Está en la página 1de 24

El Malware

Unidad Académica de Economía

Programa Académico de Informática

Unidad de Aprendizaje: Taller de Investigación

Nombre del Facilitador: Mónica Salcedo Rosales

Nombre del Alumno: Brandon Alexis Molina Ortega

Tepic, Nayarit 22/05/2023

1
Tabla de contenido
Palabras Clave ................................................................................................................................ 4
Introducción..................................................................................................................................... 5
1.1 Antecedentes ............................................................................................................................ 6
1.2 Justificación .............................................................................................................................. 7
1.3 Planteamiento del problema ................................................................................................. 8
1.3.1 Pregunta de investigación ................................................................................................. 8
1.4 Objetivo General ...................................................................................................................... 8
1.5 Variables ................................................................................................................................ 9
Tipos de Variables.................................................................................................................. 9
Constructo del problema.......................................................................................................... 9
1.6 Hipótesis .................................................................................................................................. 10
1.7 Análisis de Datos ................................................................................................................... 11
Clasificación General de los Virus ...................................................................................... 11
1.7.1 Análisis de datos ................................................................... ¡Error! Marcador no definido.
Antivirus más populares ........................................................................................................ 12
1.7.2 Análisis de datos ................................................................... ¡Error! Marcador no definido.
Figura representativa de los dispositivos móviles infectados .................................... 13
Análisis de datos ............................................................................. ¡Error! Marcador no definido.
síntomas ..................................................................................................................................... 14
Capitulo Dos (Marco Teórico) ................................................................................................... 15
2.1 Describir la amenaza cibernética ...................................................................................... 15
2.1.1 .............................................................................................................................................. 15
2.1.2 .............................................................................................................................................. 15
2.1.3 .............................................................................................................................................. 15
2.2 Prevenir infectarse con Malware en tus equipos inteligentes ................................... 15
2.2.1 .............................................................................................................................................. 15
2.2.2 .............................................................................................................................................. 16
2.2.3 .............................................................................................................................................. 16
Capitulo Tres (Metodología) ...................................................................................................... 17
3.1 Tipos de Investigación ......................................................................................................... 17
3.1.1 Investigación Cualitativa .............................................................................................. 17
3.1.2 Investigación Cuantitativa ........................................................................................... 17

2
3.1.3 Investigación Mixta ........................................................................................................ 17
3.2 Tipo de estudio....................................................................................................................... 17
3.2.1 Estudio Descriptivo ....................................................................................................... 17
3.2.2 Estudio Exploratorio...................................................................................................... 18
3.2.3 Estudio Explicativo ........................................................................................................ 18
3.2.4 Estudio Correlacional.................................................................................................... 18
3.2.5 Estudio de Caso ............................................................................................................. 18
3.3 Población y muestra ............................................................................................................. 19
3.3 Técnicas e Instrumentos ..................................................................................................... 21
4. Conclusiones y Recomendaciones .................................................................................... 22
Referencias .................................................................................................................................... 23

3
Palabras Clave

• Malware
• Virus Informático
• Sistema Operativo
• Gusano informático
• Importancia de los antivirus
• Ransomware

4
1. Introducción

En los siguientes apartados de este trabajo se estará hablando acerca del Malware,
un tema muy interesante y actual en el cual es de gran importancia conocer acerca
de este y abarcaremos temas tanto como el origen, características, graficas, datos
de productos, antecedentes importantes y algunos datos relacionados al tema el
cual ya se ha mencionado anteriormente…

El propósito principal de este trabajo Informar a los Jóvenes estudiantes de la


Universidad Autónoma de Nayarit de la Unidad Académica de Economía la manera
segura o correcta de usar las tecnologías para prevenirlos sobre las diferentes
amenazas que hay actualmente en el mundo cibernético

y más que nada es razón principal que elegí el tema del Malware ya que no se toma
muy enserio el tema de la seguridad informática desde mi punto de vista ya que
constantemente están cambiando la manera de infectar o evitar protocolos de
seguridad que hay en ciertos bases de datos o sistemas en el mundo cibernético

Actualmente los antivirus se están actualizando constantemente ya que tienen la


capacidad de analizar estos virus y encontrar la manera de evitarlos o parcharlos
de acuerdo con (AVAST, 2022).

https://bitlifemedia.com/2019/07/malware-que-es-tipos-como-protegernos/

5
1.1 Antecedentes

Los primeros virus fueron originados cerca de los años 70, cuando el uso de
ordenadores no era popular. El primer virus conocido fue el Creeper (enredadera),
que simplemente sacaba repetidamente por pantalla el siguiente mensaje "¡Soy una
enredadera... agárrame si puedes!" Para combatirlo se creó el primer antivirus,
llamado Reaper. (Silvia M. Quiroz Zambrano, s.f.)

Técnicamente, el Creeper era lo que hoy conocemos como "gusano" (worm), que
cuando se expandió por la red Internet hasta colapsarla. Para eliminar el Creeper y
su mensaje retador (I'm the Creeper, catch me if you can) no hizo falta echar la red
abajo. Thomas escribió otro programa, el Reaper (segador), que se difundía en la
red y destruía las copias del Creeper que encontraba. Por vez primera en la historia,
la idea de un virus y su anti-virus se unían en la mano de su involuntario creador
original. (Barceló, 1997)

El malware es un concepto presente desde el nacimiento mismo de la informática.


Cada día se detectan miles de casos nuevos, que afectan a usuarios de todo el
mundo. Por esto, es necesario hacerles frente del algún modo, evolucionando estos
métodos a la vez que lo hace el malware. (Herrero Álvarez, 2018)

6
1.2 Justificación

La presente investigación estará enfocando acerca del estudio de Los


Antivirus/Virus ya que se me hace un tema muy interesante y de suma importancia
que todos los que manejamos dispositivos inteligentes tengamos por lo menos
noción de para que sirven y sus funciones más destacables además de sus
beneficios y seguridad que nos brinda al momento de instalarlos en nuestros
dispositivos más que nada hoy en día ya que constantemente se están creando
nuevos virus para dañar los dispositivos tanto celulares, tabletas, laptops, Equipos
de escritorio etc..

Considero que el análisis detallado del Malware es un buen tema del cual hablar e
investigar para que el espectador tome conciencia o simplemente este más al tanto
de estas amenazas en el mundo cibernético.

https://www.sertecomsa.com/post/acabas-de-encontrar-una-infecci%C3%B3n-de-malware-ahora-qu%C3%A9-
sigue-estos-pasos

7
1.3 Planteamiento del problema

El actual proyecto de investigación estará enfocado principalmente en la


problemática del Malware por parte de los jóvenes, eso a raíz de que actualmente
es un tema sumamente importante conocerlo y saber identificar estos virus
informáticos y están expuestos por todo el internet esto debido a que
constantemente la tecnología ha estado evolucionando tanto para el bien como para
el mal. Hoy en día la tecnología nos ha beneficiado de manera espectacular ya que
constantemente está evolucionando y volviéndose cada vez más indispensable
pero no todo es favorable y es a lo que va este trabajo de investigación. Con esto
dicho me he dado la tarea de investigar el origen, características y todo lo
relacionado al Malware para así comprender por qué siguen aumentando las
víctimas y tratar de combatirlo. El aumento de los ataques informáticos en México
se debe en parte de la creciente dependencia de la tecnología y el internet en la
vida cotidiana de las personas y las empresas. Ya para finalizar, el problema del
Malware en México es una cuestión grave que requiere atención urgente y
soluciones efectivas. Es importante que los individuos, las empresas y las
autoridades correspondientes tomen medidas para protegerse en contra de los
ataques informáticos para combatir el malware en México.

1.3.1 Pregunta de investigación


¿Cuál es la manera segura de usar las tecnologías por parte de los jóvenes de la
UAE para prevenir las diferentes amenazas en el mundo cibernético?

1.4 Objetivo General

Informar a los Jóvenes estudiantes de la Universidad Autónoma de Nayarit de la


Unidad Académica de Economía la manera segura o correcta de usar las
tecnologías para prevenirlos sobre las diferentes amenazas que hay actualmente
en el mundo cibernético

8
1.5 Variables

1.5.1 Tipos de Variables

Dependientes

Amenazas en el mundo cibernético

Independiente

Manera segura o correcta de usar las tecnologías

1.5.2 Constructo del problema

V.I
Manera Segura o correcta
de usar las tecnlogias

V.D
Amenazas en el mundo
cibermetico

9
1.6 Hipótesis

En base a mi conocimiento e experiencia en el tema considero que la gran mayoría


de estudiantes de la Universidad Autónoma de Nayarit del área Académica de
Economía (Sistemas, Informática e economía) deben de tener algo de conocimiento
tecnológica y es indispensable a lo largo de la carrera ya que deben tener
conocimientos tecnológicos ya sea de redes, internet, software entre otros temas
que se verán a lo largo de la carrera. Así que mi hipótesis en pocas palabras es que
la gran mayoría si tiene idea de como prevenir el Malware en sus equipos
tecnológicos.

https://www.eafit.edu.co/nexos/ediciones-impresas/Paginas/la-hipotesis-de-la-ciencia.aspx

10
1.7 Análisis de Datos

1.7.1 Clasificación General de los Virus


Como bien sabemos hay diferentes tipos de virus y la manera en la que atacan de
acuerdo con el autor (Montesino, 2003)

• Virus mutantes. Son los que, al infectar, realizan modificaciones a su código,


para evitar su de detección o eliminación
• Gusanos. Son programas que se reproducen y no requieren de un anfitrión,
porque se "arrastran" por todo el sistema sin necesidad de un programa que
los transporte.
• Caballos de Troya. Son aquellos que se introducen al sistema bajo una
apariencia totalmente diferente a la de su objetivo final; esto es, que se
presentan como información perdida o "basura", sin ningún sentido. Pero al
cabo de algún tiempo, y de acuerdo con una indicación programada,
"despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
intenciones.

https://www.avg.com/es/signal/what-is-a-macro-virus

11
1.7.2 Antivirus más populares

(VELÁSQUEZ, 2019) menciona que en el mercado existen antivirus diversos, que se los
puede obtener de acuerdo al nivel de confianza que se han ganado y de la facilidad
para obtenerlos, los cuales van desde versiones gratuitas a soluciones pagadas, los
más populares se menciona los a continuación:

• Kaspersky
• Eset
• Avira
• •Panda
• •Symantec
• Trend Micro
• McAfee.

12
1.7.3 Figura representativa de los dispositivos móviles infectados

https://es.statista.com/grafico/20748/ataques-de-malware-en-latinoamerica/

13
1.7.4 síntomas
• Aparecen Mensajes (comerciales); Al entrar al navegador y abrir la página de
búsqueda, aparecen barras (conjunto de opciones predefinidas) o anuncios hacia
juegos, paginas sexuales o aun al entrar a sitios oficiales, en ellos aparecen este
tipo de mensajes. (Francisco Gutiérrez Vera, 2014)

https://as.com/meristation/2021/02/24/betech/1614175539_885710.html

14
Capitulo Dos (Marco Teórico)

2.1 Describir la amenaza cibernética

2.1.1 Describir la amenaza cibernética

De acuerdo al autor (Agnese Carlini, 2016. Pag 953) se puede definir como el uso
intencional del ordenador, de las redes y el intento político de causar destrucción y
causar daño para los objetivos personales.

2.1.2 Describir la amenaza cibernética

El “Ciberespacio” es una comunidad donde millones de usuario llamados


“Cibernautas” navegan e interactúan a través de diversos modelos económicos,
sociales y educativos, entre otros, para satisfacer sus necesidades a través de
productos y/o servicios que se ofertan en esta comunidad, las ganancias obtenidas
en México bajo este concepto superan el billón de dólares, convirtiéndose
rápidamente en un “modus vivendis” tanto para las empresas comode los usuarios
(Gómez, 2016)

2.1.3 Describir la amenaza cibernética

Las amenazas cibernéticas impuestas por las tecnologías disruptivas en las Fuerzas
de la Ley del Estado, sugieren una peligrosa tendencia hacia la Seguridad y Defensa
Nacional. Para mitigar los riesgos en este campo, se requiere una estrategia integral
para contrarrestar, si es necesario, la resistencia a los ataques disruptivos y
destructivos. (Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y
perspectivas en Colombia, s. f.)

2.2 Prevenir infectarse con Malware en tus equipos inteligentes

2.2.1 Prevenir infectarse con Malware en tus equipos inteligentes


Para evitar el contagio de virus es importante: - utilizar paquetes originales, - tener
un control de las claves de acceso, - proteger los diskettes así como los discos
duros, - elaborar contratos laborales en las empresas contra el mal uso de los

15
paquetes, - tener un control de los equipos, - realizar auditorías internas, - programa
que impide la inserción de programas «contaminados». (Valdés, J. A. T. 1994)

2.2.2 Prevenir infectarse con Malware en tus equipos inteligentes


Se calcula que el 50% de los virus pertenecen a aquellos que infectan el sector de
arranque de los ordenadores. Esto se puede evitar si el usuario evita poner en
marcha su ordenador desde un disquete. (Vilches, L. 2000)

2.2.3 Prevenir infectarse con Malware en tus equipos inteligentes


En primer lugar crear un directorio para todos aquellos ficheros que se bajen de
Internet. Ese directorio será continuamente analizado por el antivirus. Puede que
sea aconsejable que dicho directorio este en otra partición o incluso en otro disco
duro. (Prieto, Álvarez 2008)

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf

16
Capitulo Tres (Metodología)
3.1 Tipos de Investigación

3.1.1 Investigación Cualitativa


Refiere que la investigación cualitativa ha emergido como un nuevo paradigma en
las ciencias sociales en los últimos 25 años y nace como una respuesta a las
experiencias de personas y grupos sociales que no son medibles, pero aportan al
conocimiento de la experiencia humana los fenómenos sociales. (Balcázar Nava
2013)

3.1.2 Investigación Cuantitativa


La investigación cuantitativa es aquella en la que se recogen y analizan datos
cuantitativos sobre variables. (Pita Fernández 2002)

3.1.3 Investigación Mixta


. La investigación mixta es aquella que participa de la naturaleza de la investigación
documental y de la investigación de campo. (Zorrilla ,1993:43)

En base a mi investigación y recolección de datos puedo afirmar que mi


investigación es de tipo Mixta ya que recolecto información cualitativa y cuantitativa
en la encuesta que realice a los alumnos de la Unidad Académica de Economía de
la Universidad Autónoma de Nayarit

3.2 Tipo de estudio

3.2.1 Estudio Descriptivo


Un estudio descriptivo es normalmente el mejor método de recolección de
información que demuestra las relaciones y describe el mundo tal cual es. Este tipo
de estudio a menudo se realiza antes de llevar a cabo un experimento, para saber
específicamente qué cosas manipular e incluir en el experimento. (Diseño de la
investigación: Estudios descriptivos, s. f.)

17
3.2.2 Estudio Exploratorio
La investigación exploratoria es un tipo de investigación utilizada para estudiar un
problema que no está claramente definido, por lo que se lleva a cabo para
comprenderlo mejor, pero sin proporcionar resultados concluyentes. (Velázquez, 2023)

3.2.3 Estudio Explicativo


La investigación explicativa: es aquella que tiene relación causal; no sólo persigue
describir o acercarse a un problema, sino que intenta encontrar las causas del
mismo. Existen diseños experimentales y no experimentales. (Educación en
inocuidad de alimentos: Clasificación de la investigación, s. f.)

3.2.4 Estudio Correlacional


La investigación correlacional es un tipo de método de investigación no experimental
en el cual un investigador mide dos variables. Entiende y evalúa la relación
estadística entre ellas sin influencia de ninguna variable extraña. Nuestra mente
puede hacer cosas brillantes. (Velázquez, 2023)

3.2.5 Estudio de Caso


Un estudio de caso es un estudio detallado de un tema específico. Los estudios de
casos se utilizan habitualmente en la investigación social, educativa, clínica y
empresarial. El diseño de la investigación de un estudio de caso suele incluir
métodos cualitativos, pero a veces también se utilizan métodos cuantitativos. (Ortega,
2023)

Tipo de estudio aplicado en esta investigación

En base a mi investigación y a la hora de realizarlo me di cuenta que el tipo de


estudio que mas se asimila a mi tipo de investigación es el Estudio de caso ya que
como menciona: es un tupo de estudio detallado de un tema especifico y los
estudios se realizan en base a la investigación social, educativa e empresarial.

18
3.3 Población y muestra

• 3.3.1 Población. Es el conjunto de personas u objetos de los que se desea


conocer algo en una investigación. "El universo o población puede estar
constituido por personas, animales, registros médicos, los nacimientos, las
muestras de laboratorio, los accidentes viales entre otros". (PINEDA et al
1994:108) En nuestro campo pueden ser artículos de prensa, editoriales,
películas, videos, novelas, series de televisión, programas radiales y por
supuesto personas.

• 3.3.2 Muestra. Es un subconjunto o parte del universo o población en que se


llevará a cabo la investigación. Hay procedimientos para obtener la cantidad
de los componentes de la muestra como fórmulas, lógica y otros que se vera
más adelante. La muestra es una parte representativa de la población .
(López, s. f.)

La población de esta investigación son 7 estudiantes de la Licenciatura en


Informática de la Universidad Autónoma de Nayarit

Enlace a los datos recolectados mediante la encuesta:

https://docs.google.com/spreadsheets/d/16ec29Axa5e-8Y53SEi3rUVL7RD8xL896pZqPSzuAAdE/edit?usp=sharing

La Muestra son los estudiantes de la carrera de Informática de la unidad académica


de economía de la universidad autónoma de Nayarit ya que considero y menciono
en la hipótesis que lo mas probable es que tengan experiencia en el tema de
Malware

19
3.3.3 Gráficos de los datos obtenidos en base a la encuesta

20
3.3 Técnicas e Instrumentos

Al realizar este trabajo use una gran variedad de técnicas e instrumentos tales
como:

• Google Formularios
• Google Académico
• WhatsApp
• Videos de YouTube
• Paginas académicas

Las anteriores mencionados fueron usados con un propósito, la cual era obtener
información acerca de el tema que elegí el cual es Malware, puedo decir que me
sirvió bastante el hecho de tener acceso con TIC ya que sin ellas este trabajo seria
algo obsoleto, con información falsa y poco profesional. Es de suma importancia el
formulario que realicé ya que en base a los resultados que obtuve pude obtener
datos reales y precisos para mi investigación

21
4. Conclusiones y Recomendaciones

Como vimos a lo largo del trabajo los virus informáticos no son un simple riesgo de
seguridad. Existen miles de programadores en el mundo que se dedican a esta
actividad con motivaciones propias y diversas e invierten una gran cantidad de
dinero las empresas al año en gastos de seguridad para las empresas. El verdadero
peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema
informático, cosa que resulta realmente crítica en entornos dónde máquinas y
humanos interactúan directamente.

A medida que las tecnologías evolucionan van apareciendo nuevos estándares y


acuerdos entre compañías que pretenden compatibilizar los distintos productos en
el mercado.

Es muy difícil prever la propagación de los virus y que máquina intentarán infectar,
de ahí la importancia de saber cómo funcionan típicamente y tener en cuenta los
métodos de protección adecuados para evitarlos.

La mejor forma de controlar una infección es mediante la educación previa de los


usuarios del sistema. Es importante saber qué hacer en el momento justo para
frenar un avance que podría extenderse a mayores. Como toda otra instancia de
educación será necesario mantenerse actualizado e informado de los últimos
avances en el tema, leyendo noticias, suscribiéndose a foros de discusión, leyendo
páginas Web especializadas, etc.

22
Referencias

Afición, L. (2021, 4 marzo). El misterioso nivel -1 de Súper Mario Bros y cómo jugarlo.

Grupo Milenio. https://www.milenio.com/deportes/extra-cancha/super-mario-bros-

misterioso-nivel-1-jugarlo

Amenazas Cibernéticas a la Seguridad y Defensa Nacional. Reflexiones y perspectivas en

Colombia. (s. f.). researchgate. Recuperado 24 de mayo de 2023, de

https://www.researchgate.net/profile/Jeimy-Cano-

M/publication/340465740_Amenazas_Ciberneticas_a_la_Seguridad_y_Defensa_Na

cional_Reflexiones_y_perspectivas_en_Colombia/links/5e8fb6dc92851c2f52910dc

e/Amenazas-Ciberneticas-a-la-Seguridad-y-Defensa-Nacional-Reflexiones-y-

perspectivas-en-Colombia.pdf

Carlini, A. (2016). Ciberseguridad: un nuevo desafío para la comunidad internacional.

Dialnet. https://dialnet.unirioja.es/servlet/articulo?codigo=5998287

Valdés, J. A. T. (1994). Aspectos legales de los virus informáticos. Informática y derecho:

Revista iberoamericana de derecho informático, (4), 515-526.

Vilches, L. (2000). La construcción del virus informático. Signo y Pensamiento, 19(36),

103-110.

Prieto Álvarez, V. M., & Pan Concheiro, R. A. (2008). Virus Informáticos. Maestría en

informática. Universidad de da Coruña. España. Recuperado de http://sabia. tic.

udc. es/docencia/ssi/old/2006-2007/docs/trabajos/08

Balcázar Nava, P., González-Arratia López-Fuentes, N. I., Gurrola Peña, G. M., & Moysén

Chimal, A. (2013). Investigación cualitativa.

23
Pita Fernández, S., & Pértegas Díaz, S. (2002). Investigación cuantitativa y cualitativa.

Cad aten primaria, 9(1), 76-78.

VELÁSQUEZ, J. P. (2019). Análisis de las características técnicas mínimas de los equipos

de seguridad para empresas de mediana escala, enfocados a amenazas externas a

la intranet. LIMA, S. M. L., SILVA, H. K. L., LUZ, J. H. S., & de PAULA, S. L.

(2020). An Antivirus with Extreme Learning Morphological Machine. Sistemas de

Informação, 1(26), 31–50.

http://pbidi.unam.mx:8080/login?url=https://search.ebscohost.com/login.aspx?dire

ct=tru

e&db=edsdoj&AN=edsdoj.b133e94cf3854119a3d181fcd54ce5bd&lang=es&site=e

ds-live

López, P. L. (s. f.). POBLACIÓN MUESTRA Y MUESTREO.

http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S1815-

02762004000100012

24

También podría gustarte