SISTEMAS INFORMÁTICOS (PROYECTO INVESTIGACIÓN PARA OBTENER EL GRADO DE TÉCNICO MEDIO EN SISTEMAS INFORMÁTICOS) TÍTULO DEL PROYECTO (Directamente relacionado con el objetivo general). ………………………………………………………………………………………………………… Ejemplo: FORTALECER LOS CONOCIMIENTOS SOBRE OFIMÁTICA A TRAVÉS DE USO DE HERRAMIENTAS TECNOLÓGICAS Docente: Lic. Edwin Quispe Gutiérrez Estudiante: Nayhely Alejandra Ambrocio Challapa Gestión: 2022 SISTEMAS INFORMÁTICOS ÍNDICE Deberá iniciar las páginas desde la hoja de índice que corresponde con sus respectivas numeraciones en la parte superior derecho hasta el título de anexos. DEDICATORIA DEDICATORIA Con todo cariño a mis Padres Amílcar Ambrocio y Nancy Challapa quienes con su amor, paciencia y esfuerzo me han permitido llegar hasta mi bachillerato SISTEMAS INFORMÁTICOS AGRADECIMIENTO Primeramente mi más profundo agradecimiento a Dios por darme la vida y todo lo que tengo, por las oportunidades y por permitir que la gente que amo tenga el privilegio , de poder despertar y vivir otro día, quien a pesar de cualquier circunstancia siempre está a mi lado apoyándome incondicionalmente, por darme su bendición y fortaleza A mis Padres por apoyarme en todo momento dándome mucha fuerza para motivarme durante mi estudio. A mis Maestros y Maestras quienes día a día comparten su conocimiento conmigo guiándome explicándome con mucha paciencia y dedicación. Al colegio donde fui instruida para lograr un futuro con mucho éxito. A todos mis compañeros con quienes compartí muchos momentos felices. SISTEMAS INFORMÁTICOS 1. INTRODUCCIÓN (Del Proyecto) La educación en estos tiempos de pandemia cubre una gran importancia sobre la tecnología , porque en nuestra nación se ha trabajado sobre el tema de las plataformas virtuales como ser el zoom , clasroom google met que nos ayudaron a poder continuar con nuestros procesos educativos en la Unidad Educativa Mariscal Andrés de Santa Cruz se cuenta con el área de Sistemas Informáticos donde se exige el conocimiento de los usos tecnológicos que están en nuestro alcance como ser el celular , quipus , computadoras de mesa Este tema es muy importante es trascendental que a todos indudablemente nos puede llegar a afectar tarde o temprano que es el malware como tal es todo aquello que nos pueda generar algún tipo de conflicto . Mejorar avanzar el alcance transformar la realidad para deliberar procesos educativos. El tema de malware hace referencia a la cantidad de virus que existe en lo que es Sistemas Informáticos que está almacenado en redes de internet, en anuncios publicitarios falsos, descarga de aplicaciones o programas, es un software malicioso todo aquel software que tiene por objetivo instalarse en el sistema y realizar cualquier tipo de acción malintencionada o destructiva sin el consentimiento del usuario Malware incluye entre otros a virus , gusanos , troyanos rootkits , scarrware , spyware , adware intrusivo crimiware etc.,. El desarrollo de malware se ha profesionalizado y se ha convertido en una fuente más de ingresos para delincuentes que centran sus esfuerzos en el mundo digital Gran parte del malware que se desarrollo tiene como objetivo obtener beneficios económicos de manera fraudulenta. Algunos programas infecciosas fueron creados para hacer algo que molesta o como una broma. Durante los doce meses de 2011 se detectaron 73000 nuevos ejemplares de amenazas informáticas por día 10000 mas de la media registrada en todo el año de 2010 .De estas el 73% son troyanos. Fueron diseñados para tomar control de ordenadores para su explotación en el mercado negro . Al menos 12 ataques de programas maliciosos – malware – cada segundo: a eso estuvieron expuestos los latinoamericanos durante el último año , según un reciente reporte de la empresa. Bolivia presenta una “alta vulnerabilidad” a delitos informáticos según un reporte anual de Microsoft Estamos recibiendo amenazas continuos no cada hora , no cada minuto , cada segundo, estamos recibiendo 14 nuevos tipos de malware por segundo entonces se esta realizando 431000000 millones por año ósea no es poca cosa que nosotros estemos recibiendo como usuarios de una computadora, como usuarios de teléfonos celulares . En La Paz, Cochabamba, Oruro , Potosí , Sucre , Tarija y Beni no existe una cultura de protegerse de los posibles virus cibernéticos . El malware en el departamento de Oruro se encuentra ante verdaderas herramientas de espionaje diseñadas para ex filtrar información confidencial de empresas o gobiernos a terceras partes. En nuestra Institución el malware está presente en los celulares , pendráis . SISTEMAS INFORMÁTICOS 2. DEFINICIÓN DEL PROBLEMA se insertan encubiertamente en un sistemas de tecnología de la información para comprometer la confidencialidad integridad y disponibilidad de los datos aplicaciones sistema operativo molestar o interrumpir el sistema propietario Qué significa todo esto pues significa que el malware no es otra cosa más que un software que genera algún tipo de conflicto que va a alterar el funcionamiento normal de un equipo de cómputo que puede llegar a dañar información que puede llegar a extraer información o qué puede alterar o dañar los sistemas los archivos del sistema operativo archivos de los sistemas de aplicación eso es un malware tiene tres elementos fundamentales de la seguridad informática Qué son los tres objetivos Qué es la confidencialidad la integridad y la disponibilidad de la información 31000000 por año el hacer una clasificación del malware es un poco complicada pero es haciendo un pequeño esfuerzo una pequeña fuerza mental. Los daños que puede generar un malware primeramente está dividido en dos grupos el malware puede generar un daño de software o bien puede generar problemas en la información. Esos son los dos grupos fundamentales de las fallas simples que podríamos encontrar aplicaciones de archivos de mensajes los anuncios que normalmente llegamos a ver en el explorador que se estén utilizando ya tienen que ver más con la destrucción de archivos básicos de sistema operativo, se introduce en el sector de arranque ya no podía arrancar ya no podría funcionar el proceso normal de carga del sistema operativo en memoria y por lo tanto pues ya no podía se convierte en una computadora inutilizable incluso llegaban a eliminar el mismo sector de arranque del sistema operativo es una tabla de localización de archivos básicamente lo que hace es permitirme un mapa que me permite Ubicar en qué lugar dentro de la superficie del disco duro se encuentran ubicados los archivos si yo no tengo una fan Sencillamente yo no puedo aunque los archivos sean están intactos yo no puedo Ubicar en qué parte del disco duro es el cuento por eso necesario tener la fan pero si algún malware dañar Aparentemente no voy a poder acceder a los archivos porque no los voy a poder ubicar puede haber encriptamiento de archivos también también Qué es modificar los archivos para que no los puedo abrir para que no los pueda visualizar tamiento encriptamiento de contraseñas que también eléctrica como tal no es malo el problema es la red interna de la red de cómputo de la de la empresa de la escuela del instituto etcétera se pueden paralizar los servidores los ataques de d o s no sé si han escuchado de ellos y qué más adelante los vamos a comentar lo que hacen justamente desbloquear los los este el servicio de los servidores puede haber bloqueos en el acceso a los sistemas de información también ustedes como informáticos sistemas de información tiene que ser lo suficientemente protegidos para evitar la respuesta sería si no no de manera directa pero si puede provocar el mal funcionamiento del hardware no lo daña directamente No necesariamente que bien Y la otra el otro lo que eso sería en cuanto a fallas de software en cuanto a lo a las fallas de información que no le llamamos fallas sino tres tres aspectos o tres impactos puede tener sobre sobre la información uno es la eliminación de la información que simplemente mi información haya quedado completamente borrada e irrecuperable la segunda es el daño a los datos que yo pueda que yo intenté abrir un archivo un archivo PDF un archivo de Word o Excel etcétera y que SISTEMAS INFORMÁTICOS este no pueda ser reconocido por el programa por lo tanto el archivo podría o sea el cel se atribuye un daño al archivo y el otro es el robo de datos que hoy por hoy es lo que está meando es es digamos lo que actualmente los delincuentes informáticos la lista de hacker de sombrero negro están llevando a cabo porque les está resultando tremendamente redituable en términos de dinero de acuerdo bien cómo se transmite a través del correo electrónico correo electrónico Inocente o ese click que yo presiono en en el archivo es suficiente para que un Script se ejecute y que pueda insertarse un malware en mi equipo de cómputo con las consecuentes con con las consecuencias que todo ello acarrea El otro es a través de la red si yo accedo a las redes sociales y yo accedo a Incluso si yo presión un clic en un video que me gusta y me disparó para poder Acceder al video para poder ver el video de una mujer despampanante o de una broma o de cualquier cosa que ustedes vean si necesitas El otro es mediante las memorias USB también es muy común en las escuelas en las universidades es de lo más común contaminarse con malware a través de las mejores uees vi yo les preguntaré a ustedes Qué pasa si ustedes Encuentran una memoria USB en el baño o en el pasillo y que no nada más se encuentra la memoria si no queda memoria tiene por ahí una etiqueta que dice mi novia en traje de baño Información información información quién se va a querer robar mis datos de las materias mercado para todo absolutamente para todo si por ejemplo en el ámbito de investigación en este caso para la gente que trabaja en el instituto cualquier persona que de alguna manera pues también un problema sería lo mejor está haciendo un trabajo de campo y meter la USB para tratarlo de enviar tonces qué es lo que ocurre que resulta que cuando Ya metiste la USB si el equipo ya tenía un malware pues ya te extraño información y en el peor de los casos no solamente te extraño la información sino que también cuando tú quieres volver a consultar Esaú es vi en tu en tu laptop con batería o en tu casa o en tu oficina resulta que ya no puedes volverla A visualizar como originalmente estaba porque resulta que de alguna manera la información ya fue es encriptada entonces de repente también te ponen ahí algún archivo txt en un te dicen que si quieres recuperar tu información que tienes que pagar por ella entonces independientemente que si pagas o no pagas lo más importante es que esa información ya no la puedes utilizar de manera transparente y en muchos de los casos pues ya se perdió Entonces si es una investigación o un trabajo de cierto grado de interés pues va a ser prácticamente imposible recuperarlo entonces debemos ser cuidadosos de dónde metemos nuestros dispositivos porque finalmente si no somos cuidadosos de esa manera nos vamos a meter en más problemas que en beneficios Que ustedes tienen en las cámaras fotográficas bueno que ya no se utilizan tanto porque los teléfonos celulares actualmente ya están ya tienen un muy buen pixelaje pero las mismas Memorias de los teléfonos celulares y también pueden almacenar malware y ese malware puede actuar como actúan básicamente el malware o cómo se transmite cuando se desconectan una memoria USB automáticamente se ejecuta un programa ese programa es un controlador que permite identificar el tipo de memoria que se trata con las características de la memoria pero también al ejecutar Qué significa ejecutarse significa que de la memoria o del dispositivo este almacenamiento los datos se transfieren a la memoria principal Recuerden que la memoria principal o memoria RAM es la memoria de trabajo de cualquier computadora es es el esquema básico de forma es almacenamiento secundario que sea unos discos duros la memoria USB en el SISTEMAS INFORMÁTICOS almacenamiento principal lo que conocemos como la memoria RAM y el procesador que también tiene sus memorias registro la memoria principal pero todos los programas normalmente salen de la memoria secundaria disco duro o la memoria USB o cualquier otro dispositivo secundario este mismo esquema utilizando esa Se deberán plantear los aspectos fundamentales del problema científico y teorico referente a un contexto. ¿Es la respuesta a la interrogante que debe responder es?: ¿Qué está sucediendo que se quiere investigar? El problema de investigación puede formularse como pregunta o frase neutra, entre otras formas. El problema debe ser descrito o enunciado de manera clara y objetiva, destacando: La característica más importantes o sobresalientes del tema a investigar. El momento o tiempo de importancia del tema a investigar. El lugar geográfico donde se investiga el problema. 3. OBJETIVOS 3.1 OBJETIVO GENERAL (basado en el problema de investigación) Reducir el contagio de virus informáticos en computadoras, con la capacitación de prevención y cuidado de ordenadores ante el ataque de los malware, utilizando programas antivirus, folletos informativos, redes sociales y campañas dirigida a los estudiantes de la unidad educativa “Mariscal Andrés De Santa Cruz” y también a la ciudadanía orureña en general. Hacer conocer que el virus es malicioso y trae consecuencias grabes a quien no sabe cómo prevenirlos o corregirlos. Evitar contagios y daños en ordenadores. Capacitar para inmunizar los pendráis y la instalación de antivirus en computadoras. Reducir la cantidad de contagios de virus cibernético que existe por todo el mundo. ¿Qué se pretende lograr o alcanzar? Minimizar el riesgo de daño por virus informáticos en las computadoras y así prevenir perdidas de información y en algunos casos daños del sistema operativo de una computadora, laptop, y otros. ¿Cómo se va a lograr el fin deseado? Capacitar a las personas médiate campañas presenciales y/o virtuales en redes sociales. ¿Para qué se va a realizar la investigación? Para minimizar los riesgos de una infección de virus informáticos en nuestras computadoras y aquí prevenir la perdida de información importante. Tiene como objetivo infiltrarse en un equipo o sistema informático sin el consentimiento del usuario. Los elementos que debe considerar el objetivo general son los siguientes: ¿Qué se pretende lograr o alcanzar? ¿Cómo se va a lograr el fin deseado? ¿Para qué se va a realizar la investigación? El objetivo general se redactará de forma clara y precisa, empleando, entre otros, los siguientes verbos generalizadores, entre otros: SISTEMAS INFORMÁTICOS Analizar---Establecer criterios---Evaluar---Valorar---Comparar---Determinar--- Probar--Demostrar---Fundamentar---Explicar---Caracterizar---Describir---Comprender Diseñar---elaborar---formular---estructurar---establecer---mejorar---renovar---resolver--proponer---satisfacer y entre otros 3.2 OBJETIVOS ESPECÍFICOS ● Fortalecer el conocimiento a los estudiantes acerca el malware porque su objetivo es perjudicar, dañar los dispositivos celulares ,desaparecer información importante ● Dar practica sobre la manera de la inmunización ●Conocer profundamente sobre los daños que provoca el virus es lo mas fundamental. Los objetivos específicos, que son acciones puntuales que serán necesarias realizar para dar cumplimiento al objetivo general, serán redactados empleando, entre otros, los siguientes verbos. Fortalecer---Identificar---analizar---caracterizar---discriminar---definir---explicar--interpretar---determinar---relacionar---establecer---conceptualizar---operacionalizar-delimitar---calcular---cuantificar---sistematizar y entre otros En el caso de los objetivos específicos es de suma importancia profundizar en el elemento: ¿cómo se va a lograr el fin deseado? ya que está relacionado directamente con la metodología de la investigación que se empleará. 3. JUSTIFICACION Detallar el aporte nuevo o único que sus resultados generarán en el futuro. La justificación debe contener: Novedad y originalidad del tema de investigación. Importancia: los resultados esperados deben constituir un aporte en un área del conocimiento y por ende a la sociedad. Interés: para el sector o comunidad que se beneficiará con la investigación. Precisión: para facilitar la evaluación de los objetivos y de los resultados esperados. 3.2. JUSTIFICACION ECONOMICA FINANCIERA En este especio deberá mencionar los costos del producto que tiene relación con su tema sorteado ejemplo: se materiales se usos para su tema de Investigación. Descripción financiera del Proyecto o Descripción del Ítem. - Se deberá describir que material tecnológico usará para su proyecto de investigación. o Cantidad. -Se deberá poner la cantidad que desea comprar del Ítem. o Estimación de costos. -Se debe mencionar los costos de mercado. o Gastos Operativos. -se debe mencionar el costo adicional con que se logró conseguir de cada unidad de Ítem o Inversión total. -es el total de gasto de estimación de costos y gastos operativos. DETERMINACION DE COSTOS DESCRIPCIÓN CANTIDAD ESTIMACION DEL ÍTEM DE COSTOS GASTOS OPERATIVOS INVERSIÓN TOTAL BS. SISTEMAS INFORMÁTICOS CPU 1 1820 5 Monitor 1 450 5 Teclado 1 80 3 Ratón 1 50 3 Corta Pico 1 34 3 Estabilizador 1 80 2 Total Lo que esta demarcado con rojo en el cuadro, solo es un REALIZAR SEGÚN SU TEMA DE INVESTIGACIÓN. 1825 455 83 53 37 82 2535 EJEMPLO… DEBE 4. MARCO TEORICO En este aspecto se deben mencionar la recopilación de antecedentes, (De antes, después y ahora) investigaciones y consideraciones teóricas, como conceptos DEL TEMA DE INVESTIGACIÓN Y SUS SUB CONTENIDOS POR DIFERENTES FUENTES COMO SER LIBROS PÁGINAS WEB Y OTROS 5. GRONOGRAMA Deben adjuntar el cronograma que se les otorgo en el grupo de wasap a todos los estudiantes sin ninguna modificación. ANEXOS Pueden adjuntar fotografías de acuerdo a su tema de investigación y deben tener una breve explicación a sus fotografías BIBLIOGRÁFICA Es las referencias de la bibliografía consultada, de todos los que extrajeron o que utilizaron la investigación. Y deben mencionar ya sea la página de internet en donde investigaron ¡RECOMENDACIONES AL ESTUDIANTE! Deberá respetar las indicaciones que expresa en el texto. La Pre defensa se realizará el día miércoles 16 de noviembre del presente año. SISTEMAS INFORMÁTICOS Deberán presentar solo un ejemplar del proyecto anillado para la pre defensa en blanco y negro. Los Estudiantes habilitad@s para la defensa de proyecto, deberán presentar dos ejemplares de su proyecto en anillado tapa color verde claro y un CD Del Proyecto en PDF y su Diapositiva en Original. LA DEFENSA DEL PROYECTO SERÁ EL 18 DE NOVIEMBRE PARA LO CUAL DEBERÁN VESTIR CON TRAJE DE LA PROMOCION.