/acabas-de-encontrar-una-infecci%C3%B3n-de-malware-ahora-qu%C3%A9-
sigue-estos-pasos

7
1.3 Planteamiento del problema

El actual proyecto de investigación estará enfocado principalmente en la


problemática del Malware por parte de los jóvenes, eso a raíz de que actualmente
es un tema sumamente importante conocerlo y saber identificar estos virus
informáticos y están expuestos por todo el internet esto debido a que
constantemente la tecnología ha estado evolucionando tanto para el bien como
para el mal. Hoy en día la tecnología nos ha beneficiado de manera espectacular
ya que constantemente está evolucionando y volviéndose cada vez más
indispensable pero no todo es favorable y es a lo que va este trabajo de
investigación. Con esto dicho me he dado la tarea de investigar el origen,
características y todo lo relacionado al Malware para así comprender por qué
siguen aumentando las víctimas y tratar de combatirlo. El aumento de los ataques
informáticos en México se debe en parte de la creciente dependencia de la
tecnología y el internet en la vida cotidiana de las personas y las empresas. Ya
para finalizar, el problema del Malware en México es una cuestión grave que
requiere atención urgente y soluciones efectivas. Es importante que los individuos,
las empresas y las autoridades correspondientes tomen medidas para protegerse
en contra de los ataques informáticos para combatir el malware en México.

1.3.1 Pregunta de investigación


¿Cuál es la manera segura de usar las tecnologías por parte de los jóvenes de la
UAE para prevenir las diferentes amenazas en el mundo cibernético?

1.4 Objetivo General

Informar a los Jóvenes estudiantes de la Universidad Autónoma de Nayarit de la


Unidad Académica de Economía la manera segura o correcta de usar las
tecnologías para prevenirlos sobre las diferentes amenazas que hay actualmente
en el mundo cibernético

8
1.5 Variables

1.5.1 Tipos de Variables

Dependientes

Amenazas en el mundo cibernético

Independiente

Manera segura o correcta de usar las tecnologías

1.5.2 Constructo del problema

V.I
Manera Segura o correcta
de usar las tecnlogias

V.D
Amenazas en el mundo
cibermetico

9
1.6 Hipótesis

En base a mi conocimiento y experiencia en el tema considero que la gran


mayoría de estudiantes de la Universidad Autónoma de Nayarit del área
Académica de Economía (Sistemas, Informática e economía) deben de tener algo
de conocimiento tecnológica y es indispensable a lo largo de la carrera ya que
deben tener conocimientos tecnológicos ya sea de redes, internet, software entre
otros temas que se verán a lo largo de la carrera. Así que mi hipótesis en pocas
palabras es que la gran mayoría si tiene idea de como prevenir el Malware en sus
equipos tecnológicos.

https://www.eafit.edu.co/nexos/ediciones-impresas/Paginas/la-hipotesis-de-la-ciencia.aspx

10
1.7 Análisis de Datos

1.7.1 Clasificación General de los Virus


Como bien sabemos hay diferentes tipos de virus y la manera en la que atacan de
acuerdo con el autor (Montesino, 2003)

 Virus mutantes. Son los que, al infectar, realizan modificaciones a su


código, para evitar su de detección o eliminación
 Gusanos. Son programas que se reproducen y no requieren de un anfitrión,
porque se "arrastran" por todo el sistema sin necesidad de un programa
que los transporte.
 Caballos de Troya. Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún sentido. Pero al
cabo de algún tiempo, y de acuerdo con una indicación programada,
"despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
intenciones.

https://www.avg.com/es/signal/what-is-a-macro-virus

11
1.7.2 Antivirus más populares

(VELÁSQUEZ, 2019) menciona que en el mercado existen antivirus diversos, que se


los puede obtener de acuerdo al nivel de confianza que se han ganado y de la
facilidad para obtenerlos, los cuales van desde versiones gratuitas a soluciones
pagadas, los más populares se menciona los a continuación:

 Kaspersky
 Eset
 Avira
 •Panda
 •Symantec
 Trend Micro
 McAfee.

12
1.7.3 Figura representativa de los dispositivos móviles infectados

https://es.statista.com/grafico/20748/ataques-de-malware-en-latinoamerica/

13
1.7.4 síntomas
• Aparecen Mensajes (comerciales); Al entrar al navegador y abrir la página de
búsqueda, aparecen barras (conjunto de opciones predefinidas) o anuncios hacia
juegos, paginas sexuales o aun al entrar a sitios oficiales, en ellos aparecen este
tipo de mensajes. (Francisco Gutiérrez Vera, 2014)

https://as.com/meristation/2021/02/24/betech/1614175539_885710.html

14
1.7.5 Antivirus más populares

En el mercado existen antivirus diversos, que se los puede obtener de acuerdo al


nivel de confianza que se han ganado y de la facilidad para obtenerlos, los cuales
van desde versiones gratuitas a soluciones pagadas, los más populares se
menciona los a continuación:

 Kaspersky
 Eset
 Avira
 Panda
 Symantec
 Trend Micro
 McAfee.

15
Capitulo Dos (Marco Teórico)

2.1 Describir la amenaza cibernética

2.1.1 Describir la amenaza cibernética

De acuerdo al autor (Agnese Carlini, 2016. Pag 953) se puede definir como el uso
intencional del ordenador, de las redes y el intento político de causar destrucción y
causar daño para los objetivos personales.

2.1.2 Describir la amenaza cibernética

El “Ciberespacio” es una comunidad donde millones de usuario llamados


“Cibernautas” navegan e interactúan a través de diversos modelos económicos,
sociales y educativos, entre otros, para satisfacer sus necesidades a través de
productos y/o servicios que se ofertan en esta comunidad, las ganancias
obtenidas en México bajo este concepto superan el billón de dólares,
convirtiéndose rápidamente en un “modus vivendis” tanto para las empresas
comode los usuarios (Gómez, 2016)

2.1.3 Describir la amenaza cibernética

Las amenazas cibernéticas impuestas por las tecnologías disruptivas en las


Fuerzas de la Ley del Estado, sugieren una peligrosa tendencia hacia la Seguridad
y Defensa Nacional. Para mitigar los riesgos en este campo, se requiere una
estrategia integral para contrarrestar, si es necesario, la resistencia a los ataques
disruptivos y destructivos. (Amenazas Cibernéticas a la Seguridad y Defensa Nacional.
Reflexiones y perspectivas en Colombia, s. f.)

2.2 Prevenir infectarse con Malware en tus equipos inteligentes

2.2.1 Prevenir infectarse con Malware en tus equipos inteligentes


Para evitar el contagio de virus es importante: - utilizar paquetes originales, - tener
un control de las claves de acceso, - proteger los diskettes así como los discos
duros, - elaborar contratos laborales en las empresas contra el mal uso de los

16
paquetes, - tener un control de los equipos, - realizar auditorías internas, -
programa que impide la inserción de programas «contaminados». (Valdés, J. A. T.
1994)

2.2.2 Prevenir infectarse con Malware en tus equipos inteligentes


Se calcula que el 50% de los virus pertenecen a aquellos que infectan el sector de
arranque de los ordenadores. Esto se puede evitar si el usuario evita poner en
marcha su ordenador desde un disquete. ( Vilches, L. 2000)

2.2.3 Prevenir infectarse con Malware en tus equipos inteligentes


En primer lugar crear un directorio para todos aquellos ficheros que se bajen de
Internet. Ese directorio será continuamente analizado por el antivirus. Puede que
sea aconsejable que dicho directorio este en otra partición o incluso en otro disco
duro. (Prieto, Álvarez 2008)

http://sabia.tic.udc.es/ docencia/ssi/old/2006-
2007/docs/trabajos/ 08%20-%20Virus
%20Informaticos.pdf

Capitulo Tres (Metodología)


3.1 Tipos de Investigación

17
3.1.1 Investigación Cualitativa
Refiere que la investigación cualitativa ha emergido como un nuevo paradigma en
las ciencias sociales en los últimos 25 años y nace como una respuesta a las
experiencias de personas y grupos sociales que no son medibles, pero aportan al
conocimiento de la experiencia humana los fenómenos sociales. (Balcázar Nava
2013)

3.1.2 Investigación Cuantitativa


La investigación cuantitativa es aquella en la que se recogen y analizan datos
cuantitativos sobre variables. (Pita Fernández 2002)

3.1.3 Investigación Mixta


. La investigación mixta es aquella que participa de la naturaleza de la
investigación documental y de la investigación de campo. (Zorrilla ,1993:43)

En base a mi investigación y recolección de datos puedo afirmar que mi


investigación es de tipo Mixta ya que recolecto información cualitativa y
cuantitativa en la encuesta que realice a los alumnos de la Unidad Académica de
Economía de la Universidad Autónoma de Nayarit

3.2 Tipo de estudio

3.2.1 Estudio Descriptivo


Un estudio descriptivo es normalmente el mejor método de recolección de
información que demuestra las relaciones y describe el mundo tal cual es. Este
tipo de estudio a menudo se realiza antes de llevar a cabo un experimento, para
saber específicamente qué cosas manipular e incluir en el experimento. (Diseño
de la investigación: Estudios descriptivos, s. f.)

3.2.2 Estudio Exploratorio


La investigación exploratoria es un tipo de investigación utilizada para estudiar un
problema que no está claramente definido, por lo que se lleva a cabo para
comprenderlo mejor, pero sin proporcionar resultados concluyentes. (Velázquez,
2023)

18
3.2.3 Estudio Explicativo
La investigación explicativa: es aquella que tiene relación causal; no sólo persigue
describir o acercarse a un problema, sino que intenta encontrar las causas del
mismo. Existen diseños experimentales y no experimentales. (Educación en
inocuidad de alimentos: Clasificación de la investigación, s. f.)

3.2.4 Estudio Correlacional


La investigación correlacional es un tipo de método de investigación no
experimental en el cual un investigador mide dos variables. Entiende y evalúa la
relación estadística entre ellas sin influencia de ninguna variable extraña. Nuestra
mente puede hacer cosas brillantes. (Velázquez, 2023)

3.2.5 Estudio de Caso


Un estudio de caso es un estudio detallado de un tema específico. Los estudios de
casos se utilizan habitualmente en la investigación social, educativa, clínica y
empresarial. El diseño de la investigación de un estudio de caso suele incluir
métodos cualitativos, pero a veces también se utilizan métodos cuantitativos.
(Ortega, 2023)

Tipo de estudio aplicado en esta investigación

En base a mi investigación y a la hora de realizarlo me di cuenta que el tipo de


estudio que más se asimila a mi tipo de investigación es el Estudio de caso ya que
como menciona: es un tupo de estudio detallado de un tema específico y los
estudios se realizan en base a la investigación social, educativa e empresarial.

19
3.3 Población y muestra

 3.3.1 Población. Es el conjunto de personas u objetos de los que se desea


conocer algo en una investigación. "El universo o población puede estar
constituido por personas, animales, registros médicos, los nacimientos, las
muestras de laboratorio, los accidentes viales entre otros". (PINEDA et al
1994:108) En nuestro campo pueden ser artículos de prensa, editoriales,
películas, videos, novelas, series de televisión, programas radiales y por
supuesto personas.

 3.3.2 Muestra. Es un subconjunto o parte del universo o población en que


se llevará a cabo la investigación. Hay procedimientos para obtener la
cantidad de los componentes de la muestra como fórmulas, lógica y otros
que se vera más adelante. La muestra es una parte representativa de la
población. (López, s. f.)

La población de esta investigación son 7 estudiantes de la Licenciatura en


Informática de la Universidad Autónoma de Nayarit

Enlace a los datos recolectados mediante la encuesta:

https://docs.google.com/spreadsheets/d/16ec29Axa5e-8Y53SEi3rUVL7RD8xL896pZqPSzuAAdE/edit?usp=sharing

La Muestra son los estudiantes de la carrera de Informática de la unidad


académica de economía de la universidad autónoma de Nayarit ya que considero
y menciono en la hipótesis que lo mas probable es que tengan experiencia en el
tema de Malware

20
3.3.3 Gráficos de los datos obtenidos en base a la encuesta

21
3.3 Técnicas e Instrumentos

Al realizar este trabajo use una gran variedad de técnicas e instrumentos tales
como:

 Google Formularios
 Google Académico
 WhatsApp
 Videos de YouTube
 Paginas académicas

Las anteriores mencionados fueron usados con un propósito, la cual era obtener
información acerca de el tema que elegí el cual es Malware, puedo decir que me
sirvió bastante el hecho de tener acceso con TIC ya que sin ellas este trabajo seria
algo obsoleto, con información falsa y poco profesional. Es de suma importancia el
formulario que realicé ya que en base a los resultados que obtuve pude obtener
datos reales y precisos para mi investigación

22
4. Conclusiones y Recomendaciones

Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de
seguridad. Existen miles de programadores en el mundo que se dedican a esta
actividad con motivaciones propias y diversas e invierten una gran cantidad de
dinero las empresas al año en gastos de seguridad para las empresas. El
verdadero peligro de los virus es su forma de ataque indiscriminado contra
cualquier sistema informático, cosa que resulta realmente crítica en entornos
dónde máquinas y humanos interactúan directamente.

A medida que las tecnologías evolucionan van apareciendo nuevos estándares y


acuerdos entre compañías que pretenden compatibilizar los distintos productos en
el mercado.

Es muy difícil prever la propagación de los virus y que máquina intentarán infectar,
de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los
métodos de protección adecuados para evitarlos.

La mejor forma de controlar una infección es mediante la educación previa de los


usuarios del sistema. Es importante saber qué hacer en el momento justo para
frenar un avance que podría extenderse a mayores. Como toda otra instancia de
educación será necesario mantenerse actualizado e informado de los últimos
avances en el tema, leyendo noticias, suscribiéndose a foros de discusión,
leyendo páginas Web especializadas, etc.

23
Referencias

Afición, L. (2021, 4 marzo). El misterioso nivel -1 de Súper Mario Bros y cómo jugarlo.

Grupo Milenio. https://www.milenio.com/deportes/extra-cancha/super-mario-bros-

misterioso-nivel-1-jugarlo

Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en

Colombia. (s. f.). researchgate. Recuperado 24 de mayo de 2023, de

https://www.researchgate.net/profile/Jeimy-Cano-M/publication/340465740_Amen

azas_Ciberneticas_a_la_Seguridad_y_Defensa_Nacional_Reflexiones_y_perspectiv

as_en_Colombia/links/5e8fb6dc92851c2f52910dce/Amenazas-Ciberneticas-a-la-

Seguridad-y-Defensa-Nacional-Reflexiones-y-perspectivas-en-Colombia.pdf

Carlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional.

Dialnet. https://dialnet.unirioja.es/servlet/articulo?codigo=5998287

Valdés, J. A. T. (1994). Aspectos legales de los virus informáticos. Informática y derecho:

Revista iberoamericana de derecho informático, (4), 515-526.

Vilches, L. (2000). La construcción del virus informático. Signo y Pensamiento, 19(36),

103-110.

Prieto Álvarez, V. M., & Pan Concheiro, R. A. (2008). Virus Informáticos. Maestría en

informática. Universidad de da Coruña. España. Recuperado de http://sabia. tic.

udc. es/docencia/ssi/old/2006-2007/docs/trabajos/08

Balcázar Nava, P., González-Arratia López-Fuentes, N. I., Gurrola Peña, G. M., &

Moysén Chimal, A. (2013). Investigación cualitativa.

Pita Fernández, S., & Pértegas Díaz, S. (2002). Investigación cuantitativa y cualitativa.

Cad aten primaria, 9(1), 76-78.

24
VELÁSQUEZ, J. P. (2019). Análisis de las características técnicas mínimas de los equipos

de seguridad para empresas de mediana escala, enfocados a amenazas externas a

la intranet. LIMA, S. M. L., SILVA, H. K. L., LUZ, J. H. S., & de PAULA, S. L.

(2020). An Antivirus with Extreme Learning Morphological Machine. Sistemas de

Informação, 1(26), 31–50.

http://pbidi.unam.mx:8080/login?url=https://search.ebscohost.com/login.aspx?

direct=tru

e&db=edsdoj&AN=edsdoj.b133e94cf3854119a3d181fcd54ce5bd&lang=es&site=e

ds-live

López, P. L. (s. f.). POBLACIÓN MUESTRA Y MUESTREO.

http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S1815-

02762004000100012

25

También podría gustarte