Tema:
El código malicioso interviene en la manipulación de la información en los sistemas
informáticos en el Ecuador en el año 2017
Autores:
Arias Laaz Rino Antonio
Ferrin Contreras Milena Anahis
Macías Rodríguez Cesar Andrés
Mora Euvin Luis Ignacio
Untuña Mosquera Édison Ronaldo
Curso:
Nivelación Software “C”
Tutor:
Ing. Jéssica Ponce
Fecha de entrega:
Septiembre del 2018.
Período Académico:
2018-2019
Problema
Esto se debe por falta de seguridad que tienen los sistemas, quedando vulnerable la
información de los usuarios y el sistema
Causa:
Falta de seguridad
Efecto
Manipulación de información
Objetivos
OBJETIVO GENERAL:
Identificar como un código malicioso puede afectar un sistema informático por medio
de investigaciones matemáticas para así encontrar soluciones matemáticas a estos
problemas
OBJETIVOS ESPECIFICOS
De igual manera, cabe recalcar que existen personas como nuestros padres que
merecen toda nuestra gratitud, por ser quienes nos apoyan constantemente y nos inspiran
a luchar por nuestros sueños.
A la Universidad Técnica Estatal de Quevedo, darle las gracias por permitirnos usar
de sus instalaciones y otorgarnos docentes que nos ayuden en la formación como seres
profesionales de bien para la sociedad.
A nuestros padres, por formar parte de las personas que quieren que seamos mejores
cada día. Por guiarnos, darnos fortaleza y hacer un esfuerzo para poder otorgarnos la
oportunidad de prepararnos académicamente para tener un mejor futuro y un mejor estilo
de vida.
A todas las personas que nos han ayudado en el desarrollo de este proyecto integrador
de saberes.
III. Índice
IV. Índice de figuras
CAPÍTULO I
MARCO CONTEXTUAL DE LA
INVESTIGACIÓN
1. Introducción
1.1.Antecedentes de la problemática
Un usuario de un sistema informático que es vulnerable a la inyección de código
malicioso, queda expuesto a que un atacante lo intimide, debido a que puede manipular
la información que está almacenada en el sistema, dicha información puede ser de carácter
personal o empresarial.
Desde hace un tiempo en América Latina muchas de las empresas que no se toman en
serio las amenazas a la seguridad informática deben tener muy claro que sí se puede.
Existen medidas de seguridad informática para mantener tus redes de ordenadores a salvo,
así como hay códigos de buenas prácticas que los usuarios deberían conocer y aprender
de cara a que no se produzcan violaciones de la privacidad. (Julìa, 2015)
Existen usuarios maliciosos que han manipulado información en grandes cantidades que
han permitido que dichos usuarios se beneficien de los datos robados, esto es causado por
la falta de seguridad de los usuarios en el sistema informáticos y debido a esto el sistema
queda vulnerable a robos cibernéticos y amenazas a los usuarios.
También a partir de cálculos poder definir que tipos de virus o malwares son mas
peligrosos y con que medidas se puede prevenir, generando una tabla estadística de todos
los malwares y virus, clasificándolos por nivel de peligrosidad o daño que pueden causar
en un sistema informático.
CAPÍTULO II
MARCO TEÓRICO
1.1 Manipulación de información
En muchas ocasiones la verdad que difunde internet se basa mal de una cierta
información, por falsa que esta pueda ser, que en la realidad objetiva de esta, que bajo la
capa del anonimato parecen ser multitud, y no se puede comprobar a ciencia cierta la
veracidad de una información y que una formación por provenir de la oposición o de un
medio supuestamente independiente y se convierte automáticamente en cierta. (Almalasi,
2010)
El código malicioso es un tipo de código informático o script web dañino diseñado para
crear vulnerabilidades en el sistema que permiten la generación de puertas
traseras, brechas de seguridad, robo de información y datos, así como otros
perjuicios potenciales en archivos y sistemas informáticos. Se trata de un tipo de
amenaza que no siempre puede bloquearse con solo un software antivirus.
(Karpersky, 2018).
1.4.1 Dominio
El dominio de una función f (x ) es el conjunto de todos los valores para los cuales la
función está definida, y el rango de la función es el conjunto de todos los valores
que f toma. En gramática, probablemente le llame al dominio el conjunto reemplazo y
al rango el conjunto solución. Quizá también estos han sido llamados la entrada y salida
de la función. (Homwork, 2007)
Es el conjunto formado por las imágenes. Son valores que toman la función “Y” (Variable
Independiente), por eso se denomina f (x); su valor dependiente del valor que le
demos a “X”. Gráficamente lo miramos en el eje vertical (ordenadas). Leyendo de
abajo a arriba El Rango de una funcione es el conjunto formado por las imágenes
f(x) de los valores de “X” que pertenecen al dominio de dicha función (Salazar,
2011)
Indepotencia
P∧P ⇔P
P∨ P ⇔P
Asociativa
P∨Q ∨R ⇔ (P∨Q) ∨R ⇔ P∨(Q∨R)
Conmutativa
P∧Q⇔ Q∧P
P∨Q⇔ Q∨P
Distributivas
P∧(Q∨R)⇔ (P∧Q)∨(P∧R)
P∨(Q∧R)⇔(P∨Q)∧(P∨R)
Identidad
P∧F ⇔ F
P∧V⇔ P
P∨F⇔ P
P∨V⇔V
Complemento
P∧¬P⇔F
P∨¬P⇔V
¬(¬P)⇔P
¬F⇔V
¬V⇔F
De Morgan
(P∧Q)⇔ ¬P∨¬Q
(P∨Q)⇔¬P∧¬Q
Absorción
P∧(P∨Q)⇔P
P∨(P∧Q)⇔P
(Bravo, 2012)
1.7 Números reales
Se llama real a un número que puede ser racional e irracional, por lo tanto este conjunto
de números es la unión del conjunto de los números racionales (fracciones) y el
conjunto de los números irracionales. Los números reales cubren la recta real y
cualquier punto de esta es un número real, y se designan con el símbolo R. El
conjunto de los números reales es el conjunto de todos los números que
corresponden a los puntos de la recta. (Vargas, 2016)
Trigonometría
La trigonometría es la rama de las matemáticas que estudia la relación entre los lados y
ángulos de los triángulos. Se ocupa, por tanto, de las funciones asociadas a los ángulos,
denominadas funciones trigonométricas (también pueden denominarse funciones
circulares): seno, coseno, tangente, secante. (universoformulas, 2015).
La trigonometría es una rama de las matemáticas que estudia los lados y ángulos de los
triángulos. Se ocupa, de las funciones asociadas a los ángulos, denominadas funciones
trigonométricas, entre ellas se encuentran: seno, coseno, tangente, secante, cosecante,
entre otras.
Figura 7: Trigonometría
Autor: universo formulas
Nombre: Triangulo
Fuente:https://www.universoformulas.com/matematicas/trigono
metria/
Conjunto
La teoría de conjuntos es una rama de la lógica matemática que estudia las propiedades y
relaciones de los conjuntos: colecciones abstractas de objetos, consideradas como objetos en
sí mismas. Los conjuntos y sus operaciones más elementales son una herramienta básica en
la formulación de cualquier teoría matemática. (wikipedia, 2018)
Esta teoría es una rama de la lógica matemática que estudia las propiedades y relaciones de
los conjuntos. Los conjuntos y operaciones más elementales son una herramienta básica en
la formulación de cualquier teoría matemática, un claro ejemplo se lo puede describir con la
siguiente imagen donde se puede observar que el conjunto A es distinto al conjunto B, a
excepción de los numero 2, y 3 que estos son valores que se encuentra en los 2 conjuntos.
Figura 8: Conjunto
Autor: Matemáticas Quinto
Nombre: Conjunto
Fuente:
https://matematicasquinto3.webno
de.com.co/news/diferencia-de-un-
conjunto/
Geometría analítica
Técnicas de investigación
Técnica documental
Tipos de investigación
Tipo Descriptivo
Método de investigación
Método deductivo
Método Inductivo
Este método ayudo a llevar a cabo conclusiones a partir de información que se haya
obtenido de algún sitio web o libros específicos por ejemplo “En el año 217 miles de
empresas fueron afectadas por el código malicioso” la conclusión seria que todas las
empresas están expuesta o no tienen un sistema de seguridad correcto.
CAPÍTULO IV
CONCLUSIONES
CAPÍTULO V
BIBLIOGRAFÍA
http://www.abueloinformatico.es/vereditoriales.php?id=64&titulo=la_manipulacion_
de_la_informacion_en_internet
Basto, J. R. (2014). Matematicas Funciones y apliacaciones. Mexico: Patria.
Blooguer: http://lgicaepn.blogspot.com/2011/12/leyes-del-algebra-de-
proposiciones.html
http://recursostic.educacion.es: http://recursostic.educacion.es
funcnion:
https://www.varsitytutors.com/hotmath/hotmath_help/spanish/topics/domain-and-
range
Jara, H., & Pacheco, F. (2015). Ethical Hacking. Buenos Aires : manuales USERS.
seguridad-informatica-soluciones/
https://latam.kaspersky.com/resource-center/definitions/malicious-code
descomposicion-vectorial/
https://www.lifeder.com/que-estudia-geometria-analitica/
pdf4/dominio-y-rango-funcion/dominio-y-rango-funcion.shtml
https://www.significados.com/plano-cartesiano/
https://www.universoformulas.com/matematicas/trigonometria/
https://www.varsitytutors.com/hotmath/hotmath_help/spanish/topics/law-of-sines
https://es.wikipedia.org/wiki/Blog
https://es.wikipedia.org/wiki/Teor%C3%ADa_de_conjuntos