Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Informe final
Cdigos maliciosos
Septiembre, 2017
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
ndice
Introduccin .............................................................................................................................. 3
Metodologa ............................................................................................................................... 4
Resultados ................................................................................................................................. 7
Interpretacin de la informacin......................................................................................... 17
Hallazgos ms importantes................................................................................................. 19
Implicaciones ....................................................................................................................... 20
Recomendaciones ............................................................................................................... 21
Bibliografa .............................................................................................................................. 22
Vinculo al blog:
URL: https://goo.gl/p96c8v
2
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Introduccin
Los cdigos maliciosos de hoy en da estn presentes, es una vulnerabilidad informtica,
pueden daar dispositivos de cmputo y muchas personas desconocen de su existencia hasta
un momento cuando se contaminan sus dispositivos de almacenamiento, computadora, etc.
Cdigos maliciosos son uno de los tipos de aplicacin con archivos ejecutables que se puede
activar por s solos y tomar distintas formas, como applets de Java, controles de ActiveX,
contenido insertado, plug-ins, lenguajes de scripts u otros lenguajes de programacin que estn
diseados para mejorar pginas web y correo electrnico. (Gaviria, Pablo; 2016)
Son cuestionamientos muy simples y fciles de deducir, pero con mucha dificultad de poder
erradicarse, la tecnologa avanza da con da y los cdigos maliciosos mutan tal como un virus
de gripe.
Es hora de atacar y dar frente a las amenazas de cdigos maliciosos, para ello debe analizar
fuentes de informacin para poder resolver estas incgnita; destacar cules sern las
herramientas necesarias de una poblacin para reducir o erradicar cdigos maliciosos en las
casas y cibercafs, detectar las debilidades sobre la poblacin en general debido a una fcil
adquisicin de virus en los dispositivos digitales y de prdida de informacin.
El cdigo malicioso adquiere permisos no autorizados por el usuario estos tienen como objetivo
el daar o robar la informacin; los malware comunes son virus, caballos troyanos, gusanos,
entre otros. Se elabor un estudio de investigacin estableciendo los virus ms comunes de
diferentes cibercaf haciendo un condensado para hallar un solo tipo de contaminacin en los
equipos de cmputo, dado la conclusin nos permitir el poder elaborar de manera adecuada
carteles o infografas con mensajes e informacin relevante para informar a personas sin
conocimientos informticos sobre las amenazas, causas y consecuencias probables que
3
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Es muy importante el estar prevenidos, saber identificar la contaminacin adquirida o ver en una
computadora si est contaminada antes de ingresar algn dispositivo externo al equipo de
cmputo que se rente en un servicio de internet, esto evitar daos a computadoras, prdida de
informacin, robo de datos personales, etc.
Un cibercaf resulta ser un nidal de virus para los dispositivos externos y eso implica la
importancia de conocer las ideas bsicas interpretadas en lenguaje comn, sea entendible e
interesante para la poblacin en general y se adquiera un conocimiento sobre tcnicas para
reconocer un equipo contaminado adecuadamente para evitar anomalas futuras.
Metodologa
Cdigo malicioso es un tema bastante amplio, solo se basara en los tipos comunes de malware
que podemos encontrar en cualquier cibercaf, se realiz una asignacin de lugares de estudio
para recabar pruebas y muestras de deteccin de contaminacin por cdigos maliciosos en
sitios de cibercafs cercanos, el siguiente mapa se puede apreciar la localizacin del rea de
estudio:
4
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Se procedi a rentar 2 equipos de cmputo diferentes para anotar las observaciones en bitcora
tipo de molestias presentes por cdigo malicioso, analizando el tipo de configuracin de
seguridad como antivirus instalados en los equipos de cmputo y de reojo visualizar los dems
equipos y a sus usuarios, permitiendo analizar el comportamiento y deduccin de alguna
amenaza conocida por cdigo malicioso, durante el progreso recabado, se determinar a quin
realizar una pequea entrevista de conocimiento y acciones a tomar en caso de un siniestro que
afecta a dispositivos de cmputo y el candidato ms apto sera un cliente o el mismo dueo del
establecimiento; por lo tanto se procede a realizar apuntes con observaciones y una
catalogacin de los malware comunes existentes, es una gua simple y rpida para una
identificacin del virus muestra que se haya alojado en los dispositivos de almacenamiento
consultando a una organizacin certificadora o laboratorio de pruebas de antivirus es el instituto
AV TEST, con ayuda de un navegador web para complementar la investigacin se elabor
bsquedas en sitios web con las palabras clave referente a los patrones indagados en campo
5
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
de accin del virus al dao sufrido en los dispositivos de prueba que permiti adquirir algn
malware.
Se determina la conclusin de virus que compaginan con los dems cibercafs cercanos a un
cierto domicilio y ms concurridos, con estos resultados se plantean preguntas para la realizar
la entrevista principal a un encargado de un establecimiento o si no a un cliente de esta ndole.
6
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Resultados
Informacin fidedigna
Las fauces de la realidad radican en la obtencin de beneficios personales, curiosidad o
jugadas de bromas pesadas entre personas que derrochan habilidades informticas para el lado
obscuro de la informtica para la obtencin de datos ajenos a su objetivo comn, estos tipos de
amenazas fueron creadas por humanos y actualmente existen lo que se denomina bots,
generadores cdigos malicioso para poder robar informacin ya sea para beneficio de estudios
de mercado o realizar algn mal a personas especficas, debido a ello naci la rama de la
computacin denominado seguridad informtica apoyo al usuario contrarrestar estos ataques,
muchos autores de campo como las grandes empresas en el mercado con miles de dlares en
la bolsa garantizan a los usuarios proteccin a sus dispositivos digitales e informacin privada,
ellos denotan sus propios conceptos en base a observaciones y experimentos lgicos con
cdigos maliciosos, entre estos podemos destacar a Kaspersky antivirus, avast, el instituto de
certificacin de antivirus garantizando la calidad de efectividad AV TEST y entre autores
particulares expertos en seguridad informtica son pilares conceptuales del desarrollo de la
actividad presente y de los conceptos enunciados en el siguiente punto.
7
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Conceptualizacin principal
Ransomware "un tipo de software malicioso que ejecuta un ataque de tipo extorsivo,
bloqueando el acceso a los datos hasta que se paga un rescate." (Zaidman, 2017)
Ciberguerra "el concepto en trminos que desafan las clsicas ideas de guerra y
confrontacin, en la medida de que Internet podra suplir de forma sorprendente la
violencia por acciones no violentas con tres vectores (espionaje, sabotaje y subversin).
Un acto de guerra ha de ser instrumental, poltico y violento;" (Rodrguez Prieto, 2016)
Firewall, "El firewall representa el lmite entre una red privada y una red pblica. Sin
embargo, es factible saltarse esta proteccin mediante el uso de datos ocultos pero
autorizados. Depender del tipo, modelo y configuracin del firewall para que la
intromisin tenga lugar o no. El nombre firewall deriva de las viejas locomotoras a vapor
que protegan el carbn o lea de la zona de la caldera." (Ficarra, 2002)
Virus Caballo de Troya (Trojan Horse) "Son los ms peligrosos desde el punto de
vista de la seguridad, porque una vez instalado el virus en la computadora, los tele
operadores del sistema denominados ""crackers"" son capaces de manejarla a
distancia." (Ficarra, 2002)
Malware proviene del trmino en ingles Malicious software, y partiendo desde su
concepto, puede referirse como cualquier archivo (programa, cdigo, documento,
mensaje, imagen) creado con el objetivo de causar perjuicios sobre la informacin,
reflejado en los usuarios de sistemas informticos. (Gaviria, 2016)
Virus es un tipo de programa informtico que se introduce a un ordenador de mltiples
formas, en muchas ocasiones se mantienen inocuos por periodos de tiempo y cuando se
activan son capaces de multiplicarse mediante la infeccin de otros programas mayores,
teniendo efectos de molestias e incomodidad, perturbando a los usuarios, hasta destruir
todo un sistema. (Gaviria, 2016)
Gusanos Son un tipo de programa que comparte las mismas caractersticas de un virus,
pero a diferencia realiza copias de s mismo o fragmentos de l sin necesidad de infectar
otros archivos para poder multiplicarse en poco tiempo utilizando los canales de
comunicacin. (Gaviria, 2016)
Troyanos Inspirados en la historia del El Caballo de Troya, son introducidos al
ordenador camuflados en otros programas utilizando cualquier tipo de medio, se instalan
8
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
y pueden realizar acciones, las cuales van desde afectar el funcionamiento del sistema,
recolectar todo tipo de datos y enviarlas a un determinado destinatario, hasta tener el
control total del sistema sin que el usuario se percate. (Gaviria, 2016)
Son los conceptos presentados despus de la recopilacin de fuentes de artculos cientficos,
revistas de instituciones de la educacin e investigacin de hiptesis desarrolladas por sus
autores mencionados, en contraste podemos divulgar la necesidad de ampliar la informacin de
manera clara a personas que no tienen conocimiento sobre el tema puesto con el avance de la
tecnologa, esto podra presentarse una ciberguerra contra Hackers o Crakers que atacan a
diversos pases por beneficios personales o filtracin de informacin personal, todo esto
empieza desde que un usuario confa en cualquier sitio de internet o correo electrnico basura o
Spam enviado.
Virus recycler
Al insertar cualquiera memoria de datos, una tarjeta de memoria de una cmara o un celular, un
disco duro o cualquier dispositivo en una computadora infectada, el virus penetra
inmediatamente propagndose de esa forma a varios equipos.
Es muy peligroso Recycler porque las versiones recientes generalmente los programas antivirus
no lo detectan correctamente, confiando el usuario de esa forma en la seguridad de su equipo y
contribuyendo a expandir el malware. (norfipc.com)
9
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Virus Andrmeda
Clasificado como Backdoor, ya lleva aos haciendo de las suyas, tiene ms nombres que
Satans y a la fecha, de acuerdo a Virus Total, solo unos pocos antivirus pueden detectarlo.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Algo similar sucede si ejecutamos msconfig y revisamos la pestaa inicio. Nada que indique su
presencia.
Su modus operandi no es igual en cada equipo. Cuando infecta una memoria, desaparece toda
la informacin (siguiendo el patrn de los virus acceso directo (.lnk)), con la diferencia de que
mueve toda la informacin del dispositivo usb hacia una carpeta oculta sin nombre, y deja
visible solamente un acceso directo que toma el nombre del dispositivo usb y luego, entre
parntesis, la capacidad del mismo. (STUDIO, 2017)
10
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Troyanos
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la informacin del disco duro. Adems, son capaces de capturar y reenviar
datos confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo
que un posible intruso controle nuestro ordenador de forma remota.
Tambin pueden capturar todos los textos introducidos mediante el teclado o registrar las
contraseas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes
para robar datos bancarios.
Panda Security.
11
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Son los tipos de virus comunes que se recolectaron de muestras de las visitas en cibercafs.
Mi punto de vista
Los cdigos maliciosos son amenazas que no estamos exentos de su introduccin en los
distintos dispositivos digitales, entorno a su extensin en la seguridad informtica es un
mtodo necesario de aplicar en todos los establecimientos de cibercafs, debido a la gran
demanda desde sus inicios de estos establecimientos empezaron con 2 o 3 computadoras, no
fue suficiente para atender a todos sus clientes as que fue necesario el incrementar el nmero
de equipos de cmputo y de servicios, en ello se incluye una mayor banda ancha ante la
situacin de moda y velocidad de bsquedas para los clientes, con el paso del tiempo las
mquinas fueron deteriorndose debido a que los usuarios realizan descargas de documentos,
archivos multimedia con esto van de la mano la contaminacin digital hasta obtener un virus, se
alojan en distintos lugares de almacenamiento de la computadora cual depende de su
complexin para ser erradicados por un antivirus de tipo residente, me refiero a un software
antivirus instalado en algn sistema operativo manteniendo un escaneo en tiempo real,
compara las cadenas de documentos y patrones de las aplicaciones que se ejecutan en un
dispositivo digital, comparando con su base de datos, si haya una coincidencia detecta la
12
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Es altamente recomendable contar con un antivirus residente en los equipos de cmputo, mvil
y escanear un dispositivo de almacenamiento con el antivirus residente frecuentemente.
Tomando en cuenta la entrevista aplicada a 3 amables personas que permitieron unos minutos
de su tiempo para grabar la serie de preguntas, son las siguientes cuestiones: (ANEXO II y
ANEXO IV)
Escuchando una y otra vez las grabaciones se llega a una respuesta de la problemtica
presente a resolver, en comn la triangulacin coincide la renta de un equipo de cmputo es
viable para investigacin de tareas de pequeos de primaria, secundaria, etc; tambin
asumimos sirve para el ocio si vemos de lado las redes sociales, sitios de entretenimiento como
youtube, algunas personas descargan msica de manera ilegal (observacin de reojo en das
de prueba y toma de muestras), los problemas presentes en las entrevistas es el ocultamiento
de archivos o incluso desconocen el tipo de malicia en sus dispositivos de almacenamiento, por
deduccin podemos comprender que es un tipo de virus Andrmeda o RECYCLER, cual su
patrn es el ocultamiento de archivos, en el seguimiento de las preguntas comentan sobre el
robo coincidiendo con el mismo planteamiento Est mal que terceros roben informacin ajena,
no solo los virus son los culpables respecto a prdidas de informacin y robos ya sea de
cuentas bancarias, identidades, hackeos de redes sociales, etc; si vemos el otro lado de la
moneda tambin los responsables de permitir accesos a documentos sensibles o privados son
los mismos usuarios caen en trampas como banners con el tpico problema de pishing, correos
electrnicos con descuentos o solicitudes de informacin para algn viaje o promocin y les
roban su informacin uno mismo le entrega los datos personales a los ciberdelincuentes,
cuando menciona algn usuario Me hackearon mi face, por investigacin e intuicin se puede
saber que pudo haber dejado abierta su sesin en alguna computadora ajena o autorizar a un
sitio web o aplicacin el total acceso a su informacin personal de su cuenta de facebook,
incluso existen sitios para enviar correos electrnicos solicitando inicien sesin en facebook y
este es enviado por un solicitante annimo que desea adquirir la contrasea del facebook de
alguna vctima, cuando la persona cae este correo es re enviado con la informacin al correo
13
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
personal del solicitante annimo o atacante, dando acceso a informacin confidencial y quiz
ntima.
Por ltimo, la forma de actuar de una persona ante un siniestro de robo de informacin va a
depender de qu tipo de datos hayan profanado, en las encuestas podemos saber que no
saben qu hacer 2 personas, mientras tanto una de ellos si acudira a polica; en algunos casos
podremos saber que si se efecta el robo de informacin de una tarjeta de dbito o crdito,
pueden ser reportadas a las autoridades correspondientes del banco para asegurar el dinero
antes de que realicen movimientos inusuales a cuentahabientes, si pensamos en robo de
identidad es algo difcil el saber si alguien se est haciendo pasar por nosotros con documentos
falsos, tambin est el caso de falsificacin de documentos profesionales u oficiales, para ello
se han implementado seguros como el uso de cadenas o firmas electrnicas encriptados,
certificados escolares electrnicos.
14
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
El grfico anterior muestra que la mayora de los encuestados est conectado a internet,
entonces el 82.1% de los encuestados estn propensos a alguna amenaza de virus o expuestos
a robo de informacin.
Este grfico muestra que 34 el 87.2% encuestados utilizan el internet para bsquedas y tareas,
en pocas palabras se hunden en el mar de la informacin investigando referente a sus tareas
de la escuela, 23 el 59% encuestados los ocupan para redes sociales, contemos que los
dispositivos mviles estn interconectados siempre a la red de internet mediante WIFI o Datos
dependiendo de la compaa telefnica contratada que brinde servicios, 16 % de los
encuestados estn ms vulnerables de adquirir un virus, ya que posiblemente estn
descargando software o msica de forma clandestina insegura.
15
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
En el grfico observamos cuntos usuarios pueden percatarse de un virus por simple intuicin y
concluyendo que el 53.8% la cifra mayor se entera que su dispositivo digital est contaminado
por que le avisa un antivirus residente.
16
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Aqu observamos esta interesante pregunta, vemos que para cumplir el objetivo de la
investigacin de implementar infografas para ser publicadas en cibercafs o internet con
lenguaje coloquial sin tecnicismos sera apropiado para toda la poblacin y dar a conocer de
manera eficiente como poder reconocer amenazas de cdigo malicioso, tcnicas y mejoras para
ser evitados.
Para una divulgacin efectiva es necesario poder realizar consultas sobre soluciones
presentadas por autores expertos y poderlos traducir con un flujograma o infografa de manera
sencilla y comprensible a los usuarios.
Interpretacin de la informacin
La traduccin denotada por los cuestionarios podemos entender la falta de compromiso de los
usuarios ante la alfabetizacin o absorcin necesaria de tcnicas para evitar caer en virus y
poderlos erradicar, tambin pensando en la incomprensin de las definiciones o mal
entendimiento sobre las tcnicas sean difciles de ser entendidas por el usuario causndole
poco inters en el estudio de ello, por eso en el momento que sucede algn percance recurre
inmediatamente a un video tutorial, sitios web con soluciones fciles de ser comprendidas,
interpretando la informacin obtenida se destaca la necesidad de proporcionar interactivos o
carteles con mtodos, tcnicas o soluciones marcadas con flechas paso a paso a los usuarios
finales estos puedan comprenderlas con mayor facilidad, no olvidando que sean atractivas y
eficientes para que los usuarios confen en la calidad de la informacin que se les proporcione o
17
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
de ser necesario implantar una campaa de capacitacin gratuita siendo necesaria ya que
muchos dependemos de tener una conexin a internet.
Tipo de argumentacin
Un buen antivirus podra ser aquel que detecta infinidad de virus o que posee un demonio de
proteccin muy potente. Sin embargo esto no es del todo correcto, ya que depender de las
necesidades del usuario. No es lo mismo una multinacional o un gobierno que una pyme o
usuario domstico.
Segn el mbito en que nos encontremos elegiremos entre mxima seguridad, rendimiento o un
compendio entre ambas. Por norma general un aumento de la seguridad provocar una bajada
en el rendimiento. A pesar de todo esto podramos decir que existen una serie de
caractersticas a tener en cuenta a la hora de elegir un antivirus:
18
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Contar con un mdulo para comprobar la integridad tanto de ficheros como de los
sectores de arranque.
Opcin a realizar copias de seguridad de los ficheros infectados.
Mdulo de cuarentena para los ficheros infectados.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf
Conclusiones y recomendaciones
Hallazgos ms importantes
Desde muestreos de cdigos maliciosos podemos denotar los bsicos y comunes presentes en
los cibercafs que son virus RECYCLER, Andrmeda y caballos de Troya presentes en
aplicaciones descargados e instalados por usuarios anteriores a la renta de los equipos que se
adquiri, siendo sin supervisin y sin permiso del dueo del establecimiento.
Los mejores antivirus son certificados por AV TEST, instituto de evaluacin y pruebas brindan
los sellos de calidad AV-TEST CERTIFIED y AV-TEST APPROVED CORPORATE ENDPOINT
PROTECTION, el Instituto AV-TEST asegura que los productos han sido analizados y califica
de seguros los productos que cumplan el nivel de seguridad en el momento de las pruebas.
Demuestran que los productos probados han aprobado todos los resultados necesarios
definidos por AV-TEST en las categoras de proteccin (PROTECTION), carga del sistema
(PERFORMANCE) e influencia en la utilidad (USABILITY). El nmero de certificado reflejado
hace referencia al informe de pruebas detallado. Los proveedores pueden utilizar el sello como
herramienta de comunicacin y colocarlo directamente en la caja del producto del software de
seguridad.
19
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
otro punto es la irresponsabilidad de los usuarios al confiarse de los sitios web que piden
acceso a sus redes sociales, abren correos electrnicos de la bandeja de spam o desconocidos
enviando informacin, dejando sus sesiones de redes sociales abiertas o prstamos de
dispositivos digitales con los accesos con contrasea abiertos.
Implicaciones
Un escrito deber ser redactado por una persona experta en seguridad informtica para
realizar la traduccin de tecnicismos a lenguaje coloquial o grafico para resultar un instructivo
atractivo, de calidad y efectivo en solucionar problemas de virus y salvamento de informacin.
Con el paso del tiempo la tecnologa ha evolucionado enormemente y hasta la actualidad todos
contamos con un dispositivo mvil Smartphone, estos dispositivos inteligentes tienen la
tecnologa WIFI o antena de datos, por lo que siempre est conectado a internet, quiere decir
que es una gran exposicin a ataques cibernticos y esto incrementa la demanda a ingresar
educacin en seguridad informtica bsica a usuarios como nios y personas adultas que
utilizan a diario estos dispositivos, esto servir para reducir la deficiencia y vulnerabilidades
existentes ante las amenazas presentes de cdigos maliciosos.
20
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Recomendaciones
Aciertos
Fallas
21
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Obstculos
Tiempo no se prest en estar presente en tiempo pico donde hay muchas personas en
los distintos establecimientos en toma de nota exhaustiva de observaciones y patrones
visibles a reojo en computadoras rentadas a otros usuarios de cibercafs
excesiva informacin, es un tema muy amplio para poder profundizar los temas
abordados
Objetivos cumplidos
Analizar fuentes de informacin para poder resolver estas incgnitas; con ayuda de
informacin obtenido por encuestas y en base de observacin se logr recolectar
evidencia y un amplio panorama de conceptualizacin.
Destacar cules sern las herramientas necesarias de una poblacin para reducir o
erradicar cdigos maliciosos en las casas y cibercafs, definitivamente es necesario
crear herramientas tericas de soluciones sencillas, claras y de calidad para solucionar y
realizar salvamento de documentos importantes en dispositivos de almacenamiento USB
o dispositivos digitales.
Detectar las debilidades sobre la poblacin en general debido a una fcil adquisicin de
virus en los dispositivos digitales y de prdida de informacin. Permite dar un enfoque
referente a las deficiencias sobre conocimiento de resguardar o proteger los datos e
informacin importante en los dispositivos digitales de casa usuario.
Bibliografa
22
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Gonzlez Medina, L., & Vzquez, R. (2015). Clasificacin de Malware mediante Redes
Neuronales Artificiales. Obtenido de http://www.redalyc.org/articulo.oa?id=28248171018
norfipc.com. (s.f.). Eliminar el virus RECYCLER. Obtenido de
https://norfipc.com/virus/eliminar-recycler.html
Prieto lvarez, V. M., & Pan Concheiro, R. A. (2007). Virus Informticos, Master en
informatica. Obtenido de Universidad Dacorua:
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf
Rodrguez Prieto, R. (2016). Qu seguridad? Riesgos y Amenazas de Internet en la
Seguridad Humana. Obtenido de http://www.redalyc.org/articulo.oa?id=28248171018
STUDIO, M. (2017). Andromeda. Obtenido de
http://www.maravento.com/2013/07/andromeda.html
Zaidman, E. (2017). Vulnerabilidades tcnicas o errores humanos? Seguridad
informtica. Obtenido de
http://sedici.unlp.edu.ar/bitstream/handle/10915/61109/Documento_completo__.pdf?seq
uence=1
23
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
ANEXOS I: Bitcora
URL: https://goo.gl/hFfVut
24
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
Hola buenas (tardes, das o noches), Podra permitirme unos minutos valiosos de su tiempo
para realizarle una sencilla encuesta con el objetivo de recabar informacin para el estudio de
los virus informticos en nuestra comunidad, (iniciamos la encuesta si no lo permite)
Cul es su nombre?
Cuntos aos tiene?
Si asiste a un cibercaf, Qu tipos de bsqueda realiza en internet?
Cul ha sido el problema que ha presenciado por haber ingresado su memoria usb a una
computadora con virus?
Qu piensa sobre el robo de informacin personal y privada?
Si le robaran su informacin, cul sera su reaccin inmediata al darse cuenta que terceros
pueden verla?
Por ltimo, Qu le gustara saber sobre este tema o alguna opinin que desee aportar?
Permtame agradecerle por su tiempo y su atencin
Muchas gracias.
URL: https://goo.gl/eejWZJ
25
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
o Descargas
o Otros:____________
Qu tan rpido, recurriras a un experto para que pueda solucionar el problema a causa de un
virus? *
lo 1 2 3 4 5 Inmediatamente
solucionas
27
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
1 2 3 4 5 Demasiado
URL: https://goo.gl/4Xmgby
28
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
29
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
URL: https://goo.gl/4Xmgby
30
Curso propedutico para el aprendizaje de autogestin en un ambiente virtual
Proceso de admisin 2017
URL: https://goo.gl/eejWZJ
31