SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
 
 
 
 
 
 
 
 
INVESTIGACIÓN DOCUMENTAL Y DE CAMPO 
 
INFORME FINAL 
 
“VIRUS INFORMÁTICOS” 
 
MARCO ANTONIO FERNANDEZ DÍAZ 
 
 
 
10 de Junio de 2018 
 
 
ÍNDICE
INTRODUCCIÓN. ............................................................................................................................. 3 
Metodología. ........................................................................................................................ 4 
Resultados. .................................................................................................................................. 5 
Conclusiones y Recomendaciones. ......................................................................................... 8 
REFERENCIAS Y FUENTES DE CONSULTA. .................................................................................. 9 
ANEXOS........................................................................................................................... 10 
INTRODUCCIÓN.
El fenómeno de los virus informáticos representa una amenaza tecnológica que
está latente en el día a día en la vida de los usuarios, ya sea mediante la
navegación en internet o por propagación mediante la infección de dispositivos
extraíbles como lo vienen siendo pen drives (memorias USB), archivos adjuntos
en correo electrónico, software de dudosa procedencia.
Actualmente cada vez es más común que un usuario normal u ocasional ya no
desconozca sobre este tema, y tenga que aprender a lidiar con los riesgos que
trae consigo el uso de las nuevas tecnologías. Ya que estas se encuentran en
distintos ámbitos de la vida cotidiana tales como la educación, la investigación, la
gestión de bienes y servicios o tan simple como el uso en el hogar.
La amenaza está latente y con el paso del tiempo los virus son cada vez más
poderosos, y variados en sus formas de operar o propagarse. Puede ir desde
daños considerables a unos pocos archivos en un pen drive hasta la pérdida
completa de la información contenida en una computadora.
Es por esto que debemos adoptar medidas de seguridad, que pueden ser muy
básicas o bastante elaboradas.
Por ello es importante conocer que tipos de virus informáticos existen, así como
También conocer acerca de las funciones de un software antivirus. En el mercado
existen distintas marcas de dichos productos por lo cual a veces al usuario
promedio busca la opción más barata o más fácil de operar. Es por ello que me di
a la tarea de preguntarles a varios usuarios que marcas de antivirus utilizaban.
Derivado de esto se recabaron datos específicos acerca de las infecciones más
comunes que han enfrentado los usuarios, y también las herramientas de
seguridad que emplean para prevenir o erradicar ciertas amenazas.
El campo de los virus informáticos es muy amplio y existen muchos tipos de
infecciones de esta naturaleza:
 Troyanos
 Gusanos de internet
 Spyware
 Ransomware
 Secuestrador de navegadores
Son solo algunas de las amenazas más comunes que existen, y que pueden
ocasionar daños irreversibles a nuestros datos y a nuestros equipos de cómputo,
llegando incluso a perder el 100 % de nuestra información contendida en un disco
duro o pendrive.
Metodología.
 
Como primer punto para realizar mi investigación tuve que “delimitar mi tema de
investigación”, para de esta forma establecer mi objetivo específico y los
objetivos específicos.
 Objetivo General: Conocer el funcionamiento y modos de
propagación de los virus informáticos.
 Objetivos Específicos:
 Conocer las características de un virus informático.
 Dar a conocer los diferentes tipos de virus que existen.
 Saber cómo funciona un antivirus.
 Implementación de software antivirus.
 Formar conciencia de cómo proteger nuestros archivos y datos.
Después de esto me di a la tarea de desarrollar un “plan de trabajo” para
organizar mis tiempos y de esta manera enfocar efectivamente mi tiempo.
El siguiente paso a dar era “seleccionar y recopilar información” por lo que a lo
largo de esta investigación realicé distintos pasos, una parte de ello fue realizar
una investigación documental, en la cual me apoyé en los buscadores académicos
como Google Académico para encontrar información acerca de “los virus
informáticos y sus características”. Encontrando bastantes datos que
aclararon mis dudas y al mismo tiempo surgieron más interrogantes, por lo que
reuní información acerca del tema.
Después pase al “análisis y abstracción de información” en el cual realicé un
marco teórico apoyado con mis bases teóricas.
Una vez terminada la fase documental emprendí la fase de “investigación de
campo”, por lo que realicé una visita a una entidad de gobierno y así recabar
datos de mi investigación pero ahora viendo de cerca cómo interactúan los
usuarios y sus equipos informáticos. De igual manera enfoqué mi atención en el
área de sistemas para recabar más datos de manera específica.
Durante la investigación de campo realicé una breve entrevista al jefe del área de
sistemas y a 10 personas más para así dar por terminada la fase de campo.
Al final de la misma detallé una “Bitácora de investigación” con todos los
pormenores de mi investigación de campo.
Resultados.
Investigué los “Virus informáticos” de manera documental y de campo, recabé los
datos necesarios para realizar mi investigación.
Los datos que consulté en línea fueron publicados por instituciones educativas
nacionales e internacionales, avaladas previamente.
En cuanto a la investigación de campo se realizó una encuesta a 10 personas
acerca de sus conocimientos en cuanto a mi tema de investigación.
Y estos fueron los resultados de esas entrevistas.
Conclusiones y Recomendaciones.
Basado en los datos recopilados puedo establecer que la mayoría de los usuarios
promedio posee ciertos conocimientos acerca de los virus informáticos y los
problemas que pueden llegar a ocasionar.
Los resultados fueron concluyentes en cuanto a que la mayoría de los usuarios
protege sus equipos informáticos con algún software antivirus, la variante de
“troyano” es la más popular entre los usuarios que entrevisté y es que en mi
investigación los troyanos se propagan de muchas formas, las más comunes son
por software malicioso, archivos de correo electrónico, o en páginas infectadas.
Para futuras referencias o investigaciones podría recomendar ampliar el enfoque
de la investigación en cuanto al funcionamiento de los antivirus, su desarrollo y la
forma en que desempeñan sus funciones. De igual forma investigar cómo
interactúan los virus y las plataformas móviles así como los estragos que
ocasionan en los servidores web.
REFERENCIAS Y FUENTES DE CONSULTA.
ANEXOS
Informe final

Más contenido relacionado

Similar a Informe final

Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Karla Rdz
 
Ensayo de administración de recursos informáticos
Ensayo de administración de recursos informáticosEnsayo de administración de recursos informáticos
Ensayo de administración de recursos informáticos
aleleo1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
DONALETE69
 

Similar a Informe final (20)

Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Ensayoooooooooo
EnsayooooooooooEnsayoooooooooo
Ensayoooooooooo
 
Caso Integrador 1.
Caso Integrador 1.Caso Integrador 1.
Caso Integrador 1.
 
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
 
Metodologia
MetodologiaMetodologia
Metodologia
 
producto integrador
producto integradorproducto integrador
producto integrador
 
Transcripcion de apuntes jose carlos
Transcripcion de apuntes jose carlosTranscripcion de apuntes jose carlos
Transcripcion de apuntes jose carlos
 
Ensayos de la unidad 123
Ensayos de la unidad 123Ensayos de la unidad 123
Ensayos de la unidad 123
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Trabajo 2 informatica
Trabajo 2 informaticaTrabajo 2 informatica
Trabajo 2 informatica
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Ensayo de administración de recursos informáticos
Ensayo de administración de recursos informáticosEnsayo de administración de recursos informáticos
Ensayo de administración de recursos informáticos
 
Recopilacion de datos
Recopilacion de datosRecopilacion de datos
Recopilacion de datos
 
investigacion
investigacioninvestigacion
investigacion
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
 
Clase de grado 9
Clase de grado 9Clase de grado 9
Clase de grado 9
 
Diapositiva 4 TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN 2022 (1).pptx
Diapositiva 4 TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN 2022 (1).pptxDiapositiva 4 TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN 2022 (1).pptx
Diapositiva 4 TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN 2022 (1).pptx
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Recopilación de datos
Recopilación de datosRecopilación de datos
Recopilación de datos
 

Último

sistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstsistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gst
DavidRojas870673
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
refrielectriccarlyz
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 

Último (20)

2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
2e38892c-fc5d-490e-b751-ce772cf4756f.pdf
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
 
sistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstsistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gst
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdfSESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
CI164 Materiales de Construcción 202401 - Sesión 03 Propiedades No Mecánicas.pdf
CI164 Materiales de Construcción 202401 - Sesión 03 Propiedades No Mecánicas.pdfCI164 Materiales de Construcción 202401 - Sesión 03 Propiedades No Mecánicas.pdf
CI164 Materiales de Construcción 202401 - Sesión 03 Propiedades No Mecánicas.pdf
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 

Informe final

  • 2. ÍNDICE INTRODUCCIÓN. ............................................................................................................................. 3  Metodología. ........................................................................................................................ 4  Resultados. .................................................................................................................................. 5  Conclusiones y Recomendaciones. ......................................................................................... 8  REFERENCIAS Y FUENTES DE CONSULTA. .................................................................................. 9  ANEXOS........................................................................................................................... 10 
  • 3. INTRODUCCIÓN. El fenómeno de los virus informáticos representa una amenaza tecnológica que está latente en el día a día en la vida de los usuarios, ya sea mediante la navegación en internet o por propagación mediante la infección de dispositivos extraíbles como lo vienen siendo pen drives (memorias USB), archivos adjuntos en correo electrónico, software de dudosa procedencia. Actualmente cada vez es más común que un usuario normal u ocasional ya no desconozca sobre este tema, y tenga que aprender a lidiar con los riesgos que trae consigo el uso de las nuevas tecnologías. Ya que estas se encuentran en distintos ámbitos de la vida cotidiana tales como la educación, la investigación, la gestión de bienes y servicios o tan simple como el uso en el hogar. La amenaza está latente y con el paso del tiempo los virus son cada vez más poderosos, y variados en sus formas de operar o propagarse. Puede ir desde daños considerables a unos pocos archivos en un pen drive hasta la pérdida completa de la información contenida en una computadora. Es por esto que debemos adoptar medidas de seguridad, que pueden ser muy básicas o bastante elaboradas. Por ello es importante conocer que tipos de virus informáticos existen, así como También conocer acerca de las funciones de un software antivirus. En el mercado existen distintas marcas de dichos productos por lo cual a veces al usuario promedio busca la opción más barata o más fácil de operar. Es por ello que me di a la tarea de preguntarles a varios usuarios que marcas de antivirus utilizaban. Derivado de esto se recabaron datos específicos acerca de las infecciones más comunes que han enfrentado los usuarios, y también las herramientas de seguridad que emplean para prevenir o erradicar ciertas amenazas. El campo de los virus informáticos es muy amplio y existen muchos tipos de infecciones de esta naturaleza:  Troyanos  Gusanos de internet  Spyware
  • 4.  Ransomware  Secuestrador de navegadores Son solo algunas de las amenazas más comunes que existen, y que pueden ocasionar daños irreversibles a nuestros datos y a nuestros equipos de cómputo, llegando incluso a perder el 100 % de nuestra información contendida en un disco duro o pendrive. Metodología.   Como primer punto para realizar mi investigación tuve que “delimitar mi tema de investigación”, para de esta forma establecer mi objetivo específico y los objetivos específicos.  Objetivo General: Conocer el funcionamiento y modos de propagación de los virus informáticos.  Objetivos Específicos:  Conocer las características de un virus informático.  Dar a conocer los diferentes tipos de virus que existen.  Saber cómo funciona un antivirus.  Implementación de software antivirus.  Formar conciencia de cómo proteger nuestros archivos y datos. Después de esto me di a la tarea de desarrollar un “plan de trabajo” para organizar mis tiempos y de esta manera enfocar efectivamente mi tiempo. El siguiente paso a dar era “seleccionar y recopilar información” por lo que a lo largo de esta investigación realicé distintos pasos, una parte de ello fue realizar una investigación documental, en la cual me apoyé en los buscadores académicos como Google Académico para encontrar información acerca de “los virus informáticos y sus características”. Encontrando bastantes datos que aclararon mis dudas y al mismo tiempo surgieron más interrogantes, por lo que reuní información acerca del tema. Después pase al “análisis y abstracción de información” en el cual realicé un marco teórico apoyado con mis bases teóricas. Una vez terminada la fase documental emprendí la fase de “investigación de campo”, por lo que realicé una visita a una entidad de gobierno y así recabar datos de mi investigación pero ahora viendo de cerca cómo interactúan los
  • 5. usuarios y sus equipos informáticos. De igual manera enfoqué mi atención en el área de sistemas para recabar más datos de manera específica. Durante la investigación de campo realicé una breve entrevista al jefe del área de sistemas y a 10 personas más para así dar por terminada la fase de campo. Al final de la misma detallé una “Bitácora de investigación” con todos los pormenores de mi investigación de campo. Resultados. Investigué los “Virus informáticos” de manera documental y de campo, recabé los datos necesarios para realizar mi investigación. Los datos que consulté en línea fueron publicados por instituciones educativas nacionales e internacionales, avaladas previamente. En cuanto a la investigación de campo se realizó una encuesta a 10 personas acerca de sus conocimientos en cuanto a mi tema de investigación. Y estos fueron los resultados de esas entrevistas.
  • 6.
  • 7.
  • 8. Conclusiones y Recomendaciones. Basado en los datos recopilados puedo establecer que la mayoría de los usuarios promedio posee ciertos conocimientos acerca de los virus informáticos y los problemas que pueden llegar a ocasionar. Los resultados fueron concluyentes en cuanto a que la mayoría de los usuarios protege sus equipos informáticos con algún software antivirus, la variante de “troyano” es la más popular entre los usuarios que entrevisté y es que en mi
  • 9. investigación los troyanos se propagan de muchas formas, las más comunes son por software malicioso, archivos de correo electrónico, o en páginas infectadas. Para futuras referencias o investigaciones podría recomendar ampliar el enfoque de la investigación en cuanto al funcionamiento de los antivirus, su desarrollo y la forma en que desempeñan sus funciones. De igual forma investigar cómo interactúan los virus y las plataformas móviles así como los estragos que ocasionan en los servidores web. REFERENCIAS Y FUENTES DE CONSULTA.