Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUTORES:
DOCENTE:
Índice
INTRODUCCIÓN ................................................................................................................................................ 3
OBJETIVOS ........................................................................................................................................................ 4
JUSTIFICACIÓN .................................................................................................................................................. 5
ANTECEDENTES ................................................................................................................................................. 6
MALWARES....................................................................................................................................................... 8
RELACIÓN CON LA SOCIEDAD EN LA PENÚLTIMA DÉCADA DEL TRANSCURSO DEL SIGLO XXI. .............................. 17
CONCLUSIÓN .................................................................................................................................................. 20
ANEXOS .......................................................................................................................................................... 23
3
Introducción
En el mundo globalizado de hoy, se es bien sabido que el uso del internet ha dado un
entorno, la tutela de información y archivos de manera digital es algo común a día de hoy, desde
un usuario hasta instituciones sociales han de poseer las herramientas digitales y estar al tanto
con cada uno de estas y por supuesto, lo que guardan. La seguridad de estos datos a de ser
siempre algo fundamental desde que nuestra información, como ya mencionaba, se guarda en
la “nube”. Lo que atenta esta seguridad son los llamados, softwares maliciosos o malwares,
estos a través de la historia de la era digital, cometen infracciones hacia nuestros documentos y
del sistema social a la tecnología y, meramente lo que atenta a esta, que surge la importancia y
apego de informar acerca del riesgo que llegan a tener nuestros datos en la red, principalmente,
describiendo cuáles son estas amenazas a las cuales estos datos están expuestos.
para poder llevar a cabo dicho tema, en los que cada uno de estos niveles responde a las
describe la temática y problemáticas en nuestra era actual, y qué podemos hacer al respecto.
4
Objetivos
Objetivo General
Objetivos Específicos
Explicar la influencia de la tecnología y el papel que desempeñan los malwares en esta, con la
JUSTIFICACIÓN
que se ha convertido la interacción de la sociedad a través del internet y, además, los peligros que
tienen los usuarios que se encuentran en la red, resulta de especial interés conocer acerca de estos
riesgos que acecha a la ciberseguridad; abordar a detalle cada una de estas diversas amenazas y las
del transcurso del siglo XXI, que son amenazas a la ciberseguridad, con el deseo de informar, de
manera clara, cada uno de los variados modelos de malwares y la relación adyacente que tiene cada
Antecedentes
El tema acerca de los malwares, es un contenido que se ha tomado en consideración desde hace
ya mucho tiempo por parte de los investigadores. Y, es a partir de entonces que este término, no
solo se ha abordado más constantemente, sino también que es un tema de basta preocupación tanto
para las empresas como para cada individuo perteneciente a la sociedad cibernética.
Es decir, los softwares maliciosos en la actualidad, están en constante auge principalmente por
el avance tecnológico en la sociedad. Por consecuencia, los cuestionarios acerca de esta temática,
son de gran valía para, a través de estos, proporcionar conocimiento a cada usuario del internet,
pudiendo así poder tomar ciertas prevenciones ante los ataques activos de los malwares.
Yuste (2012) desarrolla una investigación sobre los delitos y fraudes informáticos que han
tenido lugar desde que comenzaran a aparecer los primeros ordenadores personales hasta la
actualidad, así como una completa descripción de las herramientas software y las técnicas más
comunes que empleaban y emplean los delincuentes para perpetrar los delitos. Teniendo como
objetivo, comprender los mecanismos y procesos que utilizan estos infractores y proponer en todo
momento al usuario acciones preventivas, técnicas de protección o pautas a seguir para poder evitar
ser víctima de cada una de las amenazas informáticas que se exponen en este documento, detallando
los aspectos legales que rigen actualmente las leyes que versan sobre esta problemática y
proponiendo medidas de acción a los usuarios afectados por alguna de estas infracciones.
procesos de indagación teórica acerca de los diversos temas que ataña con los malwares, el análisis
también desde las prácticas y experiencias que llevan a cabo los sujetos a cargo de la seguridad
informática. Es posible detectar demandas que las organizaciones sociales tienen sobre el campo
7
malware. En esta investigación el autor, busca describir que es el malware, sus principales tipos,
métodos de propagación, síntomas de una posible infección y una recopilación de los malware más
peligros de la historia. Este concluye brindando recomendaciones de prevención ante los malwares.
8
La temática de estudio sobre la existencia de los malwares, así como también del significado de
se habla. Y, a pesar de que esta rama de la ciencia es tan propicia y sumamente importante, el lugar
a la desinformación y, por ende, la falta de comprensión de qué es y de qué se trata en realidad este
concretos se tratará de acuñar una idea clara y concisa sobre lo considerable que es el tema en
cuestión.
Malwares
Definición
La palabra malware viene del inglés, y es el resultado de la unión de las palabras malicious
software o software malicioso. Por lo tanto, se trata de un tipo de software o de aplicación que tiene
como objetivo hacer daño al dispositivo en el que se ha conseguido alojar, instalar o infiltrar, ya
sea un ordenador, un teléfono móvil o cualquier otro aparato (Fernández, 2020).
Los malwares se definen como un software malicioso, que están diseñados por
ciberdelincuentes como los conocemos habitualmente llamados hackers, estos se encargan de
diseñar dicho software con el propósito de que estos puedan invadir los sistemas informáticos sin
consentimiento del dueño, ocasionando pérdidas de datos y daños irreversibles en el sistema de
forma intencional.
Historia. Los malwares, han recorrido un largo camino desde su aparición en los años 80, este
se ha ido propagando de una manera muy rápida debido al gran desarrollo del internet. El primer
software malicioso en aparecer tiene como nombre pakistani, esté afecto a las plataformas (IBM),
provocando así considerables fallas considerándolo inmediatamente como una gran amenaza que
ponía en peligro este sistema operativo, ya que desconocían totalmente como contrarrestarlo.
Eventualmente a finales de los años 80 aparece otro malware, pero este no solo afecta a las
plataformas de (IBM) sino a miles de minicomputadoras de otras plataformas entre ellas (SunOs y
9
VMS), el nombre de este software malicioso es morris, a lo largo de que el software se iba
propagando, mediante investigaciones se logró encontrar la persona que desarrolló dicho malware
El furor por robar información de los usuarios fue en aumento, y eso implicó que estos
Entonces fue en la década de los 2000, donde estos malwares se convirtieron en una real
amenaza. En el 2008 aparecía Conficker que además de dañar los sistemas, estos se convertían en
botnet, es decir aparte de estar infectados, se podrían controlar a la distancia, lo que puede provocar
envíos infinitos de spam esto sin la autorización del dueño, es aquí donde se nota la gran evolución
que han tenido estos softwares maliciosos, obligando así que los dueños de estos sistemas
A la vez en el 2010, inició una nueva etapa conocida como la era del malware moderno,
poniendo así un fin a las técnicas para poder infectar los sistemas operativos, ahora se vendría una
fase donde el principal objetivo ya no es solamente robar información de los usuarios, sino los
sistemas de control de diferentes industrias, también así contra instalaciones nucleares en irán.
En la actualidad aún contamos con amenazas que atacan a usuario de bancos, imitando a
organizaciones confiables el cual se le conoce como herperbot, también apareció Windigo que
tomó control de los servidores de unix provocando así múltiples mensajes de spam en todo el
mundo.
prácticas al navegar y, por supuesto, usando una solución de seguridad completa que detecte y
Finalmente, las amenazas, los diversos ataques siempre estarán presentes, por eso tendremos
que estar listo para hacer frente a estos malwares, también así reconociendo cada uno de estos.
Tipos de malwares.
Se debe de recalcar que existen múltiples malwares e inclusos cada día se puede identificar un
nuevo malware, pero hablaremos de los más comunes, para así aprender de ellos y estar preparados
Virus informáticos. Este es el más popular y más frecuente que encontramos a la hora de un
ataque, este puede ser el menos inofensivo en algunos casos, el proceso de infección suele ser
Algunos ataques suelen ser inofensivos que incluso con nuestro sistema de protección los
podemos eliminar, mientras que en otros casos suele ser muy ofensivo eliminando archivos
permanentemente.
Gusanos Malwares. Se le conoce así por la manera en que infecta los demás sistemas
Estos ataques suelen ser perjudiciales para la configuración de la red, la configuración del
Malwares Troyanos. Este otro tipo de software malicioso, se oculta en el sistema operativo y
se cuela como un caballo de troya es por eso su nombre, de él surgen varias variantes y dependiendo
En recopilación las diversas consecuencias suelen ser borrado de datos o instalación de otro
tipo de malware.
Spyware. Luego de haber logrado ingresar al sistema, su principal objetivo es espiar todo
proceso que uno realiza en la computadora, sustrayendo toda la información posible. Este se puede
Adware. Su principal objetivo es espiar el historial y las descargas recientes, con esta
publicidad falsa.
Este se puede encontrar en las descargas de páginas web engañosas o de aplicaciones con
problemas de fiabilidad.
sistema operativo, bloqueando el acceso, denegando la entrada, manipulando dejando una carta
“Entendemos la figura del hacker como la persona que se encarga de destruir sistemas y
robar información. Así como hacer otros usos informáticos ilegales” (IOE, 2019).
Son los individuos que están detrás de la creación de los malwares, son denominados
hackers maliciosos, estos se encargan de destruir toda la seguridad que tienen nuestros sistemas
con el único propósito de sustraer información y entre otros casos hasta estafarnos.
12
Clasificación.
Black Hat. Se les conoce como ciberdelincuentes, estos son hackers que utilizan sus
conocimientos para sustraer información, atacan otros sistemas con la intención de dañar dichos
sistemas. El alcance que el Black Hat tiene no se puede medir, suelen ser muy peligrosos.
Gray Hat. Los Gray Hat, suelen pasarse a Black Hat y actuar viceversa, estos hackers pueden
trabajar para un bien, pero también para un mal, depende la situación y el interés. La única
diferencia es que estos no quieren robar información, solamente disfrutan experimentando las fallas
White Hat. Estos hackers tienen autorización de hackear los sistemas en busca de
vulnerabilidad, para así mejorar estos sistemas, al hacerlo identifican los puntos débiles.
Hacktivist. Atacan sistemas con fines políticos, generalmente a instituciones del estado o
Red Team. Realizan procesos de simulación de ataques, para lo que se puede enfrentar a la hora
Enunciación
de América (ATIA), es el estudio, diseño, desarrollo e innovación que es puesta en práctica, ayuda
(ISSUU, 2020).
sistemas de software que dan soporte a la innovación tecnológica para mejorar la calidad de vida
13
del país.
contemporánea.
“La tecnología ha permitido una serie de cambios en la vida cotidiana, porque transforma su
estado natural y artificial, según sus propias necesidades y su capacidad para transformar su
la necesidad de cada individuo en la sociedad de poder consumir cada uno de los avances de esta
rama de la ciencia. Las actividades en esta rama, hoy por hoy, reaccionan al quehacer cotidiano de
optimización de trabajo en el ámbito al que queramos referirnos, es decir que, todo el mundo (en
su mayoría) para la actualidad pertenece a este “grupo” cibernético, interconectado entre sí en esta
a todos los ámbitos de nuestra vida, ejerciendo una influencia tanto positiva como negativa.
Sin embargo, los inconvenientes están presente; estos generan empleos con mayor dependencia,
requiere una inversión previa para mantener una compañía actualizada, además, el talento
Rompen Barreras. La tecnología, es una ventaja muy flexible para la sociedad, pues a través de
esta, las empresas (pequeñas y grandes) pueden avanzar y desarrollarse de mejor manera, dando
beneficios de gran calidad a sus laboradores, avivando valores de inclusión con toda clase de
persona-empleado. Es decir, las nuevas tecnologías, hacen posibles la solución a incógnitas que, a
Las nuevas profesiones surgen. A la hora de querer mejorar o facilitar una necesidad de la
sociedad, se crean nuevas actividades y con ello nuevas formas de trabajo para nuevos
profesionales.
Nuevas tecnologías, instancia nuevos talentos. Bien se sabe que el humano es creativo,
revolucionarias de muchas personas talentosas, en el mundo, y las empresas irán en busca de eso.
(…) la tecnología ha contribuido a hacer más fácil el día a día tanto a empresas (permitiendo un
crecimiento mayor y más rápido), como a trabajadores (que son más eficientes y productivos) y a
profesionales de los recursos humanos (capaces de gestionar y elaborar estrategias mucho más
15
complejas). Sin embargo, no hay que pasar por alto que también obliga a afrontar nuevos retos y
es totalmente un desafío emocionante. Ahí donde el lápiz, el papel y los libros eran protagonistas,
ahora lo suplen las máquinas informáticas, tales como el ordenador, las tabletas, y tecnologías
interactivas que vienen a facilitar la labor tanto de los estudiantes como el educador.
horarios, posibilita que los alumnos puedan mantener un ritmo más personalizado a sus necesidades
y, además, es más fácilmente adaptable a alumnos con discapacidad, entonces, las tecnologías
Influencia Familiar. El impacto que se tiene aquí es muy interesante y particular, las
con aquellas que se encuentran a distancia, con el uso de video llamadas y el chat instantáneo. Sin
embargo, el uso desprevenido de las nuevas tecnologías puede llevar a perjudicar; por ello, cada
individuo en cada familia, debe estar al pendiente de que el uso de estas ciencias de la informática,
Amplio desarrollo de las empresas. Esta va de la mano con el punto antes mencionado, puesto
que, al lograr la optimización y agilidad en el trabajo, el valor agregado para las empresas,
incrementará.
mayoría, interconectada. Con noticias, desde cualquier parte, al instante. Reduce costos de tiempo
y dinero.
existentes, da lugar a la instancia de nuevas tecnologías, mejores y más atractivas…, gran ventaja
Información suelta. La información es volátil y rápida, esto provoca que no toda la información
Privacidad al “desnudo”. Esta investigación aborda esta temática, y es uno de los problemas
más importante que aqueja a la tecnología hoy en día, y debido a esto, cada dato en cada individuo,
están en riesgo. Pero, encontramos medidas para contrarrestar este tipo de situaciones.
tecnologías. Este es otro inconveniente con esta rama. Se requiere de personas e individuos de
relación con la sociedad en la penúltima década del transcurso del siglo XXI.
A día de hoy la mayoría de personas tienen un dispositivo móvil con servicio a internet, es parte
esencial en la vida de las personas en su día a día, la gente usa sus teléfonos, computadoras y
Por la manera en la que funcionan los servicios en estos dispositivos, es muy probable que todas
las personas que usen sus dispositivos cotidianamente, tengan información vital guardada en ellos,
desde contactos y direcciones hasta credenciales, es por esto que ahora, los malwares intentan dañar
A pesar de que los malwares, a lo largo de la historia, han llegado a hacer daño a una escala
mundial, esto nos ha permitido ver y estudiar cómo reacciona la población hacia estos ataques
Estos fenómenos pueden ser estudiados por la subrama de la sociología: Ciber sociología.
Dicho esto, se puede observar cómo desde los inicios de la computación hasta nuestra fecha
actual, hemos podido observar cómo la sociedad a gran escala ha aprendido en conjunto sobre los
malwares, haciendo paralelo a la vida real y dándose la educación como fenómeno social,
solamente que, al igual que estos malwares la información sobre estos, desde medidas de
Con el paso del tiempo el uso de las computadoras se ha ido expandiendo y cada vez más
personas tienen una computadora personal, pero debido a malos hábitos de seguridad la mayoría
estamos expuestos a infectarnos con un Malware. Es por ello que debemos aprender formas de
proteger nuestros datos de posibles ataques que roben o dañen nuestra información.
Si bien no es fácil protegerse a un 100% de estos ataques, ya que se debe actuar de forma
diferente para evitar los diferentes tipos de malware, es posible reducir el riesgo de llegar a ser
Algunas recomendaciones dadas por Microsoft (2022) y que nosotros secundamos son:
vulnerabilidades en software populares, como exploradores web, Java, Adobe Flash Player y
Los atacantes se aprovechan de las vulnerabilidades que puedan existir en los softwares,
Nunca abrir un archivo o links sin comprobar antes que son seguros: El correo electrónico
y otras herramientas de mensajería son algunas de las formas más comunes de infectar el
dispositivo. Los datos adjuntos o los vínculos de los mensajes pueden abrir malware directamente
Los ciberdelincuentes utilizan estos archivos y sitios sospechosos para introducir un malware o
robar tu información.
19
ransomware, a través de una copia de seguridad, tus archivos seguirán seguros en la nube.
Instalar un antivirus.
No ingreses tus datos en páginas sospechosas. Revisa siempre que la dirección (URL) sea de
confianza, los atacantes pueden crear páginas espejos que simulan ser otro sitio popular, te engañan
Conclusión
Bibliografía y Webgrafía
https://www.youtube.com/watch?v=OTPp6vZ5WJ0
de https://comedicaaldia.blogspot.com/2019/03/importancia-de-la-tecnologia-en-la.html
https://www.xataka.com/basics/malware-que-que-tipos-hay-como-evitarlos
vs-hacker-
malicioso/#:~:text=Hacker%20malicioso,figuras%20como%20el%20hacker%20%C3%A
9tico
computacional:
https://issuu.com/thismaricelo12/docs/tecnologia_computacional__pdf#:~:text=La%20Te
cnolog%C3%ADa%20Inform%C3%A1tica%20(IT)%2C,computarizados%2C%20partic
ularmente%20usos%20del%20software.
es/microsoft-365/security/intelligence/prevent-malware-infection?view=o365-worldwide
es/microsoft-365/security/intelligence/prevent-malware-infection?view=o365-worldwide
https://www.welivesecurity.com/la-es/2016/10/24/historia-del-malware-actualizada/
22
https://www.randstad.es/tendencias360/como-influye-la-tecnologia-en-el-entorno-
laboral/#:~:text=En%20resumen%2C%20la%20tecnolog%C3%ADa%20ha,elaborar%20e
strategias%20mucho%20m%C3%A1s%20complejas).
23
Anexos
Lista de Ilustraciones
Ilustración 1 ...................................................................................................................... 24
Ilustración 2 ...................................................................................................................... 24
Ilustración 3 ...................................................................................................................... 24
Ilustración 4 ...................................................................................................................... 24
Ilustración 5 ...................................................................................................................... 24
24
Ilustración 1
Malware, Spyware.
Ilustración 2
Malware, Virus.
25
Ilustración 3
Malware, Ransomware.
Ilustración 4
Malware, Troyanos.
26
Ilustración 5
Porcentaje de Ataques de Malwares.