Want to create interactive content? It’s easy in Genially!

Get started free

Actividad2_III_Aleman_Aldrin

Oshiris Malone

Created on October 21, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Empezar >

Interaccion entre un virus y la RAM

Autor/a: Aldrin Oshiris Aleman Perez Docente: Adai Vicente Reres

Fecha: 21 de octubre 2024

El presente trabajo no habría sido posible sin el apoyo y colaboración de diversas personas e instituciones. En primer lugar, agradezco a la Lic. Adai Vicente Reyes, docente y guía en el Taller de Investigación II, por su dedicación y compromiso, así como por los consejos invaluables que me proporcionó durante el desarrollo de este proyecto. A mis compañeros de clase, quienes brindaron ideas y retroalimentación crítica a lo largo del proceso. A mi familia, por su apoyo constante y por darme la fortaleza emocional necesaria para completar este trabajo. Finalmente, quiero expresar mi gratitud a las autoridades y habitantes de la Colonia La Boca, quienes facilitaron el acceso a información clave para realizar esta investigación. Su disposición para compartir sus experiencias fue fundamental para comprender la problemática investigada. ningún dato personal sensible fuera comprometido durante el análisis.

Agradecimientos

Este informe presenta los hallazgos de una investigación centrada en la interacción entre los virus informáticos y la memoria RAM, específicamente en el contexto de la Colonia La Boca, perteneciente al municipio de Hueyapan de Ocampo, Veracruz. La preocupación en esta comunidad surgió en 2022 cuando varios residentes comenzaron a reportar que sus computadoras se veían afectadas por un supuesto virus que ingresaba a través de la memoria RAM. Se llevó a cabo un análisis exhaustivo mediante entrevistas, pruebas de penetración y monitoreo de sistemas, con el fin de comprender los mecanismos de infección, las vulnerabilidades existentes, y las posibles medidas de mitigación. Los resultados mostraron que la causa principal de las infecciones era la descarga de software malicioso y la falta de protección adecuada, lo que permitió a los virus alojarse temporalmente en la RAM y posteriormente infectar otras partes del sistema. El proyecto concluye con recomendaciones prácticas para la prevención de futuros ataques, enfocadas en la educación en seguridad informática y la implementación de medidas técnicas adecuadas.

Resumen

Índice

01. Introducción

02. Metodología

04. Conclusiones

03. Resultados

05. Referencias

01. Introducción

El estudio analiza la interacción entre virus informáticos y la memoria RAM, centrándose en la Colonia La Boca, Veracruz. Desde 2022, los residentes han expresado su preocupación por la infiltración de un virus a través de esta memoria. A pesar de ser temporal, se difundió el rumor de que el virus se alojaba en la RAM antes de infectar el disco duro, lo que comprometía datos y rendimiento.

La investigación busca clarificar cómo los virus interactúan con la RAM, evaluar vulnerabilidades y proponer soluciones para prevenir futuras infecciones. La principal preocupación de los habitantes es la pérdida de información personal y el deterioro del rendimiento de sus computadoras, afectando a 15 dispositivos. Se examinarán las características del virus reportado y se ofrecerán recomendaciones basadas en pruebas de penetración y análisis de actividad del sistema.

  1. Fase de recopilación de datos iniciales
  2. Monitoreo de sistemas
  3. Pruebas de penetración y análisis de vulnerabilidades
  4. Capacitación en seguridad informática
  5. Análisis estadístico

02. Metodología

Menú de fases

Para llevar a cabo esta investigación, se adoptó un enfoque mixto que combinó métodos cualitativos y cuantitativos, permitiendo así obtener una visión más integral del fenómeno estudiado. Este enfoque facilitó la recolección de datos, lo que enriqueció el análisis y garantizó una comprensión más profunda

La investigación se estructuró en las siguientes fases:

01. Fase de recopilación de datos iniciales:

Se realizaron entrevistas con los habitantes de la Colonia La Boca cuyas computadoras fueron afectadas. Estas entrevistas proporcionaron una visión general de los síntomas que experimentaron los usuarios, así como de sus hábitos de uso en internet. Paralelamente, se hizo un análisis de los dispositivos infectados para detectar posibles patrones comunes en los puntos de acceso de los virus.

02. Monitoreo de sistemas:

Se implementó un monitoreo continuo de la actividad del sistema en cada una de las computadoras afectadas. Este monitoreo incluyó la revisión de procesos en ejecución, el uso de memoria RAM y la actividad del disco duro. Además, se utilizaron herramientas de análisis forense digital para rastrear el comportamiento del malware en los sistemas comprometidos.

03.

Pruebas de penetración y análisis de vulnerabilidades:

Se llevaron a cabo pruebas de penetración en los sistemas infectados con el fin de identificar posibles vulnerabilidades que permitieran la infiltración del malware. Estas pruebas se complementaron con un análisis de las configuraciones de red, los hábitos de uso de internet de los usuarios y el software instalado en las computadoras.

04. Capacitación en seguridad informática:

Dado que uno de los principales problemas identificados fue la falta de conocimientos en ciberseguridad, se organizó una sesión de capacitación para los usuarios afectados. Esta capacitación abarcó temas como la identificación de amenazas en línea, el uso seguro de dispositivos de almacenamiento externos y la importancia de mantener actualizados los programas antivirus.

05. Análisis estadístico:

Los datos recolectados a través del monitoreo de sistemas fueron sometidos a análisis estadísticos para identificar tendencias y correlaciones entre los métodos de infección y las configuraciones de seguridad de las computadoras. Este análisis incluyó la evaluación de la frecuencia de acceso a sitios web maliciosos, la presencia de software desactualizado y la tasa de éxito de los antivirus instalados.

03. Resultados

Además, se realizó un análisis comparativo entre los resultados esperados y los obtenidos durante las pruebas de penetración, lo que permitió identificar las principales vulnerabilidades en los sistemas infectados. Entre las vulnerabilidades más comunes se encontraron:

  • Software antivirus desactualizado o inactivo.
  • Configuraciones de red inseguras, como el uso de redes Wi-Fi públicas sin medidas de protección adecuadas.
  • Falta de parches de seguridad en los sistemas operativos utilizados.
En cuanto a la capacitación de los usuarios, se observó una mejora significativa en la comprensión de las medidas básicas de seguridad informática. Esto se reflejó en la implementación de recomendaciones como el uso de contraseñas seguras y la actualización regular del software.

    Los resultados de esta investigación revelan que la infección en la memoria RAM fue facilitada principalmente por la descarga de software malicioso desde sitios no verificados y el uso de redes no seguras. Se identificó que, en al menos el 70% de las computadoras afectadas, los usuarios habían descargado archivos o programas de fuentes no confiables. Estos archivos contenían virus que inicialmente se alojaban en la RAM, aprovechando la naturaleza temporal de esta memoria para ocultarse antes de trasladarse al disco duro. Se observó que los virus afectaban el rendimiento de los sistemas al consumir recursos excesivos de la RAM, lo que causaba ralentización en las operaciones diarias de las computadoras. En algunos casos, los virus eran capaces de replicarse y propagarse a través de dispositivos de almacenamiento externo, como memorias USB, afectando otros dispositivos en la red.

    Recomendaciones

    Las principales conclusiones de esta investigación son las siguientes:

    • Falta de conocimiento en ciberseguridad: La desinformación fue uno de los factores clave que permitió la propagación del virus en las computadoras afectadas.
    • Vulnerabilidades en los sistemas: El uso de software desactualizado y la falta de medidas de protección adecuadas facilitaron la infiltración de los virus en los sistemas.
    • Importancia de la capacitación: La capacitación en seguridad informática ofrecida durante este estudio demostró ser una medida efectiva para mitigar futuros ataques.

    04. Conclusión

    Este estudio permitió identificar las principales causas y consecuencias de la infección de virus informáticos en las computadoras de la Colonia La Boca, con especial énfasis en la interacción con la memoria RAM. Aunque los virus no pueden residir permanentemente en la RAM debido a su naturaleza volátil, el análisis de los sistemas reveló que los virus pueden utilizar la RAM como un punto de paso antes de establecerse en el disco duro y otros sectores críticos del sistema.

    • DE LA CUADRA, Fernando. Funcionamiento de un programa antivirus [En Línea]. Disponible desde internet:< http://www.vsantivirus.com/fdc- funcionamiento-antivirus.htm> [con acceso el 21-09-2001]
    • FOROSPYWARE. Evolución de los antivirus durante los últimos 10 años [En Línea]. Disponible desde internet: <http://www.forospyware.com/t192150.html [con acceso el 05-09-2001]
    • IEEXPLORE. Antivirus [En Línea]. Disponible desde internet:<http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=4712495& queryText%3Dantivirus%26openedRefinements%3D*%26filter%3DAND%28N OT%284283010803%29%29%26searchFie> [Con acceso el 05-09-2001]
    • ALBAIGES. Historia virus informáticos [En Línea]. Disponible desde internet:<http://www.albaiges.com/informatica/historiavirusinformaticos.htm > [con acceso el 05-09-2001]
    • ANALITICA.COM. Las principales 10 tendencias en seguridad para el 2011 [En Línea]. Disponible desde internet:< http://www.analitica.com/zonaempresarial/8216199.asp > [con acceso el 20-09- 2001]
    • CNFORO. Listado de Antivirus y sus Características [En Línea]. Disponible desde internet:< http://cnforo.com.ar/viewpage.php?page_id=30> [con acceso el 21-09-2001]
    • COMODO. Comodo Internet Security [En Línea]. Disponible desde internet:< http://www.comodo.com/home/internet-security/free-internet-security.php> [con acceso el 21-09-2001]

    05. Referencias

    Estas acciones contribuirán a fortalecer la seguridad informática en la región y reducir la vulnerabilidad ante futuros ataques.

    Recomendaciones

    A partir de los hallazgos de esta investigación, se proponen las siguientes recomendaciones:

    • Actualizar el software regularmente: Es crucial mantener actualizados tanto los sistemas operativos como los programas antivirus para prevenir la explotación de vulnerabilidades.
    • Implementar medidas de seguridad en la red: El uso de redes seguras y la protección de conexiones Wi-Fi mediante contraseñas robustas son esenciales para evitar accesos no autorizados.
    • Capacitación continua: Se recomienda organizar sesiones periódicas de capacitación en ciberseguridad para los residentes de la Colonia La Boca, con el objetivo de mantenerlos informados sobre las nuevas amenazas y técnicas de protección.

    Análisis estadístico>

    Monitoreo de sistemas >

    Menú

    Fase de recopilación de datos iniciales >

    Capacitación en seguridad informática >

    Pruebas de penetración y análisis de vulnerabilidades >