Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto Final en Extenso
Proyecto Final en Extenso
1
Tabla de contenido
Palabras Clave ................................................................................................................................ 4
Introducción..................................................................................................................................... 5
1.1 Antecedentes ............................................................................................................................ 6
1.2 Justificación .............................................................................................................................. 7
1.3 Planteamiento del problema ................................................................................................. 8
1.3.1 Pregunta de investigación ................................................................................................. 8
1.4 Objetivo General ...................................................................................................................... 8
1.5 Variables ................................................................................................................................ 9
Tipos de Variables.................................................................................................................. 9
Constructo del problema.......................................................................................................... 9
1.6 Hipótesis .................................................................................................................................. 10
1.7 Análisis de Datos ................................................................................................................... 11
Clasificación General de los Virus ...................................................................................... 11
1.7.1 Análisis de datos ................................................................... ¡Error! Marcador no definido.
Antivirus más populares ........................................................................................................ 12
1.7.2 Análisis de datos ................................................................... ¡Error! Marcador no definido.
Figura representativa de los dispositivos móviles infectados .................................... 13
Análisis de datos ............................................................................. ¡Error! Marcador no definido.
síntomas ..................................................................................................................................... 14
Capitulo Dos (Marco Teórico) ................................................................................................... 15
2.1 Describir la amenaza cibernética ...................................................................................... 15
2.1.1 .............................................................................................................................................. 15
2.1.2 .............................................................................................................................................. 15
2.1.3 .............................................................................................................................................. 15
2.2 Prevenir infectarse con Malware en tus equipos inteligentes ................................... 15
2.2.1 .............................................................................................................................................. 15
2.2.2 .............................................................................................................................................. 16
2.2.3 .............................................................................................................................................. 16
Capitulo Tres (Metodología) ...................................................................................................... 17
3.1 Tipos de Investigación ......................................................................................................... 17
3.1.1 Investigación Cualitativa .............................................................................................. 17
3.1.2 Investigación Cuantitativa ........................................................................................... 17
2
3.1.3 Investigación Mixta ........................................................................................................ 17
3.2 Tipo de estudio....................................................................................................................... 17
3.2.1 Estudio Descriptivo ....................................................................................................... 17
3.2.2 Estudio Exploratorio...................................................................................................... 18
3.2.3 Estudio Explicativo ........................................................................................................ 18
3.2.4 Estudio Correlacional.................................................................................................... 18
3.2.5 Estudio de Caso ............................................................................................................. 18
3.3 Población y muestra ............................................................................................................. 19
3.3 Técnicas e Instrumentos ..................................................................................................... 21
4. Conclusiones y Recomendaciones .................................................................................... 22
Referencias .................................................................................................................................... 23
3
Palabras Clave
• Malware
• Virus Informático
• Sistema Operativo
• Gusano informático
• Importancia de los antivirus
• Ransomware
4
1. Introducción
En los siguientes apartados de este trabajo se estará hablando acerca del Malware,
un tema muy interesante y actual en el cual es de gran importancia conocer acerca
de este y abarcaremos temas tanto como el origen, características, graficas, datos
de productos, antecedentes importantes y algunos datos relacionados al tema el
cual ya se ha mencionado anteriormente…
y más que nada es razón principal que elegí el tema del Malware ya que no se toma
muy enserio el tema de la seguridad informática desde mi punto de vista ya que
constantemente están cambiando la manera de infectar o evitar protocolos de
seguridad que hay en ciertos bases de datos o sistemas en el mundo cibernético
https://bitlifemedia.com/2019/07/malware-que-es-tipos-como-protegernos/
5
1.1 Antecedentes
Los primeros virus fueron originados cerca de los años 70, cuando el uso de
ordenadores no era popular. El primer virus conocido fue el Creeper (enredadera),
que simplemente sacaba repetidamente por pantalla el siguiente mensaje "¡Soy una
enredadera... agárrame si puedes!" Para combatirlo se creó el primer antivirus,
llamado Reaper. (Silvia M. Quiroz Zambrano, s.f.)
Técnicamente, el Creeper era lo que hoy conocemos como "gusano" (worm), que
cuando se expandió por la red Internet hasta colapsarla. Para eliminar el Creeper y
su mensaje retador (I'm the Creeper, catch me if you can) no hizo falta echar la red
abajo. Thomas escribió otro programa, el Reaper (segador), que se difundía en la
red y destruía las copias del Creeper que encontraba. Por vez primera en la historia,
la idea de un virus y su anti-virus se unían en la mano de su involuntario creador
original. (Barceló, 1997)
6
1.2 Justificación
Considero que el análisis detallado del Malware es un buen tema del cual hablar e
investigar para que el espectador tome conciencia o simplemente este más al tanto
de estas amenazas en el mundo cibernético.
https://www.sertecomsa.com/post/acabas-de-encontrar-una-infecci%C3%B3n-de-malware-ahora-qu%C3%A9-
sigue-estos-pasos
7
1.3 Planteamiento del problema
8
1.5 Variables
Dependientes
Independiente
V.I
Manera Segura o correcta
de usar las tecnlogias
V.D
Amenazas en el mundo
cibermetico
9
1.6 Hipótesis
https://www.eafit.edu.co/nexos/ediciones-impresas/Paginas/la-hipotesis-de-la-ciencia.aspx
10
1.7 Análisis de Datos
https://www.avg.com/es/signal/what-is-a-macro-virus
11
1.7.2 Antivirus más populares
(VELÁSQUEZ, 2019) menciona que en el mercado existen antivirus diversos, que se los
puede obtener de acuerdo al nivel de confianza que se han ganado y de la facilidad
para obtenerlos, los cuales van desde versiones gratuitas a soluciones pagadas, los
más populares se menciona los a continuación:
• Kaspersky
• Eset
• Avira
• •Panda
• •Symantec
• Trend Micro
• McAfee.
12
1.7.3 Figura representativa de los dispositivos móviles infectados
https://es.statista.com/grafico/20748/ataques-de-malware-en-latinoamerica/
13
1.7.4 síntomas
• Aparecen Mensajes (comerciales); Al entrar al navegador y abrir la página de
búsqueda, aparecen barras (conjunto de opciones predefinidas) o anuncios hacia
juegos, paginas sexuales o aun al entrar a sitios oficiales, en ellos aparecen este
tipo de mensajes. (Francisco Gutiérrez Vera, 2014)
https://as.com/meristation/2021/02/24/betech/1614175539_885710.html
14
Capitulo Dos (Marco Teórico)
De acuerdo al autor (Agnese Carlini, 2016. Pag 953) se puede definir como el uso
intencional del ordenador, de las redes y el intento político de causar destrucción y
causar daño para los objetivos personales.
Las amenazas cibernéticas impuestas por las tecnologías disruptivas en las Fuerzas
de la Ley del Estado, sugieren una peligrosa tendencia hacia la Seguridad y Defensa
Nacional. Para mitigar los riesgos en este campo, se requiere una estrategia integral
para contrarrestar, si es necesario, la resistencia a los ataques disruptivos y
destructivos. (Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y
perspectivas en Colombia, s. f.)
15
paquetes, - tener un control de los equipos, - realizar auditorías internas, - programa
que impide la inserción de programas «contaminados». (Valdés, J. A. T. 1994)
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf
16
Capitulo Tres (Metodología)
3.1 Tipos de Investigación
17
3.2.2 Estudio Exploratorio
La investigación exploratoria es un tipo de investigación utilizada para estudiar un
problema que no está claramente definido, por lo que se lleva a cabo para
comprenderlo mejor, pero sin proporcionar resultados concluyentes. (Velázquez, 2023)
18
3.3 Población y muestra
https://docs.google.com/spreadsheets/d/16ec29Axa5e-8Y53SEi3rUVL7RD8xL896pZqPSzuAAdE/edit?usp=sharing
19
3.3.3 Gráficos de los datos obtenidos en base a la encuesta
20
3.3 Técnicas e Instrumentos
Al realizar este trabajo use una gran variedad de técnicas e instrumentos tales
como:
• Google Formularios
• Google Académico
• WhatsApp
• Videos de YouTube
• Paginas académicas
Las anteriores mencionados fueron usados con un propósito, la cual era obtener
información acerca de el tema que elegí el cual es Malware, puedo decir que me
sirvió bastante el hecho de tener acceso con TIC ya que sin ellas este trabajo seria
algo obsoleto, con información falsa y poco profesional. Es de suma importancia el
formulario que realicé ya que en base a los resultados que obtuve pude obtener
datos reales y precisos para mi investigación
21
4. Conclusiones y Recomendaciones
Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de
seguridad. Existen miles de programadores en el mundo que se dedican a esta
actividad con motivaciones propias y diversas e invierten una gran cantidad de
dinero las empresas al año en gastos de seguridad para las empresas. El verdadero
peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema
informático, cosa que resulta realmente crítica en entornos dónde máquinas y
humanos interactúan directamente.
Es muy difícil prever la propagación de los virus y que máquina intentarán infectar,
de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los
métodos de protección adecuados para evitarlos.
22
Referencias
Afición, L. (2021, 4 marzo). El misterioso nivel -1 de Súper Mario Bros y cómo jugarlo.
misterioso-nivel-1-jugarlo
https://www.researchgate.net/profile/Jeimy-Cano-
M/publication/340465740_Amenazas_Ciberneticas_a_la_Seguridad_y_Defensa_Na
cional_Reflexiones_y_perspectivas_en_Colombia/links/5e8fb6dc92851c2f52910dc
e/Amenazas-Ciberneticas-a-la-Seguridad-y-Defensa-Nacional-Reflexiones-y-
perspectivas-en-Colombia.pdf
Dialnet. https://dialnet.unirioja.es/servlet/articulo?codigo=5998287
103-110.
Prieto Álvarez, V. M., & Pan Concheiro, R. A. (2008). Virus Informáticos. Maestría en
udc. es/docencia/ssi/old/2006-2007/docs/trabajos/08
Balcázar Nava, P., González-Arratia López-Fuentes, N. I., Gurrola Peña, G. M., & Moysén
23
Pita Fernández, S., & Pértegas Díaz, S. (2002). Investigación cuantitativa y cualitativa.
http://pbidi.unam.mx:8080/login?url=https://search.ebscohost.com/login.aspx?dire
ct=tru
e&db=edsdoj&AN=edsdoj.b133e94cf3854119a3d181fcd54ce5bd&lang=es&site=e
ds-live
http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S1815-
02762004000100012
24