ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

EL USO DE MALWARE Y SU MANEJO EN REDES SOCIALES: ¿QUÉ TAN VULNERABLES SON LOS EQUIPOS A PROGRAMAS MALICIOSOS?

fredyamjEnsayo5 de Marzo de 2021

3.470 Palabras (14 Páginas)77 Visitas

Página 1 de 14

EL USO DE MALWARE Y SU MANEJO EN REDES SOCIALES: ¿QUÉ TAN VULNERABLES SON LOS EQUIPOS A PROGRAMAS MALICIOSOS?

Fredy Alejandro Montaño Joya: 506182049

Iván Ramiro Martínez Martínez: 50618011

Sergio Eduardo Riveros Rodríguez: 5061862033

Juan Adrian Rodríguez Beltrán: 506182047

Resumen: La propuesta principal en este documento es realizar un ajuste razonable a un modelo matemático ya existente, mediante investigaciones de modelos matemáticos con este tipo de ecuaciones que representen una guía para poder realizar el ajuste necesario, se basará en la dispersión de malware en redes sociales respecto a los equipos informáticos usados, Como es el funcionamiento de transmisión de datos de PC a PC de dispositivo móvil a PC y entre sus sistemas operativos.

Abstract: The main proposal in this document is to make a reasonable adjustment to an existing mathematical model, carrying out research into mathematical models with this theme that represent a guide for making the necessary adjustment, this adjustment will be based on the dispersion of malware in social networks with respect to the computer equipment used, as is the operation of data transmission from PC to PC from mobile device to PC and between their operating systems.

Introducción: Con el auge de las tecnologías, diariamente se presentan amenazas que irrumpen la navegación por la internet. Uno de los más comunes son los malware, los cuales infectan los dispositivos de distintas maneras ya sea a través de un correo electrónico, un link infectado o la descarga de un archivo ejecutable. Este una vez incrustado en el PC se encarga de robar información, dañar archivos o en algunos casos dañar los dispositivos. Una de las formas más comunes es a través de las cuales estos malware se propagan, como noticias falsas o links que se envían a través de los chats en redes sociales. Haciendo que personas vulnerables, quienes no son conscientes del funcionamiento de este tipo de malwares sean afectadas con más regularidad. La motivación para realizar este estudio y la modificación de esta ecuación diferencial nace de reconocer la importancia de estos conocimientos respecto a este tipo de datos, en especial para determinadas poblaciones que no poseen conocimientos sobre dichas afecciones. Pues, pese a parecer inofensivos un vínculo, un video o una noticia pueden llegar a deteriorar el estado de sus dispositivos tecnológicos. Realzando la importancia de este conocimiento de forma que sea de ayuda para los individuos, ya sea que manejen redes sociales como quienes no. Ya que en internet todos pueden verse afectados de una u otra manera.

Malware en distintos sistemas operativos.

En el presente trabajo se dará un manejo especifico en el funcionamiento de transmisión de datos entre maquinas o sistemas operativos, de esta forma, la obtención de datos será más eficiente, para esto se deben tener en cuenta las siguientes pautas:

  • Transmisión entre PC y PC con SO Windows: En la cual la transmisión es totalmente posible por medio de un link o archivo infectado mediante redes sociales, ya que es el mismo sistema operativo (Microsoft, 2020).
  • Transmisión entre PC y PC con SO MacOS: Tal y como funciona en Windows, ya que va hacia un mismo sistema operativo; las vulneraciones pueden ser realizadas (Apple Support, 2014).
  • Transmisión entre PC Linux y PC Windows o MacOS: La transmisión entre ambos es complicada, ya que Linux a diferencia de los otros dos sistemas operativos maneja un sistema de archivos raíz, haciendo una separación entre el arranque y los archivos generando incompatibilidad con los malware creados para Windows y MacOS, sin embargo, puede quedar infectado haciéndolo un portador no afectado (Nettix, 2018).
  • Transmisión entre PC MacOS y móvil IOS: Ya que los patrones de desarrollo para ambos sistemas operativos son similares, se puede determinar que el malware puede ser instalado en ambos dispositivos, además de esto, se piensa que las plataformas podrían convertirse en una durante los próximos años (applesfera, 2010).
  • Transmisión entre PC Windows y móvil Android: A pesar de existir posibilidades de corrupción de malware de Windows a Android, los reportes se presentan al momento de conectarlo directamente con el PC infectado, y no mediante links o descargas en redes sociales; por lo que podemos decir que no es posible (Red Zone, 2014).
  • Transmisión entre móvil IOS y móvil IOS: Al ser sistemas operativos iguales, es posible pasar el malware entre dispositivos del mismo tipo de sistema operativo (Wikipedia IOS, 2019).
  • Transmisión entre móvil Android y móvil IOS: Ya que las plataformas de desarrollo son distintas, es poco probable que funcione un malware en ambos; sin embargo, puede convertirse en un portador en el que puede pasar hasta que encuentre un dispositivo compatible (Cnet, 2020).

Estas serían las transmisiones más comunes de información que se pueden encontrar, debido a que IOS maneja un sistema de seguridad especifico en el que no se puede conectar directamente con dispositivos que no sean IOS o MacOS se deja por fuera la posibilidad de que sea una infección directa, además de que el proceso investigativo esta específicamente abordado mediante las redes sociales.

Las redes sociales como medio de transmisión.

Según (El Tiempo, 2017), los sistemas operativos más usados para acceder a internet están dominados por Windows que tiene un 38,59% de uso, luego le siguen los dispositivos Android con un 37,42%, por otro lado los terminales de IOS tienen el 12,99% de los accesos, y el 5,24 fue mediante computadoras Apple, generalizando un 18,23 en el uso de MacOS y en último lugar encontramos a los usuarios con Linux con un 0,77% restante, de esta forma, se puede determinar que la mayor parte de generación de malware irá hacia Windows, ya que cuenta con más usuarios. Por otra parte, el uso de las redes sociales se especifica mediante cuántos amigos tiene y a cuántos amigos les puedes compartir información maligna, el promedio de amigos que una persona tiene en Facebook es de 250 a 450 según (Oscar Giovanny Fonseca Mantilla, 2015), que en su tesis doctoral nos presenta las cifras aproximadas de cuantas personas se tienen agregadas como amigos en redes sociales, pero de estos 450 aproximadamente se conocen a 120 y se habla con relativa constancia con 58 personas, representando lo innecesario que es tener tantos amigos en redes sociales, por consiguiente, lo más importante a usar de estos datos específicos es la funcionalidad de  la dispersión del malware mediante un diagrama de árbol.

[pic 1]

Mediante el uso de este árbol, se quiere dar una idea de cómo funciona la dispersión de un malware; mediante las redes sociales dentro de los respectivos sistemas operativos, tomando un punto de partida con un dispositivo Windows ya que es el más usado y son los dispositivos más propensos, los nodos directamente conectados a otros dispositivos Windows se convierten en infectados de manera inmediata, si dicho nodo está conectado a otro tipo de sistema operativo se infectará, pero no le hará ningún daño al dispositivo, sin embargo se convierte en un portador el cual podrá seguir infectando a otros equipos hasta llegar nuevamente a un equipo Windows, por ejemplo, en el nodo 2 y 6 hay infecciones directas a Windows y Apple; estos infectan a otros dos más y a su vez de estas dos ramas infectan a un equipo en común, si el dispositivo Linux infecta al Windows y luego se recupera; queda susceptible a un nuevo ataque, haciendo posible que el otro dispositivo Windows que tiene en común, lo pueda infectar de nuevo.

Trabajos relacionados

En esta sección, se realizará la comparación entre los modelos de dispersión específicos con el funcionamiento original de la ecuación diferencial que se va a replantear.

  1. A Study on Formal Methods to Generalize Heterogeneous Mobile Malware Propagation and Their Impacts

En el siguiente cuadro comparativo se puede apreciar los diferentes modelos aplicados en artículos con respecto al tema expuesto. Aunque existen diferentes tipos de modelos en base a las variables tomadas en cuenta. Con esto, el primer modelo maneja las siguientes variables (susceptible S(t), carrier C(t), infectious I(t), and recovered R(t)) también conocido como un modelo SCIR, mientras que el otro maneja un modelo SIRS (susceptible S(t), infectious I(t), and recovered R(t)).

Modelo SCIR

Modelo SIRS

[pic 2]

Además de las incógnitas ya explicadas, se tiene:

 representa los nuevos dispositivos susceptibles. [pic 3]


 representa el número de dispositivos infecciosos con respecto al tiempo.[pic 4]

 representa el número de nuevos portadores con respecto al tiempo.[pic 5]

 representa el número de susceptibles recuperados con respecto a t.[pic 6]

 representan los nuevos dispositivos recuperados y los portadores infecciosos respectivamente.[pic 7]

[pic 8]

βS(t). I(t) representa los nuevos dispositivos contagiados con respecto al tiempo.

N representa el número de dispositivos susceptibles.

Λ representa la tasa de dispositivos dañados por el virus.

α representa la tasa de recuperación promedio.

α.I(t) representa los nuevos recuperados por la infección con respecto al tiempo.

 δR(t) representa los nuevos susceptibles de infección.

...

Descargar como (para miembros actualizados) txt (22 Kb) pdf (461 Kb) docx (1 Mb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com