Está en la página 1de 26

1

UNIVERSIDAD NACIONAL DE INGENIERÍA


RECINTO UNIVESITARIO “SIMÓN BOLIVAR”

CARRERA INGENIERÍA EN COMPUTACIÓN

“Diversos modelos de softwares maliciosos y la preminencia relación con la


sociedad en la penúltima década en el transcurso del siglo XXI”.
INVESTIGACIÓN DOCUMENTAL DE LA ASIGNATURA DE
SOCIOLOGÍA.

AUTORES:

▪ Br. EDUARDO DOMINGO ZELEDÓN MERCADO


▪ Br. HOTEP ANTONIO RUIZ LEZAMA
▪ Br. ISABELLA DOMPÉ ESTRADA
▪ Br. JAIR ELIEL HERNÁNDEZ CÓRDOBA
▪ Br. SANTIAGO ALEXANDER OCAMPO GARCÍA

DOCENTE:

LIC. Victoria González Gutiérrez.

MANAGUA, JUNIO DE 2022


2

Índice

INTRODUCCIÓN ................................................................................................................................................ 3

OBJETIVOS ........................................................................................................................................................ 4

JUSTIFICACIÓN .................................................................................................................................................. 5

ANTECEDENTES ................................................................................................................................................. 6

MALWARES....................................................................................................................................................... 8

TECNOLOGÍA COMPUTACIONAL MODERNA. .................................................................................................. 12

LA SOCIOLOGÍA Y EL VÍNCULO RELEVANTE ENTRE DIVERSOS SOFTWARES MALICIOSOS Y, LA PREMINENCIA

RELACIÓN CON LA SOCIEDAD EN LA PENÚLTIMA DÉCADA DEL TRANSCURSO DEL SIGLO XXI. .............................. 17

RECOMENDACIONES PARA LA PREVENCIÓN DE ATAQUES CIBERNÉTICOS ...................................................... 18

CONCLUSIÓN .................................................................................................................................................. 20

BIBLIOGRAFÍA Y WEBGRAFÍA .......................................................................................................................... 21

ANEXOS .......................................................................................................................................................... 23
3

Introducción

En el mundo globalizado de hoy, se es bien sabido que el uso del internet ha dado un

agigantado crecimiento exponencial, todo esto ha contribuido a un definitivo cambio en nuestro

entorno, la tutela de información y archivos de manera digital es algo común a día de hoy, desde

un usuario hasta instituciones sociales han de poseer las herramientas digitales y estar al tanto

con cada uno de estas y por supuesto, lo que guardan. La seguridad de estos datos a de ser

siempre algo fundamental desde que nuestra información, como ya mencionaba, se guarda en

la “nube”. Lo que atenta esta seguridad son los llamados, softwares maliciosos o malwares,

estos a través de la historia de la era digital, cometen infracciones hacia nuestros documentos y

seguridad personal y, a grandes rasgos, empresarial. Es a partir de esta dependencia y necesidad

del sistema social a la tecnología y, meramente lo que atenta a esta, que surge la importancia y

apego de informar acerca del riesgo que llegan a tener nuestros datos en la red, principalmente,

describiendo cuáles son estas amenazas a las cuales estos datos están expuestos.

En este sentido, se desarrollará la temática en cuestión de manera explícita a través de

técnicas de información e indagación responsable. Con la apreciación notable de jerarquización

para poder llevar a cabo dicho tema, en los que cada uno de estos niveles responde a las

incógnitas y simultáneamente, dando cabida a lo planteado anteriormente. A continuación, se

describe la temática y problemáticas en nuestra era actual, y qué podemos hacer al respecto.
4

Objetivos

Objetivo General

Informar acerca de los diversos modelos de software maliciosos y la preminencia relación

con la sociedad en la penúltima década del transcurso del siglo XXI.

Objetivos Específicos

Exponer los fundamentos teóricos referentes a los malwares.

Explicar la influencia de la tecnología y el papel que desempeñan los malwares en esta, con la

sociedad en el intervalo de los años 2010-actualidad.

Brindar recomendaciones a los usuarios ante las amenazas de softwares maliciosos.


5

JUSTIFICACIÓN

Ante la impresionante escalada de la tecnología en la actualidad contemporánea, y lo común

que se ha convertido la interacción de la sociedad a través del internet y, además, los peligros que

tienen los usuarios que se encuentran en la red, resulta de especial interés conocer acerca de estos

riesgos que acecha a la ciberseguridad; abordar a detalle cada una de estas diversas amenazas y las

prevenciones que debe tomar el usuario ante esta problemática de la computación.

La presente investigación surge precisamente de la necesidad de estudiar conforme a diversos

modelos de software maliciosos y la preminencia relación con la sociedad en la penúltima década

del transcurso del siglo XXI, que son amenazas a la ciberseguridad, con el deseo de informar, de

manera clara, cada uno de los variados modelos de malwares y la relación adyacente que tiene cada

individuo perteneciente a este ciberespacio. Teniendo como propósito y propuesta fundamental, el

brindar recomendaciones ante el ya mencionado contenido.


6

Antecedentes

El tema acerca de los malwares, es un contenido que se ha tomado en consideración desde hace

ya mucho tiempo por parte de los investigadores. Y, es a partir de entonces que este término, no

solo se ha abordado más constantemente, sino también que es un tema de basta preocupación tanto

para las empresas como para cada individuo perteneciente a la sociedad cibernética.

Es decir, los softwares maliciosos en la actualidad, están en constante auge principalmente por

el avance tecnológico en la sociedad. Por consecuencia, los cuestionarios acerca de esta temática,

son de gran valía para, a través de estos, proporcionar conocimiento a cada usuario del internet,

pudiendo así poder tomar ciertas prevenciones ante los ataques activos de los malwares.

Yuste (2012) desarrolla una investigación sobre los delitos y fraudes informáticos que han

tenido lugar desde que comenzaran a aparecer los primeros ordenadores personales hasta la

actualidad, así como una completa descripción de las herramientas software y las técnicas más

comunes que empleaban y emplean los delincuentes para perpetrar los delitos. Teniendo como

objetivo, comprender los mecanismos y procesos que utilizan estos infractores y proponer en todo

momento al usuario acciones preventivas, técnicas de protección o pautas a seguir para poder evitar

ser víctima de cada una de las amenazas informáticas que se exponen en este documento, detallando

los aspectos legales que rigen actualmente las leyes que versan sobre esta problemática y

proponiendo medidas de acción a los usuarios afectados por alguna de estas infracciones.

En 2017, Facundo Medina (2017) destaca en su investigación Seguridad informática: virus

ransomware, el secuestro virtual de datos es posible, la importancia de realizar conjuntamente los

procesos de indagación teórica acerca de los diversos temas que ataña con los malwares, el análisis

también desde las prácticas y experiencias que llevan a cabo los sujetos a cargo de la seguridad

informática. Es posible detectar demandas que las organizaciones sociales tienen sobre el campo
7

profesional de la Ingeniería en Software, y de esta manera poder realizar propuestas de avances

situadas en las estructuras informáticas existentes y la creación de nuevas propuestas.

Adicionalmente, García (2017) realiza un estudio acerca de la seguridad informática y el

malware. En esta investigación el autor, busca describir que es el malware, sus principales tipos,

métodos de propagación, síntomas de una posible infección y una recopilación de los malware más

peligros de la historia. Este concluye brindando recomendaciones de prevención ante los malwares.
8

La temática de estudio sobre la existencia de los malwares, así como también del significado de

estos, en la era de la tecnología moderna, es un tema de suficiente relevancia si es que de tecnología

se habla. Y, a pesar de que esta rama de la ciencia es tan propicia y sumamente importante, el lugar

a la desinformación y, por ende, la falta de comprensión de qué es y de qué se trata en realidad este

contenido tan fundamental, es explícito de apreciar. En esta investigación, a través de conceptos

concretos se tratará de acuñar una idea clara y concisa sobre lo considerable que es el tema en

cuestión.

Malwares

Definición

La palabra malware viene del inglés, y es el resultado de la unión de las palabras malicious
software o software malicioso. Por lo tanto, se trata de un tipo de software o de aplicación que tiene
como objetivo hacer daño al dispositivo en el que se ha conseguido alojar, instalar o infiltrar, ya
sea un ordenador, un teléfono móvil o cualquier otro aparato (Fernández, 2020).

Los malwares se definen como un software malicioso, que están diseñados por
ciberdelincuentes como los conocemos habitualmente llamados hackers, estos se encargan de
diseñar dicho software con el propósito de que estos puedan invadir los sistemas informáticos sin
consentimiento del dueño, ocasionando pérdidas de datos y daños irreversibles en el sistema de
forma intencional.

Historia. Los malwares, han recorrido un largo camino desde su aparición en los años 80, este

se ha ido propagando de una manera muy rápida debido al gran desarrollo del internet. El primer

software malicioso en aparecer tiene como nombre pakistani, esté afecto a las plataformas (IBM),

provocando así considerables fallas considerándolo inmediatamente como una gran amenaza que

ponía en peligro este sistema operativo, ya que desconocían totalmente como contrarrestarlo.

Eventualmente a finales de los años 80 aparece otro malware, pero este no solo afecta a las

plataformas de (IBM) sino a miles de minicomputadoras de otras plataformas entre ellas (SunOs y
9

VMS), el nombre de este software malicioso es morris, a lo largo de que el software se iba

propagando, mediante investigaciones se logró encontrar la persona que desarrolló dicho malware

Robert Tappan Morris Jr.

El furor por robar información de los usuarios fue en aumento, y eso implicó que estos

softwares maliciosos fueran evolucionando, en rapidez y en un proceso de infección más eficaz.

Entonces fue en la década de los 2000, donde estos malwares se convirtieron en una real

amenaza. En el 2008 aparecía Conficker que además de dañar los sistemas, estos se convertían en

botnet, es decir aparte de estar infectados, se podrían controlar a la distancia, lo que puede provocar

envíos infinitos de spam esto sin la autorización del dueño, es aquí donde se nota la gran evolución

que han tenido estos softwares maliciosos, obligando así que los dueños de estos sistemas

estuvieran más preparados para estos ataques.

A la vez en el 2010, inició una nueva etapa conocida como la era del malware moderno,

poniendo así un fin a las técnicas para poder infectar los sistemas operativos, ahora se vendría una

fase donde el principal objetivo ya no es solamente robar información de los usuarios, sino los

sistemas de control de diferentes industrias, también así contra instalaciones nucleares en irán.

En la actualidad aún contamos con amenazas que atacan a usuario de bancos, imitando a

organizaciones confiables el cual se le conoce como herperbot, también apareció Windigo que

tomó control de los servidores de unix provocando así múltiples mensajes de spam en todo el

mundo.

(...) “Conocer su historia y evolución te ayudará a mantenerte protegido, aplicando buenas

prácticas al navegar y, por supuesto, usando una solución de seguridad completa que detecte y

bloquee amenazas” (Pagnotta, 2016).


10

Finalmente, las amenazas, los diversos ataques siempre estarán presentes, por eso tendremos

que estar listo para hacer frente a estos malwares, también así reconociendo cada uno de estos.

Tipos de malwares.

Se debe de recalcar que existen múltiples malwares e inclusos cada día se puede identificar un

nuevo malware, pero hablaremos de los más comunes, para así aprender de ellos y estar preparados

para un ataque de uno de estos softwares maliciosos.

Virus informáticos. Este es el más popular y más frecuente que encontramos a la hora de un

ataque, este puede ser el menos inofensivo en algunos casos, el proceso de infección suele ser

accidentalmente o intencionalmente, para que el proceso de infección se lleve a cabo se debe de

tener manipulación al equipo.

Algunos ataques suelen ser inofensivos que incluso con nuestro sistema de protección los

podemos eliminar, mientras que en otros casos suele ser muy ofensivo eliminando archivos

permanentemente.

Gusanos Malwares. Se le conoce así por la manera en que infecta los demás sistemas

operativos, por la capacidad de moverse y copiarse en dicho sistema, su manera de propagarse

suele ser por medio de USB y correos electrónicos.

Estos ataques suelen ser perjudiciales para la configuración de la red, la configuración del

sistema operativo y las diversas aplicaciones.


11

Malwares Troyanos. Este otro tipo de software malicioso, se oculta en el sistema operativo y

se cuela como un caballo de troya es por eso su nombre, de él surgen varias variantes y dependiendo

de eso será el nivel de peligro.

En recopilación las diversas consecuencias suelen ser borrado de datos o instalación de otro

tipo de malware.

Spyware. Luego de haber logrado ingresar al sistema, su principal objetivo es espiar todo

proceso que uno realiza en la computadora, sustrayendo toda la información posible. Este se puede

encontrar en las descargas y en los conocidos spam.

Adware. Su principal objetivo es espiar el historial y las descargas recientes, con esta

información el malware comienza a mostrar múltiples anuncios emergentes, llenándolo de

publicidad falsa.

Este se puede encontrar en las descargas de páginas web engañosas o de aplicaciones con

problemas de fiabilidad.

Ransomware. Por último, encontramos este malware, que prácticamente se apodera de tu

sistema operativo, bloqueando el acceso, denegando la entrada, manipulando dejando una carta

pidiendo dinero para poder recuperar el acceso a nuestro sistema.

Individuos manipulantes de las ciber amenazas

“Entendemos la figura del hacker como la persona que se encarga de destruir sistemas y

robar información. Así como hacer otros usos informáticos ilegales” (IOE, 2019).

Son los individuos que están detrás de la creación de los malwares, son denominados

hackers maliciosos, estos se encargan de destruir toda la seguridad que tienen nuestros sistemas

con el único propósito de sustraer información y entre otros casos hasta estafarnos.
12

Clasificación.

Black Hat. Se les conoce como ciberdelincuentes, estos son hackers que utilizan sus

conocimientos para sustraer información, atacan otros sistemas con la intención de dañar dichos

sistemas. El alcance que el Black Hat tiene no se puede medir, suelen ser muy peligrosos.

Gray Hat. Los Gray Hat, suelen pasarse a Black Hat y actuar viceversa, estos hackers pueden

trabajar para un bien, pero también para un mal, depende la situación y el interés. La única

diferencia es que estos no quieren robar información, solamente disfrutan experimentando las fallas

que pueden tener los sistemas.

White Hat. Estos hackers tienen autorización de hackear los sistemas en busca de

vulnerabilidad, para así mejorar estos sistemas, al hacerlo identifican los puntos débiles.

Hacktivist. Atacan sistemas con fines políticos, generalmente a instituciones del estado o

empresas a manera de protesta.

Red Team. Realizan procesos de simulación de ataques, para lo que se puede enfrentar a la hora

de ataque una organización.

Tecnología Computacional Moderna.

Enunciación

La tecnología computacional, según lo definido por la Asociación de la Tecnología Informática

de América (ATIA), es el estudio, diseño, desarrollo e innovación que es puesta en práctica, ayuda

o en gerencia de los sistemas informáticos computarizados, particularmente en el uso del software

(ISSUU, 2020).

Es decir, el área tecnológica computacional, responde al avance de la sociedad al desarrollar

sistemas de software que dan soporte a la innovación tecnológica para mejorar la calidad de vida
13

de la sociedad, aumentar la competitividad de las organizaciones y apoyar el desarrollo sustentable

del país.

La tecnología computacional como factor principal en el vivir cotidiano de la sociedad

contemporánea.

“La tecnología ha permitido una serie de cambios en la vida cotidiana, porque transforma su

estado natural y artificial, según sus propias necesidades y su capacidad para transformar su

entorno” (Comédica al día, 2019).

La tecnología informática en la actualidad, se encuentra en constante evolución y con ello, crece

la necesidad de cada individuo en la sociedad de poder consumir cada uno de los avances de esta

rama de la ciencia. Las actividades en esta rama, hoy por hoy, reaccionan al quehacer cotidiano de

la sociedad en general y el funcionamiento de la misma.

El uso de herramientas computacionales brinda múltiples beneficios, permitiendo así la

optimización de trabajo en el ámbito al que queramos referirnos, es decir que, todo el mundo (en

su mayoría) para la actualidad pertenece a este “grupo” cibernético, interconectado entre sí en esta

plena revolución digital.


14

Influencia de la tecnología computacional en el ámbito general de la sociedad en el contexto

2010-actualidad. La tecnología se ha convertido en una herramienta de uso diario, la cual se adapta

a todos los ámbitos de nuestra vida, ejerciendo una influencia tanto positiva como negativa.

Influencia Laboral. Es incuestionable el abordar que la tecnología de computadoras, ha influido

directamente en el ámbito laboral. La evolución hacia puestos de trabajo más avanzados

tecnológicamente ha impuesto un cambio, rotundamente positivo.

Sin embargo, los inconvenientes están presente; estos generan empleos con mayor dependencia,

requiere una inversión previa para mantener una compañía actualizada, además, el talento

especializado es requerido. Pero, los beneficios son de enmarcar:

Rompen Barreras. La tecnología, es una ventaja muy flexible para la sociedad, pues a través de

esta, las empresas (pequeñas y grandes) pueden avanzar y desarrollarse de mejor manera, dando

beneficios de gran calidad a sus laboradores, avivando valores de inclusión con toda clase de

persona-empleado. Es decir, las nuevas tecnologías, hacen posibles la solución a incógnitas que, a

tiempos pasados, era algo con lo que se convivía.

Las nuevas profesiones surgen. A la hora de querer mejorar o facilitar una necesidad de la

sociedad, se crean nuevas actividades y con ello nuevas formas de trabajo para nuevos

profesionales.

Nuevas tecnologías, instancia nuevos talentos. Bien se sabe que el humano es creativo,

entonces, la existencia de nuevas tecnologías, permite ideas o innovaciones nuevas y

revolucionarias de muchas personas talentosas, en el mundo, y las empresas irán en busca de eso.

(…) la tecnología ha contribuido a hacer más fácil el día a día tanto a empresas (permitiendo un

crecimiento mayor y más rápido), como a trabajadores (que son más eficientes y productivos) y a

profesionales de los recursos humanos (capaces de gestionar y elaborar estrategias mucho más
15

complejas). Sin embargo, no hay que pasar por alto que también obliga a afrontar nuevos retos y

desafíos (randstad, 2016).

Influencia Educacional. El impacto del uso de la tecnología en la educación en la actualidad,

es totalmente un desafío emocionante. Ahí donde el lápiz, el papel y los libros eran protagonistas,

ahora lo suplen las máquinas informáticas, tales como el ordenador, las tabletas, y tecnologías

interactivas que vienen a facilitar la labor tanto de los estudiantes como el educador.

La implementación de tecnologías computacionales en la actualidad, permiten un aprendizaje

más interactivo y participativo, favoreciendo el trabajo colaborativo en las aulas, se abre la

posibilidad de aprender a distancia y en diferentes contextos, permite una mayor flexibilidad de

horarios, posibilita que los alumnos puedan mantener un ritmo más personalizado a sus necesidades

y, además, es más fácilmente adaptable a alumnos con discapacidad, entonces, las tecnologías

contemporáneas, contribuyen también a valores de inclusión.

Influencia Familiar. El impacto que se tiene aquí es muy interesante y particular, las

actividades cotidianas domésticas es el principal objetivo en cuanto a beneficiar por parte de la

tecnología. Esta ha beneficiado en muchos aspectos a la familia, ya que ha permitido

el acceso a información, colaboración y entretenimiento. Así como también ha contribuido

con aquellas que se encuentran a distancia, con el uso de video llamadas y el chat instantáneo. Sin

embargo, el uso desprevenido de las nuevas tecnologías puede llevar a perjudicar; por ello, cada

individuo en cada familia, debe estar al pendiente de que el uso de estas ciencias de la informática,

sea siempre a favor, en lo absoluto.


16

Ventajas de la influencia de la tecnología computacional en el ámbito general de la

sociedad en el contexto 2010-actualidad.

Optimización y agilidad de trabajo. Es decir, confiere a la rapidez y, simultáneamente la

eficacia y rendimiento de las empresas junto a sus laboradores de manera profesional.

Amplio desarrollo de las empresas. Esta va de la mano con el punto antes mencionado, puesto

que, al lograr la optimización y agilidad en el trabajo, el valor agregado para las empresas,

incrementará.

Mayor comunicación en la sociedad. La tecnología ha logrado tener una sociedad, en su

mayoría, interconectada. Con noticias, desde cualquier parte, al instante. Reduce costos de tiempo

y dinero.

Da entrada a la creación de otras tecnologías. El talento y la innovación a partir de tecnologías

existentes, da lugar a la instancia de nuevas tecnologías, mejores y más atractivas…, gran ventaja

de esta rama, genera un “auto avance” en sí misma.

Desventajas de la influencia de la tecnología computacional en el ámbito general de la

sociedad en el contexto 2010-actualidad.

Información suelta. La información es volátil y rápida, esto provoca que no toda la información

de cualquier índole sea de total confiabilidad.

Privacidad al “desnudo”. Esta investigación aborda esta temática, y es uno de los problemas

más importante que aqueja a la tecnología hoy en día, y debido a esto, cada dato en cada individuo,

están en riesgo. Pero, encontramos medidas para contrarrestar este tipo de situaciones.

Requiere de amplia especialización en el tema para la manipulación y creación de nuevas

tecnologías. Este es otro inconveniente con esta rama. Se requiere de personas e individuos de

experiencia vasta, para la correcta manipulación de la industria.


17

La sociología y el vínculo relevante entre diversos softwares maliciosos y, la preminencia

relación con la sociedad en la penúltima década del transcurso del siglo XXI.

A día de hoy la mayoría de personas tienen un dispositivo móvil con servicio a internet, es parte

esencial en la vida de las personas en su día a día, la gente usa sus teléfonos, computadoras y

dispositivos inteligentes para cosas desde el entretenimiento hasta la búsqueda de información.

Por la manera en la que funcionan los servicios en estos dispositivos, es muy probable que todas

las personas que usen sus dispositivos cotidianamente, tengan información vital guardada en ellos,

desde contactos y direcciones hasta credenciales, es por esto que ahora, los malwares intentan dañar

directamente a las personas detrás de estos dispositivos.

A pesar de que los malwares, a lo largo de la historia, han llegado a hacer daño a una escala

mundial, esto nos ha permitido ver y estudiar cómo reacciona la población hacia estos ataques

cibernéticos en diferentes situaciones, lo que nos da a lugar a fenómenos en el ciberespacio.

Estos fenómenos pueden ser estudiados por la subrama de la sociología: Ciber sociología.

Dicho esto, se puede observar cómo desde los inicios de la computación hasta nuestra fecha

actual, hemos podido observar cómo la sociedad a gran escala ha aprendido en conjunto sobre los

malwares, haciendo paralelo a la vida real y dándose la educación como fenómeno social,

solamente que, al igual que estos malwares la información sobre estos, desde medidas de

prevención hasta soluciones, también se esparce en el ciberespacio.


18

Recomendaciones para la prevención de ataques cibernéticos

Con el paso del tiempo el uso de las computadoras se ha ido expandiendo y cada vez más

personas tienen una computadora personal, pero debido a malos hábitos de seguridad la mayoría

estamos expuestos a infectarnos con un Malware. Es por ello que debemos aprender formas de

proteger nuestros datos de posibles ataques que roben o dañen nuestra información.

Si bien no es fácil protegerse a un 100% de estos ataques, ya que se debe actuar de forma

diferente para evitar los diferentes tipos de malware, es posible reducir el riesgo de llegar a ser

víctimas de estos (Carisio, s.f).

Algunas recomendaciones dadas por Microsoft (2022) y que nosotros secundamos son:

Mantener tu equipo actualizado: “Las vulnerabilidades de seguridad suelen usar

vulnerabilidades en software populares, como exploradores web, Java, Adobe Flash Player y

Microsoft Office para infectar dispositivos” (Microsoft, 2022).

Los atacantes se aprovechan de las vulnerabilidades que puedan existir en los softwares,

mantener nuestro equipo actualizado nos permite reducir los riesgos.

Nunca abrir un archivo o links sin comprobar antes que son seguros: El correo electrónico

y otras herramientas de mensajería son algunas de las formas más comunes de infectar el

dispositivo. Los datos adjuntos o los vínculos de los mensajes pueden abrir malware directamente

o pueden desencadenar una descarga de forma sigilosa (Microsoft, 2022).

Los ciberdelincuentes utilizan estos archivos y sitios sospechosos para introducir un malware o

robar tu información.
19

No conectar unidades extraíbles desconocidas a tu computadora:

Algunos malwares se transmiten por estos medios, lo recomendable es escanear cualquier

dispositivo en busca de malware antes de utilizarlo.

Realiza copias de seguridad en la nube para tus archivos:

Si en algún momento tu computadora llegara a ser infectada o hasta bloqueada por un

ransomware, a través de una copia de seguridad, tus archivos seguirán seguros en la nube.

Otras recomendaciones generales son:

Instalar un antivirus.

Utiliza contraseñas seguras. Utiliza minúsculas, mayúsculas, números y símbolos en su

contraseña, esto dificulta a los atacantes el poder acceder a tu cuenta.

No ingreses tus datos en páginas sospechosas. Revisa siempre que la dirección (URL) sea de

confianza, los atacantes pueden crear páginas espejos que simulan ser otro sitio popular, te engañan

para que ingreses tus datos y los roban.


20

Conclusión

En esta investigación, se pretendió establecer la medula principal de la misma, es decir, poder


informar las incógnitas existentes referentes a lo softwares maliciosos y, por ende, que papel
fundamental juega este con la sociedad tecnológica moderna. Describiendo esto a través de
métodos de jerarquía que se pudiesen comprender de manera simple. Se pudo confirmar que la
tecnología, al día de hoy, no es más que imprescindible para todo el mundo, cada situación sea
cotidiana o profesional e individual, es rotundamente necesaria el uso de estas herramientas, puesto
que, de lo contrario, los avances en esta razón social, serían casi imposibles de seguir. Y que, ante
todo esto, recalcando, las amenazas para los internautas, siempre se presentan.

Cada rasgo, historia y acontecimiento es importante, y en este trabajo documental tratamos


de abordar cada una de estas definiciones y con ello poder sugerir un concepto claro y conocido
de qué es en realidad los malwares. Exponer como la sociedad tecnológica se equilibra y
responder ante estas amenazas en la red. Además de brindar algunas prevenciones o
recomendaciones responsables que nos ayuden a reducir-evitar ataques de individuos
manipulantes de estas herramientas informáticas maliciosas.
21

Bibliografía y Webgrafía

Carisio, E. (s.f). Mediacloud. Obtenido de Mediacloud:

https://www.youtube.com/watch?v=OTPp6vZ5WJ0

Comédica al día. (21 de marzo de 2019). Importancia de la tecnología en la actualidad. Obtenido

de https://comedicaaldia.blogspot.com/2019/03/importancia-de-la-tecnologia-en-la.html

Fernández, Y. (02 de Junio de 2020). XATAKA. Obtenido de XATAKA:

https://www.xataka.com/basics/malware-que-que-tipos-hay-como-evitarlos

IOE. (19 de Noviembre de 2019). IOE. Obtenido de IOE: https://www.grupoioe.es/hacker-etico-

vs-hacker-

malicioso/#:~:text=Hacker%20malicioso,figuras%20como%20el%20hacker%20%C3%A

9tico

ISSUU. (27 de Abril de 2020). La tecnología computacional. Obtenido de La tecnología

computacional:

https://issuu.com/thismaricelo12/docs/tecnologia_computacional__pdf#:~:text=La%20Te

cnolog%C3%ADa%20Inform%C3%A1tica%20(IT)%2C,computarizados%2C%20partic

ularmente%20usos%20del%20software.

Microsoft. (06 de Abril de 2022). Microsoft. Obtenido de Microsoft: https://docs.microsoft.com/es-

es/microsoft-365/security/intelligence/prevent-malware-infection?view=o365-worldwide

Microsoft. (06 de Abril de 2022). Microsoft. Obtenido de Microsoft: https://docs.microsoft.com/es-

es/microsoft-365/security/intelligence/prevent-malware-infection?view=o365-worldwide

Pagnotta, S. (24 de Octubre de 2016). Welivesecurity. Obtenido de Welivesecurity:

https://www.welivesecurity.com/la-es/2016/10/24/historia-del-malware-actualizada/
22

randstad. (12 de Diciembre de 2016). randstad. Obtenido de randstad:

https://www.randstad.es/tendencias360/como-influye-la-tecnologia-en-el-entorno-

laboral/#:~:text=En%20resumen%2C%20la%20tecnolog%C3%ADa%20ha,elaborar%20e

strategias%20mucho%20m%C3%A1s%20complejas).
23

Anexos

Lista de Ilustraciones

Ilustración 1 ...................................................................................................................... 24

Ilustración 2 ...................................................................................................................... 24

Ilustración 3 ...................................................................................................................... 24

Ilustración 4 ...................................................................................................................... 24

Ilustración 5 ...................................................................................................................... 24
24

Ilustración 1

Malware, Spyware.

Ilustración 2

Malware, Virus.
25

Ilustración 3

Malware, Ransomware.

Ilustración 4
Malware, Troyanos.
26

Ilustración 5
Porcentaje de Ataques de Malwares.

También podría gustarte