Академический Документы
Профессиональный Документы
Культура Документы
ELABORADO POR :
Chacaltana Arnao Luis Alberto
Figueroa Pinedo Maribel
Lira Miranda Osmar
Timana Delgado Luz
Trinidad Cevallos Elisa
CICLO : II
TURNO : T2
LIMA-PERU
ndice
1. DEL PROBLEMA
1.1. rea del problemtica.
1.2. Delimitacin y determinacin del problema.
1.3. Formulacin del problema.
1.4. Objetivos de Generales y especficos.
1.5. La justificacin importacin y alcances del estudio.
1.6. Limitaciones de la investigacin.
2. EL MARCO TEORICO
2.1. Antecedentes del problema.
2.2 Bases legales.
2.3. Bases histricas.
2.4. Bases Tericos.
2.5. Definiciones de trmino bsico.
3. HIPOTESIS. VARIABLES E INDICADORES
3.1. Hiptesis: principal y subhipotesis.
3.2. Las variables.
3.3. Subvariables: intervinientes e indicadores.
3.4. Operacionalizacion de variables.
4. METODOLOGA
4.1. Mtodos de investigacin.
4.2. Diseo de investigacin.
4.3. Poblacin y muestra
4.4. La elaboracin de los instrumentos de investigacin y su validacin.
4.5. Tcnicas de recoleccin de datos.
4.6. Procesamiento de datos.
5. ASPECTOS ADMINISTRATIVOS
5.1 Recursos humanos.
5.2. Recursos institucionales.
5.3. Presupuesto o costo del proyecto.
5.4. Cronograma de acciones.
5.5. Control o evaluacin del proyecto.
6. REFENRENCIAS BIBLIOGRAFICAS
BIBLIOGFRAFIA
Link bibliogrfico
Dedicatorias Y Agradecimientos
Este trabajo de investigacin que representa un esfuerzo por superarnos tanto
en nuestra vida profesional como en la personal, se lo dedicamos:
Problema General
De qu manera influyen los virus informticos en los ordenadores y cules
son los mtodos ms eficaces para prevenirlos en las cabinas de internet
Soleil.net del Distrito de Villa El Salvador?
Problema Especfico
La existencia de los virus informticos influyen en el funcionamiento de las PC
en las cabinas de internet Soleil.net del Distrito de Villa El Salvador?
El rea problemtica o rea de investigacin del tema el cual abordaremos est
definido en el campo de la computacin e informtica.
Cmo los virus informticos pueden esparcirse por la red e infiltrarse en los
ordenadores y los dispositivos extrables de los usuarios, como estos
intervienen en el normal funcionamiento del sistema operativo y cuales serian
los modos ms eficientes para prevenirlos?
Objetivo General
Determinar la influencia de los virus informticos y mtodos ms
eficaces para prevenirlos en la cabina de internet soleil.net
Objetivos Especficos
Aclarar el proceso en que los virus informticos se esparcen por la red
y la forma en que se infiltran en los ordenadores y dispositivos
extrables?
Identificar los tipos de virus informticos segn su grado de riesgo y la
forma en que afectan el normal funcionamiento del sistema y los
dispositivos extrables (USB).
Difundir mtodos de prevencin para evitar contaminar un computador y
un pendrive (USB) con un virus informtico.
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica segn
una caracterstica, ya sea dependiendo de la tcnica usada, su origen, lugar
donde se esconde, ficheros a los que ataca, daos que produce, etc. No se
puede considerar que ninguna de estas clasificaciones sea errnea,ya que
muchas de ellas tienen muchos puntos en comn. A pesar de que todos se
puedenconsiderar virus, los hemos separado en distintas categoras:
2.4.4 Virus
Ms que un tipo de virus, son una tcnica que usan diversos virus, los cuales
se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a
cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por
los antivirus.
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no
poseen su principal caracterstica, la autoreproduccin. A pesar de esto, al
igual que los gusanos, ambos son tratados como virus a la hora de ser
detectados por los antivirus. Su nombre hace referencia a la historia griega, as
su objetivo consiste en introducirse en el sistema como un programa
aparentemente inofensivo, siendo verdaderamente un programa que permite el
control remoto de dicho sistema. Al igual que los virus, pueden modificar,
eliminar, ciertos ficheros del sistema y a mayores puedencapturar datos
confidenciales (contraseas, nmeros de tarjetas de crdito, etc), y enviarlos a
unadireccin externa.
2.4.11 Bug-Ware
2.4.12 De MIRC
Tampoco son considerados virus. El uso de estos virus est restringido al uso
del IRC, ya que consiste en un script, denominado script.ini, programado de
forma maliciosa, que se enviar a la mquina cliente por DCC. Si la victima
acepta dicho envo se sustituir su script.ini por el malicioso, lo que provocar
que el atacante tenga acceso a archivos de claves, etc.
Hiptesis: especifico
Mtodos Eficacia
Antivirus bueno
Manualmente malo
Utilitarios regular
IV. Metodologa
O
M
O
A fin de recopilar los datos sobre una situacin existente, en este caso sobre
virus que atacan el ordenador usaremos una ficha de observacin la cual nos
va a permitir saber de qu forma se ejecuta el virus y cul es el dao o efecto
negativo que produce en el ordenador y ayudar a asegurar una investigacin
completa.
Tcnicas Instrumento
Observacin Ficha de observacin
En donde:
1 representa bajo
2 representa medio
3 representa alto
V. Aspectos Administrativos
5.1 Recursos humanos.
El presente estudio ser realizado por 5 investigadores.
5.2 Recursos Materiales.
5.2.1Bienes corrientes
Lapiceros (4)
Papel bond A4 80 grs. (50)
Liquid paper (1)
Material de procesamiento de datos
Usb (2)
Tinta de impresora (2)
5.2.2 servicios
De comunicaciones
Bsquedas de informacin por internet
Libros revistas y tesis relacionadas a la investigacin
De impresiones y fotocopias
De movilidad del investigador
5.3.2 servicios
Fotocopias (S/. 0.10 por cara) 5.00
Internet (S/. 1.00 por hora) 20.00
Impresin (S/. 0.50 por hoja) 15.00
5.3.3 viticos
Pasajes 10.00
------------
137.00
5.4 Cronograma de acciones.
La licenciada Elizabeth Carranza Huarca docente del ISTP Julio Cesar Tello
realizar la evaluacin peridica de los avances de este trabajo de
investigacin, aplicando la metodologa establecida por la institucin.
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml
http://www.microsoft.com/spain/protect/computer/basics/virus.mspx
http://www.20minutos.es/minuteca/virus-informatico/
http://www.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698
http://www.virusprot.com/evirus.html
Anexos:
Ficha de observacin
Virus Peligro Especie Aparicin Propagacin Daos modo Soluciones
Autorun.inf bajo troyano 10/07/07 Flash Infecta Se Borrado
memory todas las inicia manual/antivirus
unidades. con el
sistema
Recycler.exe alto Troyano 08/02/09 Flash Oculta Se Borrado
Memory directorios inicia manual/antivirus
y crea con el
falsos sistema
accesos
Setup.exe alto Gusano Red Infecta Se Borrado
08/02/03 Flash archivos inicia manual/antivirus
memory .exe con el
sistema
Explorer.exe alto Troyano Red Daos al Se Borrado
(Online 28/05/07 Flash explorador inicia manual/antivirus
games) memory de con el
windows sistema
Msnl.exe alto Gusano mesenger Bloq adm Se Borrado
11/05/08 tareas y inicia manual/antivirus
acceso al con el
regedit sistema
Amvo.exe medio Troyano 20/09/08 Flash no deja Se Borrado
memory ver los inicia manual/antivirus
archivos con el
ocultos sistema
Usando software