Вы находитесь на странице: 1из 27

Instituto de Educacin Superior Tecnolgico

JULIO CSAR TELLO


rea Acadmica de Computacin e Informtica
Unidad Didctica
Fundamentos de Investigacion Cientifica

Influencia de los virus informticos y mtodos para prevenirlos en la cabina de


internet Solel.net del distrito de villa el salvador.

DOCENTE : Elizabeth Carranza Huarca

ELABORADO POR :
Chacaltana Arnao Luis Alberto
Figueroa Pinedo Maribel
Lira Miranda Osmar
Timana Delgado Luz
Trinidad Cevallos Elisa
CICLO : II

TURNO : T2

LIMA-PERU
ndice
1. DEL PROBLEMA
1.1. rea del problemtica.
1.2. Delimitacin y determinacin del problema.
1.3. Formulacin del problema.
1.4. Objetivos de Generales y especficos.
1.5. La justificacin importacin y alcances del estudio.
1.6. Limitaciones de la investigacin.
2. EL MARCO TEORICO
2.1. Antecedentes del problema.
2.2 Bases legales.
2.3. Bases histricas.
2.4. Bases Tericos.
2.5. Definiciones de trmino bsico.
3. HIPOTESIS. VARIABLES E INDICADORES
3.1. Hiptesis: principal y subhipotesis.
3.2. Las variables.
3.3. Subvariables: intervinientes e indicadores.
3.4. Operacionalizacion de variables.
4. METODOLOGA
4.1. Mtodos de investigacin.
4.2. Diseo de investigacin.
4.3. Poblacin y muestra
4.4. La elaboracin de los instrumentos de investigacin y su validacin.
4.5. Tcnicas de recoleccin de datos.
4.6. Procesamiento de datos.
5. ASPECTOS ADMINISTRATIVOS
5.1 Recursos humanos.
5.2. Recursos institucionales.
5.3. Presupuesto o costo del proyecto.
5.4. Cronograma de acciones.
5.5. Control o evaluacin del proyecto.
6. REFENRENCIAS BIBLIOGRAFICAS
BIBLIOGFRAFIA
Link bibliogrfico
Dedicatorias Y Agradecimientos
Este trabajo de investigacin que representa un esfuerzo por superarnos tanto
en nuestra vida profesional como en la personal, se lo dedicamos:

A Dios que nos da fortaleza espiritual en los momentos difciles.


A nuestras madres especialmente con amor, quien nos ha enseado con su
ejemplo a rebasar todas las barreras que la vida nos presenta, a querer ser
mejor cada da, a entender que no hay nada imposible y que slo hay que
esmerarse y sacrificarse, si es necesario, para lograr las metas que nos
planteamos.
A hermanos y amigos, por su compaa en esta etapa, su constante apoyo y
respaldo en momentos difciles que nos han tocado vivir.
A los maestros y personal docente del ISTP JULIO CESAR TELLO as como
a nuestros compaeros por compartir sus conocimientos, experiencias y
ancdotas en el saln de clases, logrando as un encuentro de fraternidad y
superacin continua.
A todos nuestro fraternal agradecimiento
Introduccin
Los virus informticos son programas diseados expresamente para
interferir en el funcionamiento de un ordenador, registrar, daar o eliminar
datos, o bien para propagarse a otros ordenadores y por Internet, a menudo
con el propsito de hacer ms lentas las operaciones y provocar otros
problemas en los procesos.
Al igual que hay virus humanos con niveles de gravedad muy distintos
(desde un resfriado leve hasta el virus bola), los efectos de los virus
informticos pueden ser desde ligeramente molestos hasta autnticamente
devastadores. Adems, cada da se presentan nuevas variantes. Por suerte,
con precaucin y algunos conocimientos, es menos probable convertirse en
vctima de los virus y se puede reducir su impacto.
Nota: No existe constancia de virus que puedan daar el hardware de un
ordenador (como las unidades de disco o los monitores). Asimismo, las
advertencias acerca de virus que puedan provocar daos fsicos son fruto de
una falta de informacin o de engaos, simplemente.
El presente trabajo tiene como objetivo mostrar como atacan los virus a las
computadoras y como afectan a las empresas o cabinas de internet, como se
puede combatir y prevenir ante los virus con soluciones conocidas como son
los antivirus.
Aqu se presentaran algunas soluciones para ellos as como algunas
estrategias de deteccin para proteger su computadora.
I. Del Problema

1.1 rea problemtica:

Problema General
De qu manera influyen los virus informticos en los ordenadores y cules
son los mtodos ms eficaces para prevenirlos en las cabinas de internet
Soleil.net del Distrito de Villa El Salvador?
Problema Especfico
La existencia de los virus informticos influyen en el funcionamiento de las PC
en las cabinas de internet Soleil.net del Distrito de Villa El Salvador?
El rea problemtica o rea de investigacin del tema el cual abordaremos est
definido en el campo de la computacin e informtica.

1.2 Delimitacin y determinacin del problema.

Determinacin del problema.


En la mayor parte de los centros de cmputos llmese; laboratorios, cabinas de
internet, locutorios etc. existen problemas de virus informticos que deben ser
identificados y solucionados mediante software de diagnostico y limpieza
(conocidos como antivirus), sin embargo cuando nose encuentra la raz del
problema se debe de pensar en aplicar un proceso de investigacin.
Delimitacin del problema.
El presente estudio busca determinar la influencia de los virus informticos los
ordenadores y modo para prevenir para ello se ha tomado como rea de
investigacin en la cabina de internet Soleil.net del distrito de villa el salvador.

1.3 Formulacin del problema

Un virus informtico es un malware (software malintencionado) que tiene por


objeto alterar el normal funcionamiento de un computador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque tambin existen otros ms benignos, que solo se caracterizan por ser
molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse, no se
replican as mismos por que no tienen esa facultad como el gusano informtico,
depende de un software para propagarse, son muy dainos y algunos
contienen adems una carga daina (payload) con distintos objetivos, desde
una simple broma hasta realizar daos importantes en los sistemas, o bloquear
las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se
ejecuta un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda alojado en la memoria
RAM de la computadora, aun cuando el programa que lo contena haya
terminado de ejecutarse. El virus toma entonces el control de los servicios
bsicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecucin. Finalmente se aade el
cdigo del virus al del programa infectado y se graba en disco, con lo cual el
proceso de replicado se completa.
Adems de los virus informticos tambin existen muchsimos tipos de
malware, algunos conocidos como caballo de troya o troyanos, worm o
gusanos, adware, backdoor, Badware Alcalinos, Bomba fork, bots, bug,
cookies, crackers, Cryptovirus, Ransomware o Secuestradores, dialers, exploit,
Hijacker, Hoaxes, Jokes o Bulos, Keystroke o keyloggers, ladilla virtual,
Leapfrog, Pharming, Phishings, parasito virtual, pornware, Rabbit o conejos,
Riskware, Rootkit, Scumware o escoria, spam, spyware, ventanas
emergentes/POP-UPS, virus para Macintosh y Linux.

Los virus informticos no solo afectan a los computadores sino tambin a


Memorias USB, MP3, MP4, iPod, telfonos celulares, cmaras digitales, y
dems dispositivos que tengan alguna conexin con internet.
El nmero de virus informticos, gusanos y troyanos en circulacin ha
superado la cifra del milln, de acuerdo con un informe de seguridad en
Internet recogido por la BBC en su edicin digital. Segn el estudio de la firma
Symantec, creadora de Norton Antivirus, la gran mayora de estos programas
malignos se han generado en los ltimos doce meses.
Los virus informticos afectan a miles de pginas web diariamente en todo el
mundo, esto se ha convertido en uno de los principales problemas que enfrenta
Internet.
Luego de plantear el problema surge la siguiente interrogante:

Cmo los virus informticos pueden esparcirse por la red e infiltrarse en los
ordenadores y los dispositivos extrables de los usuarios, como estos
intervienen en el normal funcionamiento del sistema operativo y cuales serian
los modos ms eficientes para prevenirlos?

1.4 Objetivos Generales y Especficos

Objetivo General
Determinar la influencia de los virus informticos y mtodos ms
eficaces para prevenirlos en la cabina de internet soleil.net
Objetivos Especficos
Aclarar el proceso en que los virus informticos se esparcen por la red
y la forma en que se infiltran en los ordenadores y dispositivos
extrables?
Identificar los tipos de virus informticos segn su grado de riesgo y la
forma en que afectan el normal funcionamiento del sistema y los
dispositivos extrables (USB).
Difundir mtodos de prevencin para evitar contaminar un computador y
un pendrive (USB) con un virus informtico.

1.5 La justificacin, importancia y alcance del estudio

La principal finalidad de esta investigacin es evitar que los usuarios sean


afectados por los virus informticos y contribuir de una manera efectiva a la
proteccin del ordenador y/o dispositivos extrables, ayudar a concientizar a los
usuarios de la creciente influencia de los virus informticos, este trabajo puede
concretar ideas para el beneficio de futuras investigadores.
Este trabajo de investigacin no es novedoso pero debido a las crecientes
cantidades de virus informtico que han aparecido que afectan el sistema
operativo de los ordenadores, se ha hecho necesario retomar este tema para
determinar de qu forma los virus informticos afectan y aumentan
posiblemente los problemas dentro del sistema.
Se pueden obtener los recursos humanos y materiales para realizar la presente
investigacin, aunque pueden variar diferentes conceptualizaciones con
respecto a los virus informticos.
Se puede decir, que para resolver los problemas ms comunes se requiere de
la comunicacin y la instruccin ms adecuada, por lo tanto la sociedad debe
estar informada acerca de las crecientes influencias de los virus informticos y
su impacto negativo sobre los usuarios y todos aquellos daos que estos
puedan producir a la sociedad, para conseguir los resultados positivos y
mejorar una mejor experiencia.

1.6 Limitaciones de la investigacin

El trabajo realizado en la presente investigacin no est exento de ciertas


limitaciones estas limitaciones de derivan de los siguientes factores:
Viabilidad: se ha verificado que es factible conseguir datos para el
desarrollo de nuestro estudio, teniendo acceso contino a las cabinas de
internet Soleil.net
Lugar: Cabina de internet Soleil.net villa el salvador
Tiempo: el tiempo asignado para la cobertura del estudio es de 7 das.
Financiacin: ser financiado el estudio por los alumnos que
conformamos este proyecto de investigacin.

II. El Marco Terico


2.1 Antecedentes del problema

En 1949, el matemtico estadounidense de origen hngaro John von


Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey),
plante la posibilidad terica de que un programa informtico se reprodujera.
Esta teora se comprob experimentalmente en la dcada de 1950 en los
Laboratorios Bell, donde se desarroll un juego llamado CoreWars en el que
los jugadores creaban minsculos programas informticos que atacaban y
borraban el sistema del oponente e intentaban propagarse a travs de l. En
1983, el ingeniero elctrico estadounidense Fred Cohen, que entonces era
estudiante universitario, acu el trmino de "virus" para describir un programa
informtico que se reproduce a s mismo. En 1985 aparecieron los primeros
caballos de Troya, disfrazados como un programa de mejora de grficos
llamado EGABTR y un juego llamado NUKE-LA. Pronto les sigui un
sinnmero de virus cada vez ms complejos. El virus llamado Brain apareci en
1986, y en 1987 se haba extendido por todo el mundo. En 1988 aparecieron
dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el
gusano de Internet, que cruz Estados Unidos de un da para otro a travs de
una red informtica. El virus DarkAvenger, el primer infector rpido, apareci en
1989, seguido por el primer virus polimrfico en 1990. En 1995 se cre el
primer virus de lenguaje de macros, WinWord Concept.

2.2 Bases legales

Directiva 016-94-inei/sji "normas para la prevencindeteccin y eliminacin


de virus informtico en los equipos de computo de la administracin pblica"

Resolucin jefatural 340-94-inei de 21-10-94. Que aprueba la directiva


"normas tcnicas para el almacenamiento y respaldo de la informacin que se
procesa en las entidades del estado.

Resolucin de contralora 072-98-cg "normas tcnicas de control interno


para el sector pblico" - 500: "normas de control interno para sistemas
computarizados" 05: "seguridad de programas de datos y equipos de cmputo".

2.3 Bases tericas


Existen multitud de fechas equivocadas y diferentes para los mismos
acontecimientos de la historia de los virus, por ello es bastante complicado
establecer fechas exactas.
Tras contrastar diferentes fuentes de informacin esta sera una breve
cronologa de la historia de los virus:
- 1939, el cientfico matemtico John Louis Von Neumann, escribi "Teora y
organizacin deautmatas complejos", donde se mostraba que era posible
desarrollar programas que tomasen el control de otros.
- 1949 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T,
3 jvenesprogramadores: Robert Thomas Morris, Douglas McIlory y
VictorVysottsky, desarrollaron inspirados en la teora de John Louis Von
Neumann un juego llamado CoreWar.
Los contenedores del CoreWar ejecutaban programas que iban poco a poco
disminuyendo la memoria del computador. Ganara este juego el que
conseguiera eliminarlos totalmente.
El conocimiento de la existencia de CoreWar era muy restringido.
- 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba
a las conocidas IBM 360. Simplemente mostraba de forma peridica el
siguiente mensaje: "I'm a creeper... catch me ifyou can!" (soy una enredadera,
cjanme si pueden).
Fue aqu donde podramos decir que apareci el primer antivirus conocido
como Reaper(segadora) el cual eliminaba a Creeper.
- 1975, John Brunner concibe la idea de un gusano informtico que crece
por las redes.
- 1984, Fred Cohen en su tesis acua el trmino virus informtico.
Fue en este ao donde se empez a conocer el verdadero peligro de los virus,
ya que los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE,
avisaron de la presencia y propagacin de una serie de programas que haban
infectado sus computadoras.
- 1986, aparece lo que se conoce como el primer virus informtico, Brain,
atribuido a los hermanos pakistanes.
- 1987, el gusano Christmas tree satura la red de IBM a nivel mundial.
- 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus,
difunde un virus a travs de ArpaNet, (precursora de Internet) infectando a
unos 6,000 servidores.
- 1989, el virus DarkAvenger tambin conocido como "vengador de la
oscuridad", se propaga por Europa y Estados Unidos. Sobre dicho virus se han
escrito multitud de artculos e incluso un libro ya que se diferenciaba de los
dems en su ingeniosa programacin y su rpida infeccin.
- 1990, Mark Washburn crea 1260, el primer virus polimrfico, que muta en
cada infeccin.
- 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran
alarma sobre sus daos y amplia propagacin, aunque finalmente fueron pocos
los ordenadores infectados.
- 1994, Good Times, el primer virus broma.
- 1995, aparece Concept con el cual comienzan los virus de macro. Y es en
este mismo ao cuando aparece el primer virus escrito especficamente para
Windows 95.
- 1997, comienza la difusin a travs de internet del virus macro que infecta
hojas de clculo, denominado Laroux.
- 1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos
en MS-Access. Llega CIH o Chernobyl que sera el primer virus que realmente
afecta al hardware del ordenador.
- 1999, cuando comienzan a propagarse por Internet los virus anexados a
mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este ltimo
(BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en
HTML).
- 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro
del Shell de la extensin .SHS.
Aparece el primer virus para Palm.
- 2001, el virus Nimda atac a millones de computadoras, a pocos das del
ataque a las Torres Gemelas de la isla de Manhattan.
- Actualmente, existen multitud de tcnicas mucho ms sofisticadas y
conocidas, lo que permite que se hagan mayor cantidad de virus (13 diarios
segn Panda Software) y sean ms complejos. De esta forma aparecen virus
como MyDoom o Netsky.
A pesar de esto no solo la sofisticacin de los virus ha aumentado la infeccin
de equipos sino tambin la Ingeniera Social y la, a veces increble,
ingenuidad de usuarios y administradores que facilitan bastante la labor de los
virus.
Aun con todos los avances que se estn haciendo en la actualidad para
mejorar la seguridad de los sistemas, no podemos decir que stos nos reporten
la seguridad necesaria. Por ejemplo el ltimo Sistema Operativo de Microsoft,
MS Windows WindowsSeven tambin es vulnerable a los virus informticos y
exploits.

2.4 Bases tericas


2.4.1 Qu son los virus?
En la Real Academia nos encontramos con la siguiente definicin del trmino
virus: Programa introducido subrepticiamente en la memoria de un ordenador
que, al activarse, destruye total oparcialmente la informacin almacenada.
De una forma ms coloquial y quizs ms correcta podramos decir que un
virus informtico es programa que se copia automticamente (sin conocimiento
ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y
que tiene por objeto alterar el normal funcionamiento del ordenador, que puede
ir desde una simple broma; acceso a tus datos confidenciales; uso de tu
ordenador como una maquina zombie; borrado de los datos; etc.
En un principio estos programas eran diseados casi exclusivamente por los
hackers y crackers que tenan su auge en los Estados Unidos y que hacan
temblar a las grandes compaas. Tal vez esas personas lo hacan con la
necesidad de demostrar su creatividad y su dominio de las computadoras, por
diversin o como una forma de manifestar su repudio a la sociedad que los
oprima. Hoy en da, resultan un buen medio para el sabotaje corporativo,
espionaje industrial y daos a material de una empresa en particular.
Un virus puede ser o no, muy peligroso, pero independientemente de dicho
grado, si el sistema a comprometer es crtico, un virus de bajo grado de
peligrosidad podr causar graves daos. Si porel contrario dicho virus es muy
peligroso y afecta a una computadora familiar sus daos sernmnimos. Por
ello desde el punto de vista de una empresa o gran corporacin, un virus sea
cual sea, debe ser considerado siempre como peligroso.
2.4.2 Caractersticas comunes

Daino: Todo virus causa dao, ya sea de forma implcita, borrando


archivos o modificando informacin, o bien disminuyendo el rendimiento
del sistema. A pesar de esto, existen virus cuyo fin es simplemente
algn tipo de broma.
Auto reproductor: La caracterstica que ms diferencia a los virus es
sta, ya que ningn otro programa tiene la capacidad de auto replicarse
en el sistema.
Subrepticio: Caracterstica que le permite ocultarse al usuario mediante
diferentes tcnicas, como puede ser mostrarse como una imagen,
incrustarse en libreras o en programas.

2.4.3 Tipos de Virus

Existen diversas clasificaciones de los virus. Cada una de ellas clasifica segn
una caracterstica, ya sea dependiendo de la tcnica usada, su origen, lugar
donde se esconde, ficheros a los que ataca, daos que produce, etc. No se
puede considerar que ninguna de estas clasificaciones sea errnea,ya que
muchas de ellas tienen muchos puntos en comn. A pesar de que todos se
puedenconsiderar virus, los hemos separado en distintas categoras:

2.4.4 Virus

Virus de accin directa


Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que
una vezcumplida una determinada condicin, actuarn buscando los ficheros a
infectar dentro desu mismo directorio o en aquellos directorios que se
encuentren especificados en la lneaPATH del fichero AUTOEXEC.BAT. Este
tipo de virus se puede desinfectar totalmente yrecuperar los archivos
infectados.
Virus de sobre escritura
Se escriben dentro del contenido del fichero infectado, haciendo que pueda
quedar inservible. Se ocultan por encima del fichero de tal forma que la nica
manera dedesinfectarlo es borrar dicho archivo, perdiendo as su
contenido.Algn ejemplo: Trj.Reboot, Trivial.88.D.
Virus de boot o arranque
Son aquellos virus que no infectan a ficheros directamente, sino que actan
sobre losdiscos que los contienen, ms concretamente al sector de arranque
de dichos discos, de talmanera que si un ordenador se arranca con un disquete
infectado, el sector de arranquedel disco duro se infectar. A partir de este
momento, se infectarn todas las unidades dedisco del sistema.Algn ejemplo
de virus de boot: Polyboot.B.
Retrovirus
Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los
antivirus, ya sea deuna forma genrica o un ataque a un antivirus especfico.
En s mismo no produce ningndao al sistema sino que simplemente permiten
la entrada de otros virus destructivos quelo acompaan en el cdigo.
Virus multipartites
Tipo de virus muy complejo que ataca mediante el uso de diferentes tcnicas,
infectandotanto programas, macros, discos, etc. Sus efectos suelen ser
bastante dainos. Por ejemplo el virus Ywinz.
Virus de macro
Se caracterizan por infectar los ficheros que sean creados con aplicaciones que
usenmacros (Word, Excel, PowerPoint, Corel Draw,).Las macros son
pequeos programas asociados a los ficheros cuya funcin es
automatizarconjuntos de operaciones complejas. Esto permite que en un
documento de texto al existirun pequeo programa en su interior, dicho
programa y en consecuencia dicho documentopueda ser infectado.Al abrirse,
guardarse, realizar algn tipo de operacin, puede que alguna de las macros
seejecute, en cuyo caso si contiene virus, se ejecutar. La mayora de las
aplicaciones queutilizan macros estn protegidas, pero aun as existen virus
que esquivan dichasprotecciones.
Estos son algunos ejemplos: Relax, Melissa.A, Bablas.
Virus de enlace o directorio
La caracterstica principal de este tipo de virus reside en modificar la direccin
que indica donde se almacena un fichero. As, cuando queramos ejecutar un
fichero, si a dicho ficherose le ha modificado la direccin se ejecutar el virus
producindose la infeccin. Los ficheros se ubican en determinadas direcciones
(compuestas bsicamente por unidadde disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajarcon ellos. Una vez producida
la infeccin, resulta imposible localizar y trabajar con los ficherosoriginales.
Virus de FAT
Tipo de virus muy daino ya que atacan a la FAT (Tabla de Asignacin de
Ficheros), que esla encargada de enlazar la informacin del disco. Al atacar
dicha tabla, impiden el acceso aciertos ficheros o directorios crticos del
sistema, provocando prdidas de la informacincontenida en dichos ficheros o
directorios.
Virus de fichero
Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho
fichero el virus seactivar y llevar a cabo las acciones para las cuales ha sido
creado.La mayora de los virus existentes son de este tipo.
Virus de compaa
Clase de virus de fichero que como su nombre indica acompaan a otros
ficherosexistentes antes de llegar al sistema. Pueden ser residentes o de
accin directa. Su modode actuar consiste en o bien esperar ocultos en la
memoria hasta que se produzca laejecucin de algn programa o bien actuar
directamente haciendo copias de s mismo.Como ejemplos citamos el virus
Stator, Terrax.1069.
De Active Agents y Java Applets
Programas que se ejecutan y se graban en el disco duro cuando el usuario est
en unapginaweb que los usa. Hoy en da cada vez que se necesita ejecutar o
guardar cualquierade estos programas se le pide la autorizacin al usuario, el
cual ser responsable de losposibles daos que causen.
De HTML
Son ms eficaces que los anteriores ya que simplemente con acceder al
contenido de lapgina web el usuario puede ser infectado, ya que el cdigo
daino se encuentra en elcdigo HTML de dicha web. Este tipo de virus son
desarrollados en Visual Basic Script.
Virus lentos
Como su nombre indica, estos virus infectan de forma lenta. nicamente
infectarnaquellos archivos que el usuario har ejecutar por el Sistema
Operativo. Son virus muydifciles de eliminar ya que cuando se le muestra un
aviso al usuario, ste no prestaatencin ya que en ese determinado momento
estaba realizando alguna accin de la cualya esperaba algn aviso. A pesar de
esto con este tipo de virus s son eficaces los demoniosde proteccin que
vigilarn cualquier creacin, borrado,
Virus voraces
Son altamente destructivos ya que se dedican a destruir completamente todos
los datos alos que pueden acceder.
Sigilosos o Stealth
Son virus que poseen mdulos de defensa muy sofisticados. Se encuentran en
el sector dearranque y su modo de funcionamiento consiste en engaar al S.O.
a la hora de verificar eltamao, fecha, nombre,, de los ficheros.
Reproductores o conejos
Virus cuya caracterstica principal es reproducirse constantemente hasta
terminar ya sea con la capacidad total del disco duro o con la capacidad de la
memoria principal. Esto lo consiguen simplemente creando clones de s
mismos que harn lo mismo que ellos, reproducirse.

2.4.5 Virus encriptados

Ms que un tipo de virus, son una tcnica que usan diversos virus, los cuales
se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a
cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por
los antivirus.

2.4.6 Virus polimrficos

La diferencia esencial con los virus encriptados reside en que stos se


cifran/descifran de forma distinta en cada una de sus infecciones. As
consiguen impedir que los antivirus los localicen a travs de la bsqueda de
cadenas o firmas. Por esta caracterstica, este tipo de virus son los ms
difciles de detectarse.Como ejemplos: Elkern, Satan Bug, Tuareg.

2.4.7 Gusanos (Worms)

Pueden no ser considerados como virus, ya que para replicarse no necesitan


infectar otros ficheros. Los gusanos realizarn una serie de copias de s
mismos (sin tener que infectar ningn otro fichero) a la mxima velocidad
posible y envindose a travs de la red. Debido a esa replicacin a alta
velocidad pueden llegar a saturar la red a travs de la que se propagan. Los
canales ms tpicos de infeccin son el Chat, correo electrnico,
Algn que otro ejemplo de gusano podran ser los siguientes: PSWBugbear.B,
Lovgate.F, Trile.C, Sobig.D, Mapson.

2.4.8 Troyanos o caballos de Troya

Se puede llegar a pensar que los troyanos no son realmente virus, ya que no
poseen su principal caracterstica, la autoreproduccin. A pesar de esto, al
igual que los gusanos, ambos son tratados como virus a la hora de ser
detectados por los antivirus. Su nombre hace referencia a la historia griega, as
su objetivo consiste en introducirse en el sistema como un programa
aparentemente inofensivo, siendo verdaderamente un programa que permite el
control remoto de dicho sistema. Al igual que los virus, pueden modificar,
eliminar, ciertos ficheros del sistema y a mayores puedencapturar datos
confidenciales (contraseas, nmeros de tarjetas de crdito, etc), y enviarlos a
unadireccin externa.

2.4.9 Virus falsos

Hoy en da han surgido ciertos mensajes de correo electrnico, o programas,


que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails
engaosos que pretenden alarmarsobre supuestos virus. Tratan de engaar al
usuario proponiendo una serie de acciones a realizarpara eliminar dicho virus
que en realidad no existe. Lo ms probable es que dichas acciones sean
dainas.
2.4.10 Bombas lgicas

Tampoco se replican, por lo que no son considerados estrictamente virus. Son


segmentos decdigo, incrustados dentro de otro programa. Su objetivo
principal es destruir todos los datos del ordenador en cuanto se cumplan una
serie de condiciones.

2.4.11 Bug-Ware

Quizs no deban de ser considerados como virus, ya que en realidad son


programas con errores ensu cdigo. Dichos errores pueden llegar a afectar o al
software o al hardware haciendo pensar alusuario que se trata de un virus.

2.4.12 De MIRC

Tampoco son considerados virus. El uso de estos virus est restringido al uso
del IRC, ya que consiste en un script, denominado script.ini, programado de
forma maliciosa, que se enviar a la mquina cliente por DCC. Si la victima
acepta dicho envo se sustituir su script.ini por el malicioso, lo que provocar
que el atacante tenga acceso a archivos de claves, etc.

2.5 Definiciones de trminos bsicos.

Virus informtico: Un virus informtico es un programa informtico que


puede infectar a otros, modificndolos de tal manera que incluyan una
copia suya, quizs desarrollada. Hay que tener en cuenta que un
programa no tiene porqu causar dao en el acto (borrar o corromper
ficheros) para ser considerado como un virus. Mucha gente usa el
trmino un tanto a la ligera, para referirse a todo programa que intenta
esconder su funcin, probablemente maliciosa, e intenta propagarlo a la
mayor cantidad de ordenadores posibles.
Gusano: Un gusano de red infecta otros ordenadores y se propaga
automticamente en una red independientemente de la accin humana.
El hecho de que no depende de accin humana para propagarse, ayuda
a propagarse mucho ms rpido que un virus.
Troyano: Es una pieza de software daino disfrazado de software
legtimo. Los caballos de troya no son capaces de replicarse por s
mismos y pueden ser adjuntados con cualquier tipo de software por un
programador o puede contaminar a los equipos por medio del engao.
Puerta trasera: (o bien Backdoor) es un software que permite el acceso
al sistema de la computadora ignorando los procedimientos normales de
autenticacin. De acuerdo en como trabajan e infectan a otros equipos,
existen dos tipos de puertas traseras. El primer grupo se asemeja a los
caballos de troya, es decir, son insertados manualmente dentro de algn
otro software, ejecutados por el software contaminado e infecta al
sistema para poder ser instalado permanentemente. El segundo grupo
funciona de manera parecida a un gusano informtico, el cul es
ejecutado como un procedimiento de inicializacin del sistema y
normalmente infecta por medio de gusanos que lo llevan como carga.
Spyware: Es todo aquel software que recolecta y enva informacin de
los usuarios. Normalmente trabajan y contaminan sistemas como lo
hacen los caballos de troya.
Adware: La columna vertebral del spyware son las redes de servidores
de adware que pagan a los publicadores de juegos, utilidades y
reproductores de msica vdeo por descarga, para incluir sus programas
de servidores de adware. Tambin puede ser publicidad incorporada a
algn programa.
Exploit: Es aquel software que ataca una vulnerabilidad particular de un
sistema operativo. Los exploits no son necesariamente maliciosos son
generalmente creados por investigadores de seguridad informtica para
demostrar que existe una vulnerabilidad. Y por esto son componentes
comunes de los programas maliciosos como los gusanos informticos.
Rootkit: Son programas que son insertados en una computadora
despus de que algn atacante ha ganado el control de un sistema. Los
rootkit generalmente incluyen funciones para ocultar los rastros del
ataque, como es borrar los log de entradas o encubrir los procesos del
atacante. Los rootkit pueden incluir puertas traseras, permitiendo al
atacante obtener de nuevo acceso al sistema o tambin pueden incluir
exploits para atacar otros sistemas.

III. Hiptesis, Variables e Indicadores


3.1 Hiptesis: Principal y especfico
Hiptesis: Principal

La influencia de los virus informticos afecta significativamente el normal


funcionamiento de los ordenadores en las cabinas de internet Soleil.net

Hiptesis: especifico

La aplicacin de mtodos para prevenir los virus contribuye al normal


funcionamiento de las cabinas de internet Soleil.net del distrito de Villa El
Salvador.
Es recomendable tener: 1 antivirus, 1 antiespia (o anstispyware), 1 cortafuegos
(opcional), y los Parches de Microsoft Corp. El antivirus eliminar los virus, el
antiespia eliminar los espas (spywares), el cortafuegos evitara la salida o el
ingreso de cualquier aplicacin o archivo malicioso, los Parches de Microsoft
reparar los errores de Windows, esto es muy crucial ya que si no parcha su
sistema operativo (aunque tenga instalado un buen antivirus) el sistema puede
correr riesgo de infectarse:
"De qu vale proteger las puertas principales de una casa con los mejores
vigilantes y guardianes si se tienen las ventanas abiertas de par en par? El
Virus es un ladrn que entra en la oscuridad de la noche a su casa o
residencia, donde el antivirus es el guardin, el cortafuegos (firewall) es la
puerta, los parches son las ventanas". Si Ud. quiere mantener su PC a salvo
tiene que cerrar bien la "Puerta", tener el mejor "Guardin" y cerrar todas las
"Ventanas".
A. En general nunca permita que instalen en su computadora programas de
procedencia dudosa.
B. Al navegar por internet, nicamente instale software obtenido de empresas
de reconocido prestigio.
C. Nunca abra un archivo anexo (attachment) a un correo electrnico a menos
que est seguro de su procedencia.
D. Siempre respalde sus programas e informacin ms importante (backup).
E. Utilice un programa antivirus para limpiarlos y detectarlos.
F. En caso de que su mquina resulte infectada y no cuente con antivirus, no
intente obtenerlo desde internet; ms bien haga que un tcnico revise y limpie
su mquina de virus.
G. Actualice frecuentemente su programa de antivirus, as como la base de
datos de virus conocidos (consulte su manual).

3.2 Las Variables

3.2.1 Variable Independiente


Los virus informticos y tipos
Los virus informticos son una de los principales riesgos de seguridad para los
sistemas, ya sea que estemos hablando de un usuario hogareo que utiliza su
mquina para trabajar y conectarse a Internet o una empresa con un sistema
informtico importante que debe mantener bajo constante vigilancia para evitar
prdidas causadas por los virus. Las calificaciones empricas sern en escala
decimal.
Asimismo sern operacionalizados en: ALTO, MEDIO, BAJO.
Indicadores:
1. Denominacin del virus
2. Nivel de peligro
3. Especie de virus
Indicadores gravedad
3 Alto
2 Medio
1 Bajo
3.2.2 Variable Dependiente
Mtodos ms eficaces para prevenirlos
Los virus son una amenaza real para nuestros datos. El uso masivo de Internet
rompe las que antes eran barreras geogrficas y la difusin de virus se hace
mucho ms sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes
corporativas, necesariamente ha de aumentar la inversin en seguridad. Por
poco que se valoren los datos de un ordenador, siempre sern ms valiosos
que el coste de un buen paquete antivirus. No obstante, para maximizar las
capacidades de bsqueda, aunque utilicemos asiduamente un solo producto es
recomendable de vez en cuando recurrir a algn otro escner. Los datos
empricos sern medidos segn el grado de efectividad

Mtodos Eficacia

Antivirus bueno

Manualmente malo

Utilitarios regular

3.3 Indicadores e ndices

Variables Indicador ndice


Denominacin del virus
alto
Los virus informticos y tipos
Nivel de peligro medio
bajo
Especie de virus
antivirus Bueno
Mtodos ms eficaces para
manualmente Malo
prevenirlos.
utilitarios regular

IV. Metodologa

4.1 Mtodos de la investigacin.

El investigador utilizando sus sentidos: la vista, la audicin, el olfato, el tacto y


el gusto, realiza observaciones y acumula hechos que le ayudan tanto a la
identificacin de un problema como a su posterior resolucin. Por lo tanto en
esta investigacin se ha usado el mtodo de observacin.

Mtodo de la observacin cientfica: Es el propio de las ciencias descriptivas.


Mtodo de la medicin: A partir del cual surge todo el complejo emprico-
estadstico.
4.2 Diseo de la investigacin.

O
M
O

4.3 Poblacin y muestra.

La muestra de nuestra investigacin estar conformada por 11 computadoras


que fueron analizadas en la cabina de internet de Soleil.net del distrito de villa
el salvador.

4.4 La elaboracin de los instrumentos de investigacin.

Para esta investigacin se ha elaborado como instrumento de investigacin una


ficha de monitoreo de virus informticos la cual nos permitir saber el
comportamiento de un virus y sus diferentes caractersticas.

4.5Tcnicas de recoleccin de datos.

A fin de recopilar los datos sobre una situacin existente, en este caso sobre
virus que atacan el ordenador usaremos una ficha de observacin la cual nos
va a permitir saber de qu forma se ejecuta el virus y cul es el dao o efecto
negativo que produce en el ordenador y ayudar a asegurar una investigacin
completa.
Tcnicas Instrumento
Observacin Ficha de observacin

4.6 Procesamiento de datos.


Para el procesamiento de la informacin se utiliz programas computarizados
como Excel (Hoja de Clculo), los cuales nos permitieron una revisin y
verificacin de los datos obtenidos con los instrumentos utilizados en la
presente investigacin.
virus peligro indicador
Autorun.inf Bajo 1
recycler alto 3
Setup.exe alto 3
Explorer.exe alto 3
Msnl.exe alto 3
Amvo.exe medio 2

En donde:
1 representa bajo
2 representa medio
3 representa alto

V. Aspectos Administrativos
5.1 Recursos humanos.
El presente estudio ser realizado por 5 investigadores.
5.2 Recursos Materiales.
5.2.1Bienes corrientes
Lapiceros (4)
Papel bond A4 80 grs. (50)
Liquid paper (1)
Material de procesamiento de datos
Usb (2)
Tinta de impresora (2)

5.2.2 servicios

De comunicaciones
Bsquedas de informacin por internet
Libros revistas y tesis relacionadas a la investigacin
De impresiones y fotocopias
De movilidad del investigador

5.3 Presupuesto o costo del proyecto.


5.3.1 Materiales
Descripcin cantidad costo S/.
Lapiceros 4 8.00
Papel bond A4 80 grs. 50 3.00
Liquid paper 1 3.00
Material de procesamiento de datos
USB 2 60.00
Tinta de impresora B/N(recarga) 1 6.00
Tinta de impresora color (recarga) 1 7.00

5.3.2 servicios
Fotocopias (S/. 0.10 por cara) 5.00
Internet (S/. 1.00 por hora) 20.00
Impresin (S/. 0.50 por hoja) 15.00

5.3.3 viticos
Pasajes 10.00
------------
137.00
5.4 Cronograma de acciones.

Aqu se detalla el diagrama que representa la evolucin en el tiempo del trabajo


o actividades a ser desarrolladas de manera organizada, es decir, la extensin
fase de revisin bibliogrfica, fase de recoleccin, procesamiento de datos y
fase de redaccin del trabajo final. La duracin de cada fase.

Actividad Cronograma Responsables


Elaboracin y anlisis de diciembre Chalcaltana Arnao, Luis
la ficha de observacin. 7 das
Recoleccin de datos. Figueroa pinedo, Maribel
30 das
Elaboracin y anlisis de diciembre Lira Miranda, Osmar
la ficha de observacin. 7 das
Planteamiento de 2 das Timana delgado, Luz
hiptesis
Recoleccin de datos. noviembre Trinidad Cevallos, Elisa
30 das

5.5 Control o evaluacin del proyecto.

La licenciada Elizabeth Carranza Huarca docente del ISTP Julio Cesar Tello
realizar la evaluacin peridica de los avances de este trabajo de
investigacin, aplicando la metodologa establecida por la institucin.

El control y la evaluacin estarn comprendidos de acuerdo al plano de


esquema de investigacin.

VI. REFERENCIAS BIBLIOGRAFICAS.

http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml

http://www.microsoft.com/spain/protect/computer/basics/virus.mspx

http://www.20minutos.es/minuteca/virus-informatico/

http://www.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698

http://www.virusprot.com/evirus.html
Anexos:

Ficha de observacin
Virus Peligro Especie Aparicin Propagacin Daos modo Soluciones
Autorun.inf bajo troyano 10/07/07 Flash Infecta Se Borrado
memory todas las inicia manual/antivirus
unidades. con el
sistema
Recycler.exe alto Troyano 08/02/09 Flash Oculta Se Borrado
Memory directorios inicia manual/antivirus
y crea con el
falsos sistema
accesos
Setup.exe alto Gusano Red Infecta Se Borrado
08/02/03 Flash archivos inicia manual/antivirus
memory .exe con el
sistema
Explorer.exe alto Troyano Red Daos al Se Borrado
(Online 28/05/07 Flash explorador inicia manual/antivirus
games) memory de con el
windows sistema
Msnl.exe alto Gusano mesenger Bloq adm Se Borrado
11/05/08 tareas y inicia manual/antivirus
acceso al con el
regedit sistema
Amvo.exe medio Troyano 20/09/08 Flash no deja Se Borrado
memory ver los inicia manual/antivirus
archivos con el
ocultos sistema

Usando software

virus Nod 32 ver 4.2 Kaspersky 6.0 original Avast internet


security 5.0.677
Autorun.inf Lo elimina Lo elimina Lo elimina
Recycler.exe No lo reconoce Lo elimina Lo elimina
Setup.exe No lo reconoce Lo elimina Lo elimina
Explorer.exe No lo reconoce Lo elimina Lo elimina
Msnl.exe Lo elimina Lo elimina Lo elimina
Amvo.exe Lo elimina Lo elimina Lo elimina

Вам также может понравиться