You are on page 1of 32

Investigacin documental y de campo

Informe final

Cdigos maliciosos

Irvyn Zarate Islas

Septiembre, 2017
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

ndice

Introduccin .............................................................................................................................. 3

Metodologa ............................................................................................................................... 4

Procedimiento de anlisis de muestras ............................................................................... 6

Herramientas de obtencin de informacin......................................................................... 6

Resultados ................................................................................................................................. 7

Informacin fidedigna ........................................................................................................... 7

Conceptualizacin principal ................................................................................................. 8


Identificacin de conceptos secundarios......................................................................... 9

Mi punto de vista ................................................................................................................. 12

A qu conclusiones estoy llegando? ............................................................................... 13


Medicin estadstica (Cuestionario en ANEXO III) ......................................................... 14

Necesidad de consultas posteriores a la investigacin.................................................... 17

Interpretacin de la informacin......................................................................................... 17

Tipo de argumentacin ....................................................................................................... 18

Cmo elegir un buen antivirus? ....................................................................................... 18

Conclusiones y recomendaciones ......................................................................................... 19

Hallazgos ms importantes................................................................................................. 19

Implicaciones ....................................................................................................................... 20

Recomendaciones ............................................................................................................... 21

Evaluacin del proceso ....................................................................................................... 21


Aciertos ............................................................................................................................. 21
Fallas ................................................................................................................................. 21
Obstculos........................................................................................................................ 22
Objetivos cumplidos ........................................................................................................ 22

Bibliografa .............................................................................................................................. 22

ANEXOS I: Bitcora ................................................................................................................ 24


1
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

ANEXO II: Guion de entrevista ............................................................................................... 25

ANEXO III: Cuestionario en el formulario de google ............................................................. 26

ANEXOS IV: MULTIMEDIA ...................................................................................................... 29

Vinculo al blog:

URL: https://goo.gl/p96c8v

2
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Introduccin
Los cdigos maliciosos de hoy en da estn presentes, es una vulnerabilidad informtica,
pueden daar dispositivos de cmputo y muchas personas desconocen de su existencia hasta
un momento cuando se contaminan sus dispositivos de almacenamiento, computadora, etc.

Cdigos maliciosos son uno de los tipos de aplicacin con archivos ejecutables que se puede
activar por s solos y tomar distintas formas, como applets de Java, controles de ActiveX,
contenido insertado, plug-ins, lenguajes de scripts u otros lenguajes de programacin que estn
diseados para mejorar pginas web y correo electrnico. (Gaviria, Pablo; 2016)

El origen de la investigacin surge por la incgnita, si sabemos de la existencia de cdigos


maliciosos, hay mucha informacin al respecto el cuestionamiento es Por qu seguimos con la
costumbre de introducir dispositivos externos a una computadora contaminada que se identifica
a simple vista?, Cul es la realidad del inters del usuario sobre su informacin confidencial y
privada ante robo o plagio de sus datos personales?

Son cuestionamientos muy simples y fciles de deducir, pero con mucha dificultad de poder
erradicarse, la tecnologa avanza da con da y los cdigos maliciosos mutan tal como un virus
de gripe.

Es hora de atacar y dar frente a las amenazas de cdigos maliciosos, para ello debe analizar
fuentes de informacin para poder resolver estas incgnita; destacar cules sern las
herramientas necesarias de una poblacin para reducir o erradicar cdigos maliciosos en las
casas y cibercafs, detectar las debilidades sobre la poblacin en general debido a una fcil
adquisicin de virus en los dispositivos digitales y de prdida de informacin.

El cdigo malicioso adquiere permisos no autorizados por el usuario estos tienen como objetivo
el daar o robar la informacin; los malware comunes son virus, caballos troyanos, gusanos,
entre otros. Se elabor un estudio de investigacin estableciendo los virus ms comunes de
diferentes cibercaf haciendo un condensado para hallar un solo tipo de contaminacin en los
equipos de cmputo, dado la conclusin nos permitir el poder elaborar de manera adecuada
carteles o infografas con mensajes e informacin relevante para informar a personas sin
conocimientos informticos sobre las amenazas, causas y consecuencias probables que

3
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

podran presentar sus dispositivos informticos, almacenamiento o incluso dispositivos


mviles.

La mayora de la poblacin desconoce sobre las consecuencias de los cdigos maliciosos y el


robo de informacin, surge la problemtica de personas que no toman muy en serio estas
amenazas, es necesario de una forma informativa visualmente, sin utilizar jerga tcnica el dar
a conocer en un lenguaje coloquial para interpretar los problemas generados por cdigos
maliciosos, siendo que sea entendible fcilmente a los usuarios de los diferentes cibercafs
consultados.

La seguridad informtica desde el comienzo de la internet comenz su auge debido a personas


denominados Hackers o crakers, actualmente hasta existen Bots generadores de cdigo
malicioso, tienen en comn el daar o robar cualquier informacin personal o confidencial, y
tienen diferente propsito ya sea curiosear, fines comunes para adquirir beneficio propio o
daar totalmente a usuarios especficos a quienes adquieren dicha contaminacin por cdigo
malicioso, tratar de vender o estafar segn el tipo de virus o malware.

Es muy importante el estar prevenidos, saber identificar la contaminacin adquirida o ver en una
computadora si est contaminada antes de ingresar algn dispositivo externo al equipo de
cmputo que se rente en un servicio de internet, esto evitar daos a computadoras, prdida de
informacin, robo de datos personales, etc.

Un cibercaf resulta ser un nidal de virus para los dispositivos externos y eso implica la
importancia de conocer las ideas bsicas interpretadas en lenguaje comn, sea entendible e
interesante para la poblacin en general y se adquiera un conocimiento sobre tcnicas para
reconocer un equipo contaminado adecuadamente para evitar anomalas futuras.

Metodologa

Cdigo malicioso es un tema bastante amplio, solo se basara en los tipos comunes de malware
que podemos encontrar en cualquier cibercaf, se realiz una asignacin de lugares de estudio
para recabar pruebas y muestras de deteccin de contaminacin por cdigos maliciosos en
sitios de cibercafs cercanos, el siguiente mapa se puede apreciar la localizacin del rea de
estudio:

4
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Durante la investigacin en sitios especializados, recolectando informacin apropiada de


fuentes confiables, se observ la gran cantidad de informacin existente al respecto, diversos
autores han escrito sobre los cdigos maliciosos, en base o enfocado a una seguridad
informtica.

Se procedi a rentar 2 equipos de cmputo diferentes para anotar las observaciones en bitcora
tipo de molestias presentes por cdigo malicioso, analizando el tipo de configuracin de
seguridad como antivirus instalados en los equipos de cmputo y de reojo visualizar los dems
equipos y a sus usuarios, permitiendo analizar el comportamiento y deduccin de alguna
amenaza conocida por cdigo malicioso, durante el progreso recabado, se determinar a quin
realizar una pequea entrevista de conocimiento y acciones a tomar en caso de un siniestro que
afecta a dispositivos de cmputo y el candidato ms apto sera un cliente o el mismo dueo del
establecimiento; por lo tanto se procede a realizar apuntes con observaciones y una
catalogacin de los malware comunes existentes, es una gua simple y rpida para una
identificacin del virus muestra que se haya alojado en los dispositivos de almacenamiento
consultando a una organizacin certificadora o laboratorio de pruebas de antivirus es el instituto
AV TEST, con ayuda de un navegador web para complementar la investigacin se elabor
bsquedas en sitios web con las palabras clave referente a los patrones indagados en campo

5
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

de accin del virus al dao sufrido en los dispositivos de prueba que permiti adquirir algn
malware.

Procedimiento de anlisis de muestras


1. Se coloca el dispositivo USB de almacenamiento sobre un puerto de una computadora
libre de contaminacin.
2. Se explor un dispositivo USB de almacenamiento, desmenuzando el contenido para
poder hallar la raz del malware alojado.
3. se escanea con un software antivirus
4. investigacin de patrones de comportamiento de accin de malware
5. Clasificacin de muestreo

Se determina la conclusin de virus que compaginan con los dems cibercafs cercanos a un
cierto domicilio y ms concurridos, con estos resultados se plantean preguntas para la realizar
la entrevista principal a un encargado de un establecimiento o si no a un cliente de esta ndole.

Por cuestiones de privacidad no fue aceptada la solicitud a un encargado de un establecimiento,


se tuvo que realizar la toma de encuesta mediante audio o grabacin, a clientes de un solo
establecimiento, muy amablemente hubo colaboracin de al menos 3 personas entrevistadas,
en base a las respuestas de realizar la redaccin del cuestionario aplicado a variedad de
personas, para despus generar estadsticas de la muestra tomada de una poblacin de
internautas, se reflexionar sobre las conclusiones obtenidas.

Herramientas de obtencin de informacin


Bitcora de observacin, desglose de muestreo, catalogacin de virus en base a la
informacin de estadsticas publicadas por AV TEST, escritura de mi experiencia
profesional referente al tema cdigo malicioso.
Entrevista, por causas de privacidad de los establecimientos fue denegado la
entrevista, se pidi permiso para poder realizar entrevistas a los clientes del
establecimiento.
Redaccin de encuesta para ser aplicada a serie de personas internautas, permitir
adquirir conocimientos sobre sus experiencias vividas ante los cdigos maliciosos que
hayan alguna vez infectado sus dispositivos digitales.

6
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Obtencin de estadsticas mediante a las encuestas aplicadas a una muestra de la


poblacin, estimando el tipo de daos que adquieren los usuarios internautas
perjudicados por malware.
Analizando esta problemtica, se recomendar a los encargados de los establecimientos
elaborar alguna pancarta o informacin a su alcance de los usuarios referentes sobre los virus y
malware para evitarles daos a sus equipos digitales, podran hasta ampliar una campaa de
desinfeccin de computadoras.

Resultados

La recoleccin de datos fue hacendosa y abundante respecto a cdigos maliciosos, malware,


virus, desde sus tipos, y mtodos de erradicacin comn; fuentes utilizadas en base a artculos
cientficos y de revistas publicadas por universidades reconocidas llegan a una misma
conclusin que son amenazas perjudiciales a los usuarios finales con diversos propsitos
comunes de daar informacin importante o confidencial y hasta personal de un usuario.

Informacin fidedigna
Las fauces de la realidad radican en la obtencin de beneficios personales, curiosidad o
jugadas de bromas pesadas entre personas que derrochan habilidades informticas para el lado
obscuro de la informtica para la obtencin de datos ajenos a su objetivo comn, estos tipos de
amenazas fueron creadas por humanos y actualmente existen lo que se denomina bots,
generadores cdigos malicioso para poder robar informacin ya sea para beneficio de estudios
de mercado o realizar algn mal a personas especficas, debido a ello naci la rama de la
computacin denominado seguridad informtica apoyo al usuario contrarrestar estos ataques,
muchos autores de campo como las grandes empresas en el mercado con miles de dlares en
la bolsa garantizan a los usuarios proteccin a sus dispositivos digitales e informacin privada,
ellos denotan sus propios conceptos en base a observaciones y experimentos lgicos con
cdigos maliciosos, entre estos podemos destacar a Kaspersky antivirus, avast, el instituto de
certificacin de antivirus garantizando la calidad de efectividad AV TEST y entre autores
particulares expertos en seguridad informtica son pilares conceptuales del desarrollo de la
actividad presente y de los conceptos enunciados en el siguiente punto.

7
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Conceptualizacin principal

Ante la observacin, indagacin y ltimas noticias recientes de ataques recientes a grandes


empresas podemos denotar los siguientes conceptos:

Ransomware "un tipo de software malicioso que ejecuta un ataque de tipo extorsivo,
bloqueando el acceso a los datos hasta que se paga un rescate." (Zaidman, 2017)
Ciberguerra "el concepto en trminos que desafan las clsicas ideas de guerra y
confrontacin, en la medida de que Internet podra suplir de forma sorprendente la
violencia por acciones no violentas con tres vectores (espionaje, sabotaje y subversin).
Un acto de guerra ha de ser instrumental, poltico y violento;" (Rodrguez Prieto, 2016)
Firewall, "El firewall representa el lmite entre una red privada y una red pblica. Sin
embargo, es factible saltarse esta proteccin mediante el uso de datos ocultos pero
autorizados. Depender del tipo, modelo y configuracin del firewall para que la
intromisin tenga lugar o no. El nombre firewall deriva de las viejas locomotoras a vapor
que protegan el carbn o lea de la zona de la caldera." (Ficarra, 2002)
Virus Caballo de Troya (Trojan Horse) "Son los ms peligrosos desde el punto de
vista de la seguridad, porque una vez instalado el virus en la computadora, los tele
operadores del sistema denominados ""crackers"" son capaces de manejarla a
distancia." (Ficarra, 2002)
Malware proviene del trmino en ingles Malicious software, y partiendo desde su
concepto, puede referirse como cualquier archivo (programa, cdigo, documento,
mensaje, imagen) creado con el objetivo de causar perjuicios sobre la informacin,
reflejado en los usuarios de sistemas informticos. (Gaviria, 2016)
Virus es un tipo de programa informtico que se introduce a un ordenador de mltiples
formas, en muchas ocasiones se mantienen inocuos por periodos de tiempo y cuando se
activan son capaces de multiplicarse mediante la infeccin de otros programas mayores,
teniendo efectos de molestias e incomodidad, perturbando a los usuarios, hasta destruir
todo un sistema. (Gaviria, 2016)
Gusanos Son un tipo de programa que comparte las mismas caractersticas de un virus,
pero a diferencia realiza copias de s mismo o fragmentos de l sin necesidad de infectar
otros archivos para poder multiplicarse en poco tiempo utilizando los canales de
comunicacin. (Gaviria, 2016)
Troyanos Inspirados en la historia del El Caballo de Troya, son introducidos al
ordenador camuflados en otros programas utilizando cualquier tipo de medio, se instalan
8
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

y pueden realizar acciones, las cuales van desde afectar el funcionamiento del sistema,
recolectar todo tipo de datos y enviarlas a un determinado destinatario, hasta tener el
control total del sistema sin que el usuario se percate. (Gaviria, 2016)
Son los conceptos presentados despus de la recopilacin de fuentes de artculos cientficos,
revistas de instituciones de la educacin e investigacin de hiptesis desarrolladas por sus
autores mencionados, en contraste podemos divulgar la necesidad de ampliar la informacin de
manera clara a personas que no tienen conocimiento sobre el tema puesto con el avance de la
tecnologa, esto podra presentarse una ciberguerra contra Hackers o Crakers que atacan a
diversos pases por beneficios personales o filtracin de informacin personal, todo esto
empieza desde que un usuario confa en cualquier sitio de internet o correo electrnico basura o
Spam enviado.

Durante la recoleccin de muestras de virus tuve el mismo problema al generar impresin de


pantalla fue difcil conservar documentos puesto virus afect demasiado el dispositivo de
almacenamiento de prueba, efectivamente era uno de los objetivos, requiere formateo
inmediato.

Identificacin de conceptos secundarios

La identificacin de las amenazas ms comunes son virus RECYCLER, ANDROMEDA y


caballos troyanos, en la bitcora de campo se defini:

Virus recycler

Recycler es uno de los virus ms peligrosos y frecuentes en la actualidad, gracias a su medio


de transmisin que son los populares dispositivos USB y de la falta de medidas de precaucin
esenciales por los usuarios.

Al insertar cualquiera memoria de datos, una tarjeta de memoria de una cmara o un celular, un
disco duro o cualquier dispositivo en una computadora infectada, el virus penetra
inmediatamente propagndose de esa forma a varios equipos.

Es muy peligroso Recycler porque las versiones recientes generalmente los programas antivirus
no lo detectan correctamente, confiando el usuario de esa forma en la seguridad de su equipo y
contribuyendo a expandir el malware. (norfipc.com)

9
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Virus Andrmeda

Clasificado como Backdoor, ya lleva aos haciendo de las suyas, tiene ms nombres que
Satans y a la fecha, de acuerdo a Virus Total, solo unos pocos antivirus pueden detectarlo.

A diferencia de la mayora de virus, Andrmeda no se aloja en el arranque de Windows, lo cual


hace ms difcil su deteccin a simple vista. Si en un equipo contaminado ejecutamos regedit,
veremos que en la clave Run no hay nada sospechoso.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Algo similar sucede si ejecutamos msconfig y revisamos la pestaa inicio. Nada que indique su
presencia.

Su modus operandi no es igual en cada equipo. Cuando infecta una memoria, desaparece toda
la informacin (siguiendo el patrn de los virus acceso directo (.lnk)), con la diferencia de que
mueve toda la informacin del dispositivo usb hacia una carpeta oculta sin nombre, y deja
visible solamente un acceso directo que toma el nombre del dispositivo usb y luego, entre
parntesis, la capacidad del mismo. (STUDIO, 2017)

10
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Troyanos

Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la informacin del disco duro. Adems, son capaces de capturar y reenviar
datos confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo
que un posible intruso controle nuestro ordenador de forma remota.

Tambin pueden capturar todos los textos introducidos mediante el teclado o registrar las
contraseas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes
para robar datos bancarios.

Cmo podemos protegernos de los troyanos?

Evita la descarga de contenidos desde pginas desconocidas o de dudosa reputacin.


Vigila las descargas realizadas desde aplicaciones P2P.
Mantn actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las
soluciones de seguridad de Panda Security y estars protegido frente a estas amenazas.
Haz un anlisis gratuito de tu ordenador y comprueba si est libre de troyanos.

Panda Security.

11
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Son los tipos de virus comunes que se recolectaron de muestras de las visitas en cibercafs.

Mi punto de vista

Los cdigos maliciosos son amenazas que no estamos exentos de su introduccin en los
distintos dispositivos digitales, entorno a su extensin en la seguridad informtica es un
mtodo necesario de aplicar en todos los establecimientos de cibercafs, debido a la gran
demanda desde sus inicios de estos establecimientos empezaron con 2 o 3 computadoras, no
fue suficiente para atender a todos sus clientes as que fue necesario el incrementar el nmero
de equipos de cmputo y de servicios, en ello se incluye una mayor banda ancha ante la
situacin de moda y velocidad de bsquedas para los clientes, con el paso del tiempo las
mquinas fueron deteriorndose debido a que los usuarios realizan descargas de documentos,
archivos multimedia con esto van de la mano la contaminacin digital hasta obtener un virus, se
alojan en distintos lugares de almacenamiento de la computadora cual depende de su
complexin para ser erradicados por un antivirus de tipo residente, me refiero a un software
antivirus instalado en algn sistema operativo manteniendo un escaneo en tiempo real,
compara las cadenas de documentos y patrones de las aplicaciones que se ejecutan en un
dispositivo digital, comparando con su base de datos, si haya una coincidencia detecta la

12
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

amenaza y la bloquea por completo, empieza la desinfeccin de la computadora escaneando


todo el equipo si es necesario.

Es altamente recomendable contar con un antivirus residente en los equipos de cmputo, mvil
y escanear un dispositivo de almacenamiento con el antivirus residente frecuentemente.

A qu conclusiones estoy llegando?

Tomando en cuenta la entrevista aplicada a 3 amables personas que permitieron unos minutos
de su tiempo para grabar la serie de preguntas, son las siguientes cuestiones: (ANEXO II y
ANEXO IV)

Escuchando una y otra vez las grabaciones se llega a una respuesta de la problemtica
presente a resolver, en comn la triangulacin coincide la renta de un equipo de cmputo es
viable para investigacin de tareas de pequeos de primaria, secundaria, etc; tambin
asumimos sirve para el ocio si vemos de lado las redes sociales, sitios de entretenimiento como
youtube, algunas personas descargan msica de manera ilegal (observacin de reojo en das
de prueba y toma de muestras), los problemas presentes en las entrevistas es el ocultamiento
de archivos o incluso desconocen el tipo de malicia en sus dispositivos de almacenamiento, por
deduccin podemos comprender que es un tipo de virus Andrmeda o RECYCLER, cual su
patrn es el ocultamiento de archivos, en el seguimiento de las preguntas comentan sobre el
robo coincidiendo con el mismo planteamiento Est mal que terceros roben informacin ajena,
no solo los virus son los culpables respecto a prdidas de informacin y robos ya sea de
cuentas bancarias, identidades, hackeos de redes sociales, etc; si vemos el otro lado de la
moneda tambin los responsables de permitir accesos a documentos sensibles o privados son
los mismos usuarios caen en trampas como banners con el tpico problema de pishing, correos
electrnicos con descuentos o solicitudes de informacin para algn viaje o promocin y les
roban su informacin uno mismo le entrega los datos personales a los ciberdelincuentes,
cuando menciona algn usuario Me hackearon mi face, por investigacin e intuicin se puede
saber que pudo haber dejado abierta su sesin en alguna computadora ajena o autorizar a un
sitio web o aplicacin el total acceso a su informacin personal de su cuenta de facebook,
incluso existen sitios para enviar correos electrnicos solicitando inicien sesin en facebook y
este es enviado por un solicitante annimo que desea adquirir la contrasea del facebook de
alguna vctima, cuando la persona cae este correo es re enviado con la informacin al correo

13
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

personal del solicitante annimo o atacante, dando acceso a informacin confidencial y quiz
ntima.

Por ltimo, la forma de actuar de una persona ante un siniestro de robo de informacin va a
depender de qu tipo de datos hayan profanado, en las encuestas podemos saber que no
saben qu hacer 2 personas, mientras tanto una de ellos si acudira a polica; en algunos casos
podremos saber que si se efecta el robo de informacin de una tarjeta de dbito o crdito,
pueden ser reportadas a las autoridades correspondientes del banco para asegurar el dinero
antes de que realicen movimientos inusuales a cuentahabientes, si pensamos en robo de
identidad es algo difcil el saber si alguien se est haciendo pasar por nosotros con documentos
falsos, tambin est el caso de falsificacin de documentos profesionales u oficiales, para ello
se han implementado seguros como el uso de cadenas o firmas electrnicas encriptados,
certificados escolares electrnicos.

En caso de usuarios de cibercafs es necesario que los dueos de establecimientos de esta


ndole generan polticas de uso y de seguridad como instalacin de antivirus, aplicaciones de
denegacin de modificacin o almacenamiento en equipos de cmputo, instalacin firewall para
reforzar la proteccin de acceso a los dispositivos digitales.

Medicin estadstica (Cuestionario en ANEXO III)

Con ayuda de un cuestionario seleccionando preguntas simples a internautas, basndonos en


las preguntas principales podemos concluir la siguiente informacin, derivada de la
argumentacin anterior:

14
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

El grfico anterior muestra que la mayora de los encuestados est conectado a internet,
entonces el 82.1% de los encuestados estn propensos a alguna amenaza de virus o expuestos
a robo de informacin.

Este grfico muestra que 34 el 87.2% encuestados utilizan el internet para bsquedas y tareas,
en pocas palabras se hunden en el mar de la informacin investigando referente a sus tareas
de la escuela, 23 el 59% encuestados los ocupan para redes sociales, contemos que los
dispositivos mviles estn interconectados siempre a la red de internet mediante WIFI o Datos
dependiendo de la compaa telefnica contratada que brinde servicios, 16 % de los
encuestados estn ms vulnerables de adquirir un virus, ya que posiblemente estn
descargando software o msica de forma clandestina insegura.

15
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

En el grfico observamos cuntos usuarios pueden percatarse de un virus por simple intuicin y
concluyendo que el 53.8% la cifra mayor se entera que su dispositivo digital est contaminado
por que le avisa un antivirus residente.

La pregunta Qu tan rpido, recurres a internet para encontrar alguna solucin ?, lo


traducimos qu tan rpido consultas internet para reparar tus dispositivos digitales al haber
contrado alguna contaminacin por cdigo malicioso, fue sorprendente que los internautas
traten de consultar por si mismos la manera de solucionar un problema de tipo malicioso,
siendo autodidactas preparndose para futuros ataques a sus dispositivos el 53.8%, es decir,
23 encuestados de 39 recurren a internet inmediatamente para dar solucin ellos mismos,
quiere decir que no recurren frecuentemente a un profesional de seguridad informtica para
que resuelva sus percances.

16
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Aqu observamos esta interesante pregunta, vemos que para cumplir el objetivo de la
investigacin de implementar infografas para ser publicadas en cibercafs o internet con
lenguaje coloquial sin tecnicismos sera apropiado para toda la poblacin y dar a conocer de
manera eficiente como poder reconocer amenazas de cdigo malicioso, tcnicas y mejoras para
ser evitados.

El 64.1%, es decir, 25 encuestados de 39 estn interesados en adquirir conocimientos sobre


tcnicas y soluciones para erradicar los daos por virus.

Necesidad de consultas posteriores a la investigacin

Enfocamos la investigacin de cdigos maliciosos bsicos, si platicamos a profundidad sobre


seguridad informtica implica utilizar lenguajes rebuscados con tecnicismos y jergas
innecesarias, cual es importante mencionar la suficiencia de informacin y solo realizar
consultas sobre recomendaciones de expertos para ofrecer tcnicas eficientes y entendibles a
los usuarios de cibercafs sera necesario recurrir a un antivirus, folletos y video tutoriales
recomendados para usuarios inexpertos, es concluyente el tema con solo destacar las
estadsticas arrojadas por los cuestionamientos anteriormente previstos.

Para una divulgacin efectiva es necesario poder realizar consultas sobre soluciones
presentadas por autores expertos y poderlos traducir con un flujograma o infografa de manera
sencilla y comprensible a los usuarios.

Interpretacin de la informacin

La traduccin denotada por los cuestionarios podemos entender la falta de compromiso de los
usuarios ante la alfabetizacin o absorcin necesaria de tcnicas para evitar caer en virus y
poderlos erradicar, tambin pensando en la incomprensin de las definiciones o mal
entendimiento sobre las tcnicas sean difciles de ser entendidas por el usuario causndole
poco inters en el estudio de ello, por eso en el momento que sucede algn percance recurre
inmediatamente a un video tutorial, sitios web con soluciones fciles de ser comprendidas,
interpretando la informacin obtenida se destaca la necesidad de proporcionar interactivos o
carteles con mtodos, tcnicas o soluciones marcadas con flechas paso a paso a los usuarios
finales estos puedan comprenderlas con mayor facilidad, no olvidando que sean atractivas y
eficientes para que los usuarios confen en la calidad de la informacin que se les proporcione o

17
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

de ser necesario implantar una campaa de capacitacin gratuita siendo necesaria ya que
muchos dependemos de tener una conexin a internet.

Tipo de argumentacin

La construccin de argumentos origina un modelo serial escalonada o un concepto apoya a


una conclusin que, al mismo tiempo es una conceptualizacin para construir otra conclusin,
por colisiones, podemos decir que si un usuario no tiene idea alguna de como poder reparar su
equipo digital y recurre posteriormente a un tutorial que sea entendible para el usuario, es
significancia de que no recurre a un experto o tcnico que lo apoye a reparar su equipo, es
inminente la divulgacin de flujogramas o infografas sencillos para el entendimiento de los
usuarios para que puedan solucionar ellos mismos su problema, con el contenido de calidad,
eficiente y fcil de leer.
Una conceptualizacin lleva a otra conclusin, desde la raz Cdigos maliciosos es una
ramificacin de bastos ataques cibernticos o cibercrimen, por ello la profundidad de temas es
un concentrado de cdigos maliciosos tipo malware, virus, caballos troyanos, tienen el fin
comn de daar o robar informacin, datos o incluso dejar inservible un dispositivo digital.
Por lo tanto ser eficiente el educar al usuario brindando informacin sencilla de leer y realizar
la erradicacin y salvamento de su informacin perdida.

Cmo elegir un buen antivirus?

Un buen antivirus podra ser aquel que detecta infinidad de virus o que posee un demonio de
proteccin muy potente. Sin embargo esto no es del todo correcto, ya que depender de las
necesidades del usuario. No es lo mismo una multinacional o un gobierno que una pyme o
usuario domstico.
Segn el mbito en que nos encontremos elegiremos entre mxima seguridad, rendimiento o un
compendio entre ambas. Por norma general un aumento de la seguridad provocar una bajada
en el rendimiento. A pesar de todo esto podramos decir que existen una serie de
caractersticas a tener en cuenta a la hora de elegir un antivirus:

Frecuencia en las actualizaciones de las firmas de virus.


Tener un demonio de proteccin. Aqu se deber elegir el que ms se adecue a nuestras
necesidades ya que existen gran cantidad de demonios que quitan demasiados
recursos.

18
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Contar con un mdulo para comprobar la integridad tanto de ficheros como de los
sectores de arranque.
Opcin a realizar copias de seguridad de los ficheros infectados.
Mdulo de cuarentena para los ficheros infectados.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

Conclusiones y recomendaciones

Hallazgos ms importantes

Desde muestreos de cdigos maliciosos podemos denotar los bsicos y comunes presentes en
los cibercafs que son virus RECYCLER, Andrmeda y caballos de Troya presentes en
aplicaciones descargados e instalados por usuarios anteriores a la renta de los equipos que se
adquiri, siendo sin supervisin y sin permiso del dueo del establecimiento.

Considerando la negacin a una entrevista con el dueo o encargado del establecimiento se


destaca la poca importancia que tiene por el cliente y su prdida de informacin, sin proteccin
ni seguro en dispositivos digitales.

Los mejores antivirus son certificados por AV TEST, instituto de evaluacin y pruebas brindan
los sellos de calidad AV-TEST CERTIFIED y AV-TEST APPROVED CORPORATE ENDPOINT
PROTECTION, el Instituto AV-TEST asegura que los productos han sido analizados y califica
de seguros los productos que cumplan el nivel de seguridad en el momento de las pruebas.

Demuestran que los productos probados han aprobado todos los resultados necesarios
definidos por AV-TEST en las categoras de proteccin (PROTECTION), carga del sistema
(PERFORMANCE) e influencia en la utilidad (USABILITY). El nmero de certificado reflejado
hace referencia al informe de pruebas detallado. Los proveedores pueden utilizar el sello como
herramienta de comunicacin y colocarlo directamente en la caja del producto del software de
seguridad.

19
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Otro hallazgo importante es la falta de informacin sencilla, eficiente y clara para el


entendimiento de los usuarios, el poder comprometer y educar en el mbitos bsicos de
seguridad informtica, pues existe una infoxicacin de innumerables sitios con informacin de
tcnicas y soluciones con lenguajes rebuscados y no viables para explicar los pasos adecuados
para usuarios sin conocimientos en informtica. Por este punto la mayora de la poblacin
muestra poco inters sobre las tcnicas o soluciones para recuperar informacin o reparar su
dispositivo digital.

otro punto es la irresponsabilidad de los usuarios al confiarse de los sitios web que piden
acceso a sus redes sociales, abren correos electrnicos de la bandeja de spam o desconocidos
enviando informacin, dejando sus sesiones de redes sociales abiertas o prstamos de
dispositivos digitales con los accesos con contrasea abiertos.

Implicaciones

La implicacin principal es la falta de conocimiento sobre soluciones inmediatas o prevencin de


contaminacin por cdigos maliciosos en la mayora de la poblacin internauta, es importante
visualizar las deficiencias, debilidades y oportunidades, para generar un documento fiable que
contenga soluciones sencillas e instrucciones a seguir sin tecnicismos, esto le pueda ayudar a
los internautas o usuarios de cibercafs a identificar cuando un dispositivo est contaminado.

Un escrito deber ser redactado por una persona experta en seguridad informtica para
realizar la traduccin de tecnicismos a lenguaje coloquial o grafico para resultar un instructivo
atractivo, de calidad y efectivo en solucionar problemas de virus y salvamento de informacin.

Con el paso del tiempo la tecnologa ha evolucionado enormemente y hasta la actualidad todos
contamos con un dispositivo mvil Smartphone, estos dispositivos inteligentes tienen la
tecnologa WIFI o antena de datos, por lo que siempre est conectado a internet, quiere decir
que es una gran exposicin a ataques cibernticos y esto incrementa la demanda a ingresar
educacin en seguridad informtica bsica a usuarios como nios y personas adultas que
utilizan a diario estos dispositivos, esto servir para reducir la deficiencia y vulnerabilidades
existentes ante las amenazas presentes de cdigos maliciosos.

20
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Recomendaciones

Desarrollar herramientas visuales entendibles sin lenguaje tcnico que contengan


informacin de soluciones apropiadas para la erradicacin y prevencin de
contaminacin virus o malware
Educacin sobre manejo correcto de autenticacin en cuentas de redes sociales,
correos electrnicos y publicidades de pishing, prevenir a los usuarios referente a robo
de informacin personal o confidencial, intentando llegar esta informacin a los
pequeos del hogar.
ampliar la zona de muestreo en otras lugares ms alejados del rea geogrfica para
analizar ms ampliamente los tipos de virus comunes en los cibercafs, servir para
generar un amplio enfoque en las tcnicas de solucin de erradicacin de cdigos
maliciosos.

Evaluacin del proceso

Aciertos

Clientes participativos en las entrevistas realizadas en los establecimientos de


cibercafs
aplicacin de encuestas a internautas para generacin de estadsticas
comprensin de la problemtica principal denotado por soluciones muy tcnicas al
usuario
investigacin de campo se pudo deducir los tipos bsicos de virus que se encuentran en
los cibercafs
toma de muestras de virus en equipos contaminados fue exitoso

Fallas

negacin de entrevista con un encargado de cibercaf


prdida de pruebas relevantes de impresin de pantalla con muestras de virus y
configuracin de antivirus de equipos rentados

21
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Obstculos

Tiempo no se prest en estar presente en tiempo pico donde hay muchas personas en
los distintos establecimientos en toma de nota exhaustiva de observaciones y patrones
visibles a reojo en computadoras rentadas a otros usuarios de cibercafs
excesiva informacin, es un tema muy amplio para poder profundizar los temas
abordados

Objetivos cumplidos

Analizar fuentes de informacin para poder resolver estas incgnitas; con ayuda de
informacin obtenido por encuestas y en base de observacin se logr recolectar
evidencia y un amplio panorama de conceptualizacin.
Destacar cules sern las herramientas necesarias de una poblacin para reducir o
erradicar cdigos maliciosos en las casas y cibercafs, definitivamente es necesario
crear herramientas tericas de soluciones sencillas, claras y de calidad para solucionar y
realizar salvamento de documentos importantes en dispositivos de almacenamiento USB
o dispositivos digitales.
Detectar las debilidades sobre la poblacin en general debido a una fcil adquisicin de
virus en los dispositivos digitales y de prdida de informacin. Permite dar un enfoque
referente a las deficiencias sobre conocimiento de resguardar o proteger los datos e
informacin importante en los dispositivos digitales de casa usuario.

Bibliografa

Cruz, N. (2016). 1000 TIPS informaticos. Obtenido de Los 10 malware ms peligrosos


que pueden paralizar tus dispositivos: http://www.1000tipsinformaticos.com/2016/10/los-
10-malware-mas-peligrosos-quepueden-paralizar-tus-dispositivos.html
Ficarra, F. (2002). LOS VIRUS INFORMATICOS. Obtenido de
http://www.redalyc.org/pdf/160/16007810.pdf
Gaviria, P. (2016). Aplicacin de Metodologa de Malware para el Anlisis de la amenaza
avanzada persistente (APT) Poison Ivy. Obtenido de
http://reunir.unir.net/bitstream/handle/123456789/4738/GAVIRIA%20,%20PABLO%20AN
DRES.pdf?sequence=1

22
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Gonzlez Medina, L., & Vzquez, R. (2015). Clasificacin de Malware mediante Redes
Neuronales Artificiales. Obtenido de http://www.redalyc.org/articulo.oa?id=28248171018
norfipc.com. (s.f.). Eliminar el virus RECYCLER. Obtenido de
https://norfipc.com/virus/eliminar-recycler.html
Prieto lvarez, V. M., & Pan Concheiro, R. A. (2007). Virus Informticos, Master en
informatica. Obtenido de Universidad Dacorua:
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf
Rodrguez Prieto, R. (2016). Qu seguridad? Riesgos y Amenazas de Internet en la
Seguridad Humana. Obtenido de http://www.redalyc.org/articulo.oa?id=28248171018
STUDIO, M. (2017). Andromeda. Obtenido de
http://www.maravento.com/2013/07/andromeda.html
Zaidman, E. (2017). Vulnerabilidades tcnicas o errores humanos? Seguridad
informtica. Obtenido de
http://sedici.unlp.edu.ar/bitstream/handle/10915/61109/Documento_completo__.pdf?seq
uence=1

23
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

ANEXOS I: Bitcora

URL: https://goo.gl/hFfVut

24
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

ANEXO II: Guion de entrevista

Hola buenas (tardes, das o noches), Podra permitirme unos minutos valiosos de su tiempo
para realizarle una sencilla encuesta con el objetivo de recabar informacin para el estudio de
los virus informticos en nuestra comunidad, (iniciamos la encuesta si no lo permite)
Cul es su nombre?
Cuntos aos tiene?
Si asiste a un cibercaf, Qu tipos de bsqueda realiza en internet?
Cul ha sido el problema que ha presenciado por haber ingresado su memoria usb a una
computadora con virus?
Qu piensa sobre el robo de informacin personal y privada?
Si le robaran su informacin, cul sera su reaccin inmediata al darse cuenta que terceros
pueden verla?
Por ltimo, Qu le gustara saber sobre este tema o alguna opinin que desee aportar?
Permtame agradecerle por su tiempo y su atencin
Muchas gracias.

URL: https://goo.gl/eejWZJ

25
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

ANEXO III: Cuestionario en el formulario de google

ESTUDIO SOBRE CONOCIMIENTOS DE IDENTIFICACIN DE UN VIRUS INFORMTICO EN


DISPOSITIVO DE DIGITAL (MALWARE O CDIGO MALICIOSO)
Objetivo: identificar los indicadores arduos en la deficiencia de informacin transmitida sobre las
amenazas que pueden provocar o daar los virus, a las personas que son usuarios de
computadoras (Escritorio, Laptops, servidores, etc) o dispositivos mviles (Celulares, tablets,
Ipad, Iphone, Etc).
Direccin de correo electrnico *
Tu direccin de correo electrnico*
Cuntos aos tienes? *
o menor a 18
o 18 a 29
o 30 a 39
o ms de 40
Sexo *
o Masculino
o Femenino
o Sin mencionar
o Otros:______________
Su ocupacin *
o Empleado
o Estudiante
o Sin mencionar
o Otros:______________
Con que frecuencia utilizas internet? *
o Siempre
o Casi siempre
o En ocasiones
o Casi nunca
Qu uso le das a internet? *
o Bsquedas y tareas
o Redes sociales y ocio
26
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

o Descargas
o Otros:____________

Cmo puedes determinar si su dispositivo mvil o de cmputo tiene virus? *


o Intuicin
o Me avisa un antivirus
o Conoce cuando un virus causa dao
o No sabe cmo identificar, si esta dao por virus
Podra mencionar el nombre de un antivirus? *
________________________________
Qu hara usted si le robaran su informacin personal y privada? *
___________________________________

Qu piensa usted acerca sobre proteger y cuidar su informacin personal y privada? *


____________________________________

Qu tan apto se considera en resolver un problema causado por un virus? *


No apto 1 2 3 4 5 Totalmente
apto

Qu tan rpido, recurres a internet para encontrar alguna solucin? *


No lo 1 2 3 4 5 Inmediatamente
consulto

Qu tan rpido, recurriras a un experto para que pueda solucionar el problema a causa de un
virus? *
lo 1 2 3 4 5 Inmediatamente
solucionas

A qu nivel le seria de inters el adquirir conocimientos acerca de tcnicas o aprender


soluciones para erradicar este tipo de amenazas o daos por virus? *

27
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

1 2 3 4 5 Demasiado

Honestamente, Con cuanto calificaras tus conocimientos y habilidades que tienes


desarrolladas para poder identificar si t computadora o celular tenga virus? *
Deficiente 1 2 3 4 5 Apto,
capacitado

URL: https://goo.gl/4Xmgby

28
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

ANEXOS IV: MULTIMEDIA


Grficas

29
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

URL: https://goo.gl/4Xmgby

30
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017

Audios (Grabaciones de entrevistas)

URL: https://goo.gl/eejWZJ

31

You might also like