SlideShare una empresa de Scribd logo
Integrantes:
-Diego Chancusig
-Alexis Vega
-Paul Pullotasig
Tutor:Mgs. Diego S, Andrade Naranjo.Doc.(c)
Planteamiento del problema:
¿Por qué los virus informáticos-malware son infecciosos y dañinos para las computadoras de los
estudiantes de la Universidad de la provincia de Cotopaxi Espe Latacunga en 2021 ?
El software es uno de los conceptos más abstractos ya q se lo define como la parte intangible de la
computadora y dentro de ella se guardan instrucciones que el ordenador espera a que el usuario la
realiza,analizando el tema clave sobre lo que es un virus informático se define iq es un programa que
tiene como objetivo dañar o cambiar el funcionamiento de la computadora,a veces los virus no
siempre tiene un programa completo,sino que puede ser parte de un fragmento de un programa.
¿Cómo influyen los virus informáticos?
Estos al lograr infectar un dispositivo se va expandiendo cada vez más así hasta llegar a cada parte del
sistema operativo y una de la misma manera que se va esparciendo el dispositivo va presentando
problemas que afectan en el momento de realizar una acción en el dispositivo.
CONTEXTUALIZACIÓN
Macro
● Casos registrados de virus informáticos en América Latina.
Meso
● Virus informáticos malware en el país Ecuador
Micro
● Virus malware que afecta las computadoras en la cuidad de latacunga
ANÁLISIS CRÍTICO
Los virus más famosos de la historia son:
● Zeus. Detectado por primera vez en 2007, iba dirigido a dispositivos con
Microsoft Windows. Este virus se hizo famoso por su uso para robar
credenciales, contraseñas, datos bancarios e información de carácter
sensible.
● Anna Kournikova. Emitido por primera vez en 2001 a través del
envío por email de una supuesta imagen de la tenista que le da
nombre. Una vez abierto el archivo, el virus se enviaba a todos los
contactos que encontraban en la libreta de direcciones de Outlook.
● Mydoom. Virus informático que afecta a ordenadores con el sistema operativo de
Windows. Fue emitido por primera vez en 2004 y se propaga por correo
electrónico mediante un archivo adjunto. Según diversas fuentes, todavía está
activo, aunque de forma minoritaria.
INTERROGANTES (SUBPROBLEMAS)
● ¿Existen virus o malware que afectan los datos que hay en las computadoras ?
● ¿Puede afectar las funciones de control del sistema esto afecta directamente a los
estudiantes de la Universidad de las fuerzas armadas Espe-Latacunga?
● ¿La ralentización de procesos, ventanas que se demoran más de lo habitual en
cargarse y ejecutarse en segundo plano de problemas?
● ¿Son fáciles los medios por los que se propagan los virus?
● ¿Puede haber una reducción de optimización en la computadora de los
estudiantes?
JUSTIFICACIÓN
1. Interés
2. Beneficiarios
3. Propósito
4. Factibilidad
OBJETIVOS
1. Objetivo General
Analizar los problemas que generan los virus malware para crear posibles soluciones a problemas de largo
plazo que pueden presentar las computadoras de los señores y señoritas estudiantes de la Universidad de las
fuerzas armadas Espe Latacunga en el año 2021 y así implementar un plan de acción que ayude a el
desenvolvimiento correcto de problemas generados por dichos virus que son malignos y dañinos.
1. Objetivos Específicos
-Desarrollar planes de acción que contengan sucesos de pasos lógicos de resolución ante un virus malware
-Interpretar cuales pueden ser los mejores métodos para incluir en el proyecto de investigación y así dar un paso
importante para los beneficiados.
-Diseñar una propuesta como alternativa de solución sobre los problemas o síntomas que hay al momento de ejecutar
un programa con dicho virus.
MARCO TEÓRICO
● ANTECEDENTES INVESTIGATIVOS
● FUNDAMENTACIÓN FILOSÓFICA
● Fundamentación axiológica
● FUNDAMENTACIÓN LEGAL
CATEGORÍAS FUNDAMENTALES
METODOLOGÍA
● ENFOQUE
● MODALIDAD BÁSICA DE LA INVESTIGACIÓN
● NIVEL O TIPO DE INVESTIGACIÓN
● POBLACIÓN Y MUESTRA
ANÁLISIS E INTERPRETACIÓN DE DATOS
CAPÍTULO IV
● RECURSOS HUMANOS (Talento Humano)
● RECURSOS MATERIALES
● RECURSOS ECONÓMICOS
CONCLUSIONES Y RECOMENDACIONES
CRONOGRAMA DE LAS ACTIVIDADES DE LA PROPUESTA
Revista

Más contenido relacionado

La actualidad más candente

Virus computacionales
Virus computacionalesVirus computacionales
Virus computacionales
Adolfo Pérez Olea
 
6. presentacion grafica
6. presentacion grafica6. presentacion grafica
6. presentacion grafica
karlajocelyn061293
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
JAMARO7017
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
Yiced Avila
 
Software libre
Software libreSoftware libre
Software libre
lchuly
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñones
sandraquiroga39
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
carlete1905
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
OrtegaLourdes2001
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
Lautaro Insaurralde
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
Deicyta Calderon
 
antivirus
 antivirus antivirus
antivirus
meza09
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
Rossy Alkarazz
 
Exposicion riesgos informatica
Exposicion riesgos informaticaExposicion riesgos informatica
Exposicion riesgos informatica
JonathanAvila63
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
carmelacaballero
 

La actualidad más candente (14)

Virus computacionales
Virus computacionalesVirus computacionales
Virus computacionales
 
6. presentacion grafica
6. presentacion grafica6. presentacion grafica
6. presentacion grafica
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Software libre
Software libreSoftware libre
Software libre
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñones
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
antivirus
 antivirus antivirus
antivirus
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Exposicion riesgos informatica
Exposicion riesgos informaticaExposicion riesgos informatica
Exposicion riesgos informatica
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 

Similar a Revista

Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
Fredy Omar Gómez Campos
 
Tipos de virus eli fer
Tipos de virus eli ferTipos de virus eli fer
Tipos de virus eli fer
eliferrodriguez
 
Trab. inv
Trab. invTrab. inv
Trab. inv
MS-Integra
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
Jeniffer Lisbeth
 
Tipos de virus eli cona
Tipos de virus eli conaTipos de virus eli cona
Tipos de virus eli cona
eliferrodriguez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
kamy892
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
estevan1
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
fracica
 
Virus
VirusVirus
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
Eduardo Rambay
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
Virus 2,5Virus 2,5
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
berrioesguerra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
berrioesguerra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
yosiempreestareconmifamilia
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
eltitino
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
eltitino
 
Virus
Virus Virus
Virus
crisladyjaz
 
Revista_Grupo9
Revista_Grupo9Revista_Grupo9
Revista_Grupo9
DiegoChancusig1
 
Computacion
ComputacionComputacion
Computacion
joseannyhillary
 

Similar a Revista (20)

Trabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticosTrabajo vacunas y virus informáticos
Trabajo vacunas y virus informáticos
 
Tipos de virus eli fer
Tipos de virus eli ferTipos de virus eli fer
Tipos de virus eli fer
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Tipos de virus eli cona
Tipos de virus eli conaTipos de virus eli cona
Tipos de virus eli cona
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Informatica virus y antivirus
Informatica virus y antivirusInformatica virus y antivirus
Informatica virus y antivirus
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus
Virus Virus
Virus
 
Revista_Grupo9
Revista_Grupo9Revista_Grupo9
Revista_Grupo9
 
Computacion
ComputacionComputacion
Computacion
 

Último

Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 

Último (20)

Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 

Revista

  • 1. Integrantes: -Diego Chancusig -Alexis Vega -Paul Pullotasig Tutor:Mgs. Diego S, Andrade Naranjo.Doc.(c)
  • 2. Planteamiento del problema: ¿Por qué los virus informáticos-malware son infecciosos y dañinos para las computadoras de los estudiantes de la Universidad de la provincia de Cotopaxi Espe Latacunga en 2021 ?
  • 3. El software es uno de los conceptos más abstractos ya q se lo define como la parte intangible de la computadora y dentro de ella se guardan instrucciones que el ordenador espera a que el usuario la realiza,analizando el tema clave sobre lo que es un virus informático se define iq es un programa que tiene como objetivo dañar o cambiar el funcionamiento de la computadora,a veces los virus no siempre tiene un programa completo,sino que puede ser parte de un fragmento de un programa. ¿Cómo influyen los virus informáticos? Estos al lograr infectar un dispositivo se va expandiendo cada vez más así hasta llegar a cada parte del sistema operativo y una de la misma manera que se va esparciendo el dispositivo va presentando problemas que afectan en el momento de realizar una acción en el dispositivo.
  • 4. CONTEXTUALIZACIÓN Macro ● Casos registrados de virus informáticos en América Latina. Meso ● Virus informáticos malware en el país Ecuador Micro ● Virus malware que afecta las computadoras en la cuidad de latacunga
  • 5. ANÁLISIS CRÍTICO Los virus más famosos de la historia son: ● Zeus. Detectado por primera vez en 2007, iba dirigido a dispositivos con Microsoft Windows. Este virus se hizo famoso por su uso para robar credenciales, contraseñas, datos bancarios e información de carácter sensible. ● Anna Kournikova. Emitido por primera vez en 2001 a través del envío por email de una supuesta imagen de la tenista que le da nombre. Una vez abierto el archivo, el virus se enviaba a todos los contactos que encontraban en la libreta de direcciones de Outlook. ● Mydoom. Virus informático que afecta a ordenadores con el sistema operativo de Windows. Fue emitido por primera vez en 2004 y se propaga por correo electrónico mediante un archivo adjunto. Según diversas fuentes, todavía está activo, aunque de forma minoritaria.
  • 6. INTERROGANTES (SUBPROBLEMAS) ● ¿Existen virus o malware que afectan los datos que hay en las computadoras ? ● ¿Puede afectar las funciones de control del sistema esto afecta directamente a los estudiantes de la Universidad de las fuerzas armadas Espe-Latacunga? ● ¿La ralentización de procesos, ventanas que se demoran más de lo habitual en cargarse y ejecutarse en segundo plano de problemas? ● ¿Son fáciles los medios por los que se propagan los virus? ● ¿Puede haber una reducción de optimización en la computadora de los estudiantes?
  • 9. 1. Objetivo General Analizar los problemas que generan los virus malware para crear posibles soluciones a problemas de largo plazo que pueden presentar las computadoras de los señores y señoritas estudiantes de la Universidad de las fuerzas armadas Espe Latacunga en el año 2021 y así implementar un plan de acción que ayude a el desenvolvimiento correcto de problemas generados por dichos virus que son malignos y dañinos. 1. Objetivos Específicos -Desarrollar planes de acción que contengan sucesos de pasos lógicos de resolución ante un virus malware -Interpretar cuales pueden ser los mejores métodos para incluir en el proyecto de investigación y así dar un paso importante para los beneficiados. -Diseñar una propuesta como alternativa de solución sobre los problemas o síntomas que hay al momento de ejecutar un programa con dicho virus.
  • 10. MARCO TEÓRICO ● ANTECEDENTES INVESTIGATIVOS ● FUNDAMENTACIÓN FILOSÓFICA ● Fundamentación axiológica ● FUNDAMENTACIÓN LEGAL
  • 12. METODOLOGÍA ● ENFOQUE ● MODALIDAD BÁSICA DE LA INVESTIGACIÓN ● NIVEL O TIPO DE INVESTIGACIÓN ● POBLACIÓN Y MUESTRA
  • 13.
  • 15. CAPÍTULO IV ● RECURSOS HUMANOS (Talento Humano) ● RECURSOS MATERIALES ● RECURSOS ECONÓMICOS
  • 17. CRONOGRAMA DE LAS ACTIVIDADES DE LA PROPUESTA