ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ANÁLISIS DE LOS PROTOCOLOS DE SEGURIDAD QUE SE REQUIEREN EN LA IDENTIFICACIÓN DE LOS SOFTWARES MALICIOSOS


Enviado por   •  23 de Agosto de 2020  •  Monografías  •  10.152 Palabras (41 Páginas)  •  61 Visitas

Página 1 de 41

UNIVERSIDAD ALEJANDRO DE HUMBOLDT[pic 1]

FACULTAD DE INGENIERÍA

CARRERA INGENIERÍA EN INFORMÁTICA

ASIGNATURA: METODOLOGÍA DE LA INVESTIGACIÓN

SECCIÓN: 0102

ANÁLISIS DE LOS PROTOCOLOS DE SEGURIDAD QUE SE REQUIEREN EN LA IDENTIFICACIÓN DE LOS SOFTWARES MALICIOSOS

[pic 2]

Caracas, 04 de abril de 2020

ÍNDICE

ÍNDICE        2

INTRODUCCIÓN        3

CAPÍTULO I        4

EL PROBLEMA        4

Planteamiento del problema        4

Interrogantes de la Investigación:        10

Objetivo General        10

Objetivos Específicos        10

CAPÍTULO II        11

INDENTIFICAR LAS ACCIONES FRENTE A LOS SOFTWARES MALICIOSOS QUE AFECTAN A LOS PC MÁS VULNERABLES        11

¿WINDOWS O MAC?        11

CAPÍTULO III        14

EVALUAR EL ALCANCE QUE POSEEN LOS PROTOCOLOS DE SEGURIDAD BASÁNDOSE EN LA CALIDAD DE LOS ANTIVIRUS        14

¿REALMENTE FUNCIONAN ESTOS ANTIVIRUS?        15

CONCLUSIÓN        17

Referencias        18

INTRODUCCIÓN

        Conocido internacionalmente los softwares maliciosos marcan una etapa crucial en términos de delitos informáticos, en la capacidad que poseen aquellos involucrados en obtener o saciar un objetivo/fin de lograr acaparar la atención, de manera se cree que aquellos creadores trabajan de manera adversas a los estudios que han realizado mediante su aprendizaje. Los protocolos y cuales son las acciones que hay que tomar en cuenta para evitar y para poder combatir estos virus que están compuestos por tantos parches y maneras de infectarse con ello.

        El trabajo aplicó una metodología propuesta por nuestro Profesor Robert Soto, el cual influyó directamente con nuestra investigación dando los mejores consejos y las instrucciones que necesita un trabajo de gran calibre como es el siguiente.

CAPÍTULO I

EL PROBLEMA

Planteamiento del problema

        La aparición de los denominados softwares maliciosos viene desde ya hace varias décadas con la llegada de las nuevas computadoras con sistema operativos funcionales y con interacción de la población en el año 1960, estas no se vieron afectadas por los primeros virus, apenas se estaba en pleno crecimiento este mundo informático que poco a poco se veía en mejoría cada día. A partir de los años 80 con la llegada de la primeros computadores o PC, los creadores de softwares maliciosos tenían puesta la visión directamente en varios sistemas operativos para identificar las vulnerabilidades, posibles defectos y causar temor a aquellos usuarios que por su escaso conocimiento sobre el tema.  Kaspersky Lab (2013)

Los diseñadores o creadores de estos softwares realizaban daños a los PC de la época eran jóvenes (Estudiantes) que empezaron a controlar la programación dándoles la oportunidad de sobresalir en su área, creando así los denominados “virus de estudiantes”, y los ya experimentados en la programación eran considerados más peligros, empleando de estos softwares maliciosos para penetrar los sistemas operativos logrando burlar los sistemas de seguridad con el fin de realizar vandalismo informático, robos de información personal, cibercrimen, y negocios oscuros (Ventas de sustancias ilícitas, armas, etc.…)  

        Actualmente los virus, son considerablemente más sofisticados hasta tal punto que ya no existe un solo tipo de ellos, se clasifican en: Worm o gusano, el cual posee una característica de duplicarse generando acumulación de procesos y archivos que contaminando y colapsando las redes y los PC. También se encuentran los Trojanos o Trojan, los cuales presentan unas características, las cuales se evidencian con los bloqueos, copia, modificación y eliminación de datos acompañado de interrupción de rendimiento, además y por último está el malware el cual se denota por medio el PC, siendo este afectado ralentizando su rendimiento, aparición de publicidad en que no tendría que estar allí. Los PC o laptops viéndose así vulnerables a cualquier robo de información, la posibilidad de ver a través de tu equipo, burlar el sistema operativo, hasta terminar siendo inutilizables o en recuperación poco segura.

Por otro lado, según JÄGER, N. (2019) concreta la definición de malware o software malicioso de la siguiente forma:

El término malware fue adoptado del idioma inglés y se refiere a programas maliciosos cuyas funciones son dañinas. Malware es un término genérico para varios tipos de software malicioso. El malware a menudo se usa como sinónimo de “virus informático”, pero el malware es algo específico y tan solo uno de los muchos peligros en el mundo informático. Las razones detrás de tal amenaza son muchas: spam, envío de correos electrónicos de phishing o incluso ataques DDoS (Párr. N° 1)

La autora plantea en esta definición es que el software malicioso es aquel virus que por consecuencia lo que realizan o el fin que tiene es dañar totalmente la seguridad informática ya sea, de un PC, laptop, celular, smartphone o Tablet que por distintas razones se viralizan ya sea por medio de correos electrónicos, accesos a páginas web de reputación poco reconocida o de procedencia dudosa. Sabemos que Latinoamérica posee la vulnerabilidad más alta entre los continentes actualmente los países que lo conforman tienen una probabilidad bajo ciertos estudios realizados en el año 2016 según la empresa rusa

Kaspersky Security Network (2016) asegura:

Que hay una probabilidad de intentos de ataques por usuarios conectados que abarca desde el 29,5% - 49,9%; Y contando con un registro de 398 millones de ataque de estos tipos de programas entre agosto de 2015 y agosto de 2016 (Párr N° 5)

Actualmente la población total de Latinoamérica contiene un gran atraso de información sobre la seguridad informática, los más afectados son aquellos usuarios que desconocen el alcance de los creadores de malwares. La compañía Microsoft realizó un comunicado el cual expresa el valor de las cifras que por su                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                           facilidad o sencillez de estos por atacar directamente  PC, laptops o smartphones con esto Microsoft:

...

Descargar como (para miembros actualizados)  txt (33.7 Kb)   pdf (198.6 Kb)   docx (26 Kb)  
Leer 40 páginas más »
Disponible sólo en Clubensayos.com