Subido por Rhonny Condori

PROYECTO DEL MALWARE AVANZADO QUIIIEEN SOOY YOOOO 123

Anuncio
SISTEMAS INFORMÁTICOS
(PROYECTO INVESTIGACIÓN PARA OBTENER EL GRADO DE TÉCNICO MEDIO
EN SISTEMAS INFORMÁTICOS)
TÍTULO DEL PROYECTO (Directamente relacionado con el objetivo general).
…………………………………………………………………………………………………………
Ejemplo: FORTALECER LOS CONOCIMIENTOS SOBRE OFIMÁTICA A TRAVÉS
DE USO DE HERRAMIENTAS TECNOLÓGICAS
Docente:
Lic. Edwin Quispe Gutiérrez
Estudiante: Nayhely Alejandra Ambrocio Challapa
Gestión: 2022
SISTEMAS INFORMÁTICOS
ÍNDICE
Deberá iniciar las páginas desde la hoja de índice que corresponde con sus respectivas
numeraciones en la parte superior derecho hasta el título de anexos.
DEDICATORIA
DEDICATORIA
Con todo cariño a mis Padres Amílcar
Ambrocio y Nancy Challapa quienes
con su amor, paciencia y esfuerzo
me han permitido llegar hasta mi
bachillerato
SISTEMAS INFORMÁTICOS
AGRADECIMIENTO
Primeramente mi más profundo agradecimiento a Dios por darme la vida y todo lo que tengo, por las
oportunidades y por permitir que la gente que amo tenga el privilegio , de poder despertar y vivir otro
día, quien a pesar de cualquier circunstancia siempre está a mi lado apoyándome incondicionalmente,
por darme su bendición y fortaleza
A mis Padres por apoyarme en todo momento dándome mucha fuerza para motivarme durante mi
estudio.
A mis Maestros y Maestras quienes día a día comparten su conocimiento conmigo guiándome
explicándome con mucha paciencia y dedicación.
Al colegio donde fui instruida para lograr un futuro con mucho éxito.
A todos mis compañeros con quienes compartí muchos momentos felices.
SISTEMAS INFORMÁTICOS
1. INTRODUCCIÓN (Del Proyecto)
La educación en estos tiempos de pandemia cubre una gran importancia sobre la tecnología , porque
en nuestra nación se ha trabajado sobre el tema de las plataformas virtuales como ser el zoom ,
clasroom google met que nos ayudaron a poder continuar con nuestros procesos educativos en la Unidad
Educativa Mariscal Andrés de Santa Cruz se cuenta con el área de Sistemas Informáticos donde se
exige el conocimiento de los usos tecnológicos que están en nuestro alcance como ser el celular ,
quipus , computadoras de mesa
Este tema es muy importante es trascendental que a todos indudablemente nos puede llegar a afectar
tarde o temprano que es el malware como tal es todo aquello que nos pueda generar algún tipo de
conflicto .
Mejorar avanzar el alcance transformar la realidad para deliberar procesos educativos.
El tema de malware hace referencia a la cantidad de virus que existe en lo que es Sistemas Informáticos
que está almacenado en redes de internet, en anuncios publicitarios falsos, descarga de aplicaciones o
programas, es un software malicioso todo aquel software que tiene por objetivo instalarse en el sistema
y realizar cualquier tipo de acción malintencionada o destructiva sin el consentimiento del usuario
Malware incluye entre otros a virus , gusanos , troyanos rootkits , scarrware , spyware , adware intrusivo
crimiware etc.,.
El desarrollo de malware se ha profesionalizado y se ha convertido en una fuente más de ingresos para
delincuentes que centran sus esfuerzos en el mundo digital
Gran parte del malware que se desarrollo tiene como objetivo obtener beneficios económicos de manera
fraudulenta.
Algunos programas infecciosas fueron creados para hacer algo que molesta o como una broma.
Durante los doce meses de 2011 se detectaron 73000 nuevos ejemplares de amenazas informáticas por
día 10000 mas de la media registrada en todo el año de 2010 .De estas el 73% son troyanos. Fueron
diseñados para tomar control de ordenadores para su explotación en el mercado negro .
Al menos 12 ataques de programas maliciosos – malware – cada segundo: a eso estuvieron expuestos
los latinoamericanos durante el último año , según un reciente reporte de la empresa.
Bolivia presenta una “alta vulnerabilidad” a delitos informáticos según un reporte anual de Microsoft
Estamos recibiendo amenazas continuos no cada hora , no cada minuto , cada segundo, estamos
recibiendo 14 nuevos tipos de malware por segundo entonces se esta realizando 431000000 millones
por año ósea no es poca cosa que nosotros estemos recibiendo como usuarios de una computadora, como
usuarios de teléfonos celulares .
En La Paz, Cochabamba, Oruro , Potosí , Sucre , Tarija y Beni no existe una cultura de protegerse de los
posibles virus cibernéticos .
El malware en el departamento de Oruro se encuentra ante verdaderas herramientas de espionaje
diseñadas para ex filtrar información confidencial de empresas o gobiernos a terceras partes.
En nuestra Institución el malware está presente en los celulares , pendráis .
SISTEMAS INFORMÁTICOS
2. DEFINICIÓN DEL PROBLEMA
se insertan encubiertamente en un sistemas de tecnología de la información para
comprometer la confidencialidad integridad y disponibilidad de los datos aplicaciones
sistema operativo molestar o interrumpir el sistema propietario Qué significa todo esto
pues significa que el malware no es otra cosa más que un software que genera algún
tipo de conflicto que va a alterar el funcionamiento normal de un equipo de cómputo que
puede llegar a dañar información que puede llegar a extraer información o qué puede
alterar o dañar los sistemas los archivos del sistema operativo archivos de los sistemas
de aplicación eso es un malware tiene tres elementos fundamentales de la seguridad
informática Qué son los tres objetivos Qué es la confidencialidad la integridad y la
disponibilidad de la información 31000000 por año el hacer una clasificación del malware
es un poco complicada pero es haciendo un pequeño esfuerzo una pequeña fuerza
mental. Los daños que puede generar un malware primeramente está dividido en dos
grupos el malware puede generar un daño de software o bien puede generar problemas
en la información. Esos son los dos grupos fundamentales de las fallas simples que
podríamos encontrar aplicaciones de archivos de mensajes los anuncios que
normalmente llegamos a ver en el explorador que se estén utilizando ya tienen que ver
más con la destrucción de archivos básicos de sistema operativo, se introduce en el
sector de arranque ya no podía arrancar ya no podría
funcionar el proceso normal de carga del sistema operativo en memoria y por lo tanto
pues ya no podía se convierte en una computadora inutilizable incluso llegaban a eliminar
el mismo sector de arranque del sistema operativo es una tabla de localización de
archivos básicamente lo que hace es permitirme un mapa que me permite Ubicar en qué
lugar dentro de la superficie del disco duro se encuentran ubicados los archivos si yo no
tengo una fan Sencillamente yo no puedo aunque los archivos sean están intactos yo no
puedo Ubicar en qué parte del disco duro es el cuento por eso necesario tener la fan pero
si algún malware dañar Aparentemente no voy a poder acceder a los archivos porque no
los voy a poder ubicar puede haber encriptamiento de archivos también también Qué es
modificar los archivos para que no los puedo abrir para que no los pueda visualizar
tamiento encriptamiento de contraseñas que también eléctrica como tal no es malo el
problema es la red interna de la red de cómputo de la de la empresa de la escuela del
instituto etcétera se pueden paralizar los servidores los ataques de d o s no sé si han
escuchado de ellos y qué más adelante los vamos a comentar lo que hacen justamente
desbloquear los los este el servicio de los servidores puede haber bloqueos en el acceso
a los sistemas de información también ustedes como informáticos sistemas de
información tiene que ser lo suficientemente protegidos para evitar la respuesta sería si
no no de manera directa pero si puede provocar el mal funcionamiento del hardware no
lo daña directamente No necesariamente que bien Y la otra el otro lo que eso sería en
cuanto a fallas de software en cuanto a lo a las fallas de información que no le llamamos
fallas sino tres tres aspectos o tres impactos puede tener sobre sobre la información uno
es la eliminación de la información que simplemente mi información haya quedado
completamente borrada e irrecuperable la segunda es el daño a los datos que yo pueda
que yo intenté abrir un archivo un archivo PDF un archivo de Word o Excel etcétera y que
SISTEMAS INFORMÁTICOS
este no pueda ser reconocido por el programa por lo tanto el archivo podría o sea el cel
se atribuye un daño al archivo y el otro es el robo de datos que hoy por hoy es lo que
está meando es es digamos lo que actualmente los delincuentes informáticos la lista de
hacker de sombrero negro están llevando a cabo porque les está resultando
tremendamente redituable en términos de dinero de acuerdo bien cómo se transmite a
través del correo electrónico correo electrónico
Inocente o ese click que yo presiono en en el archivo es suficiente para que un Script se
ejecute y que pueda insertarse un malware en mi equipo de cómputo con las
consecuentes con con las consecuencias que todo ello acarrea El otro es a través de la
red si yo accedo a las redes sociales y yo accedo a Incluso si yo presión un clic en un
video que me gusta y me disparó para poder Acceder al video para poder ver el video de
una mujer despampanante o de una broma o de cualquier cosa que ustedes vean si
necesitas El otro es mediante las memorias USB también es muy común en las escuelas
en las universidades es de lo más común contaminarse con malware a través de las
mejores uees vi yo les preguntaré a ustedes Qué pasa si ustedes Encuentran una
memoria USB en el baño o en el pasillo y que no nada más se encuentra la memoria si
no queda memoria tiene por ahí una etiqueta que dice mi novia en traje de baño
Información información información quién se va a querer robar mis datos de las
materias mercado para todo absolutamente para todo si por ejemplo en el ámbito de
investigación en este caso para la gente que trabaja en el instituto cualquier persona que
de alguna manera pues también un problema sería lo mejor está haciendo un trabajo de
campo y meter la USB para tratarlo de enviar tonces qué es lo que ocurre que resulta que
cuando Ya metiste la USB si el equipo ya tenía un malware pues ya te extraño información
y en el peor de los casos no solamente te extraño la información sino que también cuando
tú quieres volver a consultar Esaú es vi en tu en tu laptop con batería o en tu casa o en
tu oficina resulta que ya no puedes volverla A visualizar como originalmente estaba
porque resulta que de alguna manera la información ya fue es encriptada entonces de
repente también te ponen ahí algún archivo txt en un te dicen que si quieres recuperar tu
información que tienes que pagar por ella entonces independientemente que si pagas o
no pagas lo más importante es que esa información ya no la puedes utilizar de manera
transparente y en muchos de los casos pues ya se perdió Entonces si es una
investigación o un trabajo de cierto grado de interés pues va a ser prácticamente
imposible recuperarlo entonces debemos ser cuidadosos de dónde metemos nuestros
dispositivos porque finalmente si no somos cuidadosos de esa manera nos vamos a
meter en más problemas que en beneficios
Que ustedes tienen en las cámaras fotográficas bueno que ya no se utilizan tanto porque
los teléfonos celulares actualmente ya están ya tienen un muy buen pixelaje pero las
mismas Memorias de los teléfonos celulares y también pueden almacenar malware y ese
malware puede actuar como actúan básicamente el malware o cómo se transmite cuando
se desconectan una memoria USB automáticamente se ejecuta un programa ese
programa es un controlador que permite identificar el tipo de memoria que se trata con
las características de la memoria pero también al ejecutar Qué significa ejecutarse
significa que de la memoria o del dispositivo este almacenamiento los datos se
transfieren a la memoria principal Recuerden que la memoria principal o memoria RAM
es la memoria de trabajo de cualquier computadora es es el esquema básico de forma es
almacenamiento secundario que sea unos discos duros la memoria USB en el
SISTEMAS INFORMÁTICOS
almacenamiento principal lo que conocemos como la memoria RAM y el procesador que
también tiene sus memorias registro la memoria principal pero todos los programas
normalmente salen de la memoria secundaria disco duro o la memoria USB o cualquier
otro dispositivo secundario este mismo esquema utilizando esa
Se deberán plantear los aspectos fundamentales del problema científico y teorico referente
a un contexto.
¿Es la respuesta a la interrogante que debe responder es?:
¿Qué está sucediendo que se quiere investigar?
El problema de investigación puede formularse como pregunta o frase neutra, entre otras
formas. El problema debe ser descrito o enunciado de manera clara y objetiva, destacando:
 La característica más importantes o sobresalientes del tema a investigar.
 El momento o tiempo de importancia del tema a investigar.
 El lugar geográfico donde se investiga el problema.
3. OBJETIVOS
3.1 OBJETIVO GENERAL (basado en el problema de investigación)
Reducir el contagio de virus informáticos en computadoras, con la capacitación de prevención y cuidado
de ordenadores ante el ataque de los malware, utilizando programas antivirus, folletos informativos,
redes sociales y campañas dirigida a los estudiantes de la unidad educativa “Mariscal Andrés De Santa
Cruz” y también a la ciudadanía orureña en general.
Hacer conocer que el virus es malicioso y trae consecuencias grabes a quien no sabe cómo prevenirlos o
corregirlos.
Evitar contagios y daños en ordenadores.
Capacitar para inmunizar los pendráis y la instalación de antivirus en computadoras.
Reducir la cantidad de contagios de virus cibernético que existe por todo el mundo.
¿Qué se pretende lograr o alcanzar?
Minimizar el riesgo de daño por virus informáticos en las computadoras y así prevenir perdidas de
información y en algunos casos daños del sistema operativo de una computadora, laptop, y otros.
¿Cómo se va a lograr el fin deseado?
Capacitar a las personas médiate campañas presenciales y/o virtuales en redes sociales.
¿Para qué se va a realizar la investigación?
Para minimizar los riesgos de una infección de virus informáticos en nuestras computadoras y aquí
prevenir la perdida de información importante.
Tiene como objetivo infiltrarse en un equipo o sistema informático sin el
consentimiento del usuario.
Los elementos que debe considerar el objetivo general son los siguientes:
 ¿Qué se pretende lograr o alcanzar?
 ¿Cómo se va a lograr el fin deseado?
 ¿Para qué se va a realizar la investigación?
El objetivo general se redactará de forma clara y precisa, empleando, entre otros, los
siguientes verbos generalizadores, entre otros:
SISTEMAS INFORMÁTICOS
Analizar---Establecer criterios---Evaluar---Valorar---Comparar---Determinar--- Probar--Demostrar---Fundamentar---Explicar---Caracterizar---Describir---Comprender
Diseñar---elaborar---formular---estructurar---establecer---mejorar---renovar---resolver--proponer---satisfacer y entre otros
3.2 OBJETIVOS ESPECÍFICOS
● Fortalecer el conocimiento a los estudiantes acerca el malware porque su objetivo es
perjudicar, dañar los dispositivos celulares ,desaparecer información importante
● Dar practica sobre la manera de la inmunización
●Conocer profundamente sobre los daños que provoca el virus es lo mas fundamental.
Los objetivos específicos, que son acciones puntuales que serán necesarias realizar para
dar cumplimiento al objetivo general, serán redactados empleando, entre otros, los
siguientes verbos.
Fortalecer---Identificar---analizar---caracterizar---discriminar---definir---explicar--interpretar---determinar---relacionar---establecer---conceptualizar---operacionalizar-delimitar---calcular---cuantificar---sistematizar y entre otros
 En el caso de los objetivos específicos es de suma importancia profundizar en el
elemento: ¿cómo se va a lograr el fin deseado? ya que está relacionado directamente
con la metodología de la investigación que se empleará.
3. JUSTIFICACION
Detallar el aporte nuevo o único que sus resultados generarán en el futuro. La justificación
debe contener:
 Novedad y originalidad del tema de investigación.
 Importancia: los resultados esperados deben constituir un aporte en un área del
conocimiento y por ende a la sociedad.
 Interés: para el sector o comunidad que se beneficiará con la investigación.
 Precisión: para facilitar la evaluación de los objetivos y de los resultados esperados.
3.2.
JUSTIFICACION ECONOMICA FINANCIERA
En este especio deberá mencionar los costos del producto que tiene relación con su tema
sorteado ejemplo: se materiales se usos para su tema de Investigación.
 Descripción financiera del Proyecto
o Descripción del Ítem. - Se deberá describir que material tecnológico usará
para su proyecto de investigación.
o Cantidad. -Se deberá poner la cantidad que desea comprar del Ítem.
o Estimación de costos. -Se debe mencionar los costos de mercado.
o Gastos Operativos. -se debe mencionar el costo adicional con que se
logró conseguir de cada unidad de Ítem
o Inversión total. -es el total de gasto de estimación de costos y gastos
operativos.
DETERMINACION DE COSTOS
DESCRIPCIÓN CANTIDAD ESTIMACION
DEL ÍTEM
DE COSTOS
GASTOS
OPERATIVOS
INVERSIÓN
TOTAL BS.
SISTEMAS INFORMÁTICOS
CPU
1
1820
5
Monitor
1
450
5
Teclado
1
80
3
Ratón
1
50
3
Corta Pico
1
34
3
Estabilizador
1
80
2
Total
Lo que esta demarcado con rojo en el cuadro, solo es un
REALIZAR SEGÚN SU TEMA DE INVESTIGACIÓN.
1825
455
83
53
37
82
2535
EJEMPLO… DEBE
4. MARCO TEORICO
En este aspecto se deben mencionar la recopilación de antecedentes, (De antes,
después y ahora) investigaciones y consideraciones teóricas, como conceptos DEL
TEMA DE INVESTIGACIÓN Y SUS SUB CONTENIDOS POR DIFERENTES FUENTES
COMO SER LIBROS PÁGINAS WEB Y OTROS
5. GRONOGRAMA
Deben adjuntar el cronograma que se les otorgo en el grupo de wasap a todos los
estudiantes sin ninguna modificación.
ANEXOS
Pueden adjuntar fotografías de acuerdo a su tema de investigación y deben tener una breve
explicación a sus fotografías
BIBLIOGRÁFICA
Es las referencias de la bibliografía consultada, de todos los que extrajeron o que utilizaron la
investigación. Y deben mencionar ya sea la página de internet en donde investigaron
¡RECOMENDACIONES AL ESTUDIANTE!
Deberá respetar las indicaciones que expresa en el texto.
La Pre defensa se realizará el día miércoles 16 de noviembre
del presente año.
SISTEMAS INFORMÁTICOS
Deberán presentar solo un ejemplar del proyecto anillado para
la pre defensa en blanco y negro.
Los Estudiantes habilitad@s para la defensa de proyecto,
deberán presentar dos ejemplares de su proyecto en anillado
tapa color verde claro y un CD Del Proyecto en PDF y su
Diapositiva en Original.
LA DEFENSA DEL PROYECTO SERÁ EL 18 DE NOVIEMBRE
PARA LO CUAL DEBERÁN VESTIR CON TRAJE DE LA
PROMOCION.
Descargar