Sunteți pe pagina 1din 134

TAREA DE ESTADSTICA 4

1) 3 representaciones de datos con valores cualitativos.


a) distribucin de electrodomstico segn los usuarios.
Electrodomstico.
Arrocera
Plancha
Licuadora
Televisin
Refrigeradora

Usuario (fi)
20
5
10
10
5
n = 50

no es necesario los acumulados.


f1 = 20 de los 50 usuarios, 20 prefieren la arrocera.
f2 = 5 de los 50 usuarios, 5 prefieren la plancha.
f3 = 10 de los 50 usuarios, 10 prefieren la licuadora.
f4 = 10 de los 50 usuarios, 10 prefieren la televisin.
f5 = 5 de los 50 usuarios, 5 prefieren la refrigeradora.
h1= 40 que del 100%, el 40% prefieren la arrocera.
h2 = 10 que del 100%, el 10% prefieren la plancha.
h3 = 20 que del 100%, el 20% prefieren la licuadora.
h4 = 20 que del 100%, el 20% prefieren la televisin.
h5 = 10 que del 100%, el 10% prefieren la refrigeradora.
Arrocera = 144
Plancha = 36
Licuadora = 72
Televisin = 72
Refrigeradora = 36
GRAFICA:

b) instrumentos que ms se utilizan en el laboratorio.

hi %
40.0
10.0
20.0
20.0
10.0

instrumentos
Multitster
Flujo
Condensadores
Cables
Potencimetros
sensores

Usuarios(fi)
37
17
24
14
10
8
n = 110

hi%
34.0
15.0
22.0
13.0
9.0
7.0

f1 = 37 de las 110 personas, solo 37 prefieren utilizar el multitster.


F2 = 17 de las 110 personas, solo 17 prefieren utilizar el flujo.
F3 = 24 de las 110 personas, solo 24 prefieren utilizar los condensadores.
F4 = 14 de las 110 personas, solo 14 prefieren utilizar los cables.
F5 = 10 de las 110 personas, solo 10 prefieren utilizar el potencimetro.
F6 = 8 de las 110 personas, solo 8 prefieren utilizar los sensores.
H1 = 34 del 100%, el 34% utiliza mas el multitster.
H2 = 17 del 100%, el 17% utiliza mas el flujo.
H3 = 22 del 100%, el 22% utiliza mas los condensadores.
H4 = 13 del 100%, el 13% utiliza mas los cables.
H5 = 9 del 100%, el 9% utiliza mas el potencimetro.
H6 = 7 del 100%, el 7% utiliza mas los sensores.
Multitster = 121.2
Flujo = 55.6
Condensador = 78.6
Cables = 45.8
Potencimetro = 32.7
Sensores = 26.1
GRAFICA:

c) inversin publicitaria en los distintos medios de difusin.

Medios de difusin
Televisin
Diarios
Revistas
Radio
exterior
Cine

fi
$195.188
$87.765
$44.538
$25.124
$20.952
$1.394
n = 374.961

hi%
52.1
23.4
11.8
6.7
5.6
0.4

f1 = 195.188 de $374.961, $195.188 va para la televisin.


f2 = 87.765 de $374.961, $87.765 va para los diarios.
f3 = 44.538 de $374.961, $44.538 va para las revistas.
f4 = 25.124 de $374.961, $25.124 va para la radio.
f5 = 20.952 de $374.961, $20.952 va para exterior.
f6 = 1.394 de $374.961, $1.394 va para el cine.
h1 = 52.1 del 100% de la inversin, el 52.1% va para la televisin.
h2 = 23.4 del 100% de la inversin, el 23.4% va para los diarios.
h3 = 11.8 del 100% de la inversin, el 11.8% va para las revistas.
h4 = 6.7 del 100% de la inversin, el 6.7% va para la radio.
h5 = 5.6 del 100% de la inversin, el 5.6% va para el exterior.
h6 = 0.4 del 100% de la inversin, el 0.4% va para el cine.
Televisin = 187.4
Diarios = 84.3
Revistas = 42.8
Radio = 24.1
Exterior = 20.1
Cine = 1.3
GRAFICA:

2) 3 representaciones de datos con valores numricos.

a) numero de hijos de 42 familias de un bloque de un edificio.


Numero de
hijos
0
1
2
3
4
5

Numero de
familias(fi)
3
9
16
10
30
1
n = 69

hi%

Fi

Hi%

4.3
13
23.2
14.5
43.5
1.5

3
12
28
38
68
69

4.3
17.3
40.5
55
98.5
100

f1 = 3 de 69 familias, 3 no tienen hijos.


f2 = 9 de 69 familias, 9 tienen un hijo.
f3 = 16 de 69 familias, 16 tienen dos hijos.
f4 = 10 de 69 familias, 10 tienen tres hijos.
f5 = 30 de 69 familias, 30 tienen cuatro hijos.
f6 = 5 de 69 familias, 5 tienen cinco hijos.
h1 = 4.3 del 100%, solo el 4.3% no tienen hijos.
h2 = 13 del 100%, solo el 13% tienen un hijo.
h3 = 23.2 del 100%, solo el 23.2% tienen dos hijos.
h4 = 14.5 del 100%, solo el 14.5% tienen tres hijos.
h5 = 43.5 del 100%, solo el 43.5% tienen cuatro hijos.
h6 = 1.5 del 100%, solo el 1.5% tienen cinco hijos.
F1 = 3 de 69 familias, 3 no tienen hijos.
F2 = 12 de 69 familias, ah 12 que tienen 0 y 1 hijos.
F3 = 28 de 69 familias, ah 28 que tienen 0,1y2 hijos.
F4 = 38 de 69 familias, ah 38 que tienen 0, 1,2y3 hijos.
F5 = 68 de 69 familias, ah 68 que tienen 0, 1, 2,3y4 hijos.
F6 = 69 ah 69 familias que tienen 0, 1, 2, 3,4y5 hijos.
H1 = 4.3 del 100%, el 4.3 no tienen hijos.
H2 = 17.3 del 100%, el 17.3% tienen 0y1 hijo.
H3 = 40.5 del 100%, el 40.5% tienen 0,1y2 hijos.
H4 =55 del 100%, el 55% tienen 0, 1,2y3 hijos.
H5 = 98.5 del 100%, el 98.5% tienen 0, 1, 2,3y4 hijos.
H6 = 100 el 100% de familias tienen 0, 1, 2, 3,4y5 hijos.

GRAFICA:

b) calificaciones en el curso de Estadstica.


Calificaciones
5
8
10
14
17
20

Numero de
alumnos(fi)
3
9
15
18
13
5
n = 63

hi%

Fi

Hi%

4.8
14.3
23.8
28.6
20.6
7.9

3
12
27
45
58
63

4.8
19.1
42.9
71.5
92.1
100

f1 = 3 de 63 alumnos, 3 sacaron 5 de nota.


f2 = 9 de 63 alumnos, 9 sacaron 8 de nota.
f3 = 15 de 63 alumnos, 15 sacaron 10 de nota.
f4 = 18 de 63 alumnos, 18 sacaron 14 de nota.
f5 = 13 de 63 alumnos, 13 sacaron 17 de nota.
f6 = 5 de 63 alumnos, 5 sacaron 20 de nota.
h1 = 4.8 del 100%, 4.8% tiene 5 de nota.
h2 = 14.3 del 100%, 14.3% tiene 8 de nota.
h3 = 23.8 del 100%, 23.8% tiene 10 de nota.
h4 = 28.6 del 100%, 28.6% tiene 14 de nota.
h5 = 20.6 del 100%, 20.6% tiene 17 de nota.
h6 = 7.9 del 100%, 7.9% tiene 20 de nota.
F1 = 3 de 63 alumnos, 3 sacaron 5 de nota.
F2 = 12 de 63 alumnos, 12 sacaron 5,8 de nota.
F3 = 17 de 63 alumnos, 17 sacaron 5,8y10 de nota.
F4 = 45 de 63 alumnos, 45 sacaron 5, 8,10y14 de nota.
F5 = 58 de 63 alumnos, 58 sacaron 5, 8, 10,14 y 17 de nota.
F6 = 63 todos los alumnos sacaron 5, 8, 10, 14,17y20 de nota.
H1 = 4.8 del 100%, 4.8% tiene 5 de nota.

H2 = 19.1 del 100%, 19.1% saco 5y8 de nota.


H3 = 42.9 del 100%, 42.9% saco 5,8y10 de nota.
H4 = 71.5 del 100%, 71.5% saco 5, 8,10y14 de nota.
H5 = 92.1 del 100%, 92.1% saco 5, 8, 10,14y17 de nota.
H6 = 100 todos los alumnos sacaron 5, 8, 10, 14,17y20 de nota.
GRAFICA:

c) Numero de laboratorios de Fsica en el primer semestre 2007_B


N de
laboratorios.
5
8
10
12
15

Estudiantes(fi)

hi%

Fi

Hi%

25
32
50
19
8
n = 134

19
24
37
14
6

25
57
107
126
134

19
43
80
94
100

f1 = 25 de 134 estudiantes, 25 han hecho 5 laboratorios.


f2 = 32 de 134 estudiantes, 32 han hecho 8 laboratorios.
f3 = 50 de 134 estudiantes, 50 han hecho 10 laboratorios.
f4 = 19 de 134 estudiantes, 19 han hecho 12 laboratorios.
f5 = 8 de 134 estudiantes, 8 han hecho 15 laboratorios.
h1 = 19 del 100%, el 19% ha hecho 5 laboratorios.
h2 = 24 del 100%, el 24% ha hecho 8 laboratorios.
h3 = 37 del 100%, el 37% ha hecho 10 laboratorios.
h4 = 14 del 100%, el 14% ha hecho 12 laboratorios.
h5 = 6 del 100%, el 6% ha hecho 15 laboratorios.

F1 = 25 de 134 estudiantes, 25 han hecho 5 laboratorios.


F2 = 57 de 134 estudiantes, 57 han hecho entre 5 y 8 laboratorios.
F3 = 107 de 134 estudiantes, 107 han hecho entre 5,8y10 laboratorios.
F4 = 126 de 134 estudiantes, 126 han hecho entre 5, 8,10y12 laboratorios.
F5 = 134 los 134 estudiantes han hecho entre 5, 8, 10,12y 15 laboratorios.
H1 = 19 del 100%, el 19% ha hecho 5 laboratorios.
H2 = 43 del 100%, el 43% ha hecho entre 5 y 8 laboratorios.
H3 = 80 del 100%, el 80% ha hecho entre 5,8 y 10 laboratorios.
H4 = 94 del 100%, el 94% ha hecho entre 5, 8,10 y 12 laboratorios.
H5 = 100 el 100% de estudiantes han hecho entre 5, 8, 10,12 y 15 laboratorios.
GRAFICA:

3) 3 representaciones de datos con intervalos.


a) sean las estaturas.
1.50, 1.52, 1.54, 1.56, 1.57, 1.60, 1.62, 1.64, 1.66, 1.67, 1.69, 1.70, 1.71, 1.73, 1.74,
1.76, 1.77, 1.78, 1.79, 1.80, 1.81, 1.83, 1.86, 1.87, 1.88, 1.89, 1.90, 1.91, 1.93, 1.94,
1.95, 1.52, 1.57, 1.62, 1.63, 1.64, 1.71, 1.73, 1.74, 1.79, 1.80, 1.83, 1.85, 1.89, 1.90,
1.94; 1.45, 1.47, 1.48, 149.
n = 50
r = 1.95-1.50 =0.45
m = 1+1.33
c = 0.1

Estatura
1.45 1.55
1.55 1.65
1.65 1.75
1.75 1.85
1.85 1.95

1.5
1.6
1.7
1.8
1.9

Personas (fi)
8
9
10
11
12

hi %
16.0
18.0
20.0
22.0
24.0

F
8
17
27
38
50

= marca de clase.
f1 = 8 de 50 personas, 8 tienen una estatura entre 1.45 a 1.55.
f2 = 9 de 50 personas, 9 tienen una estatura entre 1.55 a 1.65.
f3 = 10 de 50 personas, 10 tienen una estatura entre 1.65 a 1.75.
f4 = 11 de 50 personas, 11 tienen una estatura entre 1.75 a 1.85.
f5 = 12 de 50 personas, 12 tienen una estatura entre 1.85 a 1.95.
h1 = 16.0 del 100%, el 16% tiene una estatura entre 1.45 a 1.55.
h2 = 18.0 del 100%, el 18% tiene una estatura entre 1.55 a 1.65.
h3 = 20.0 del 100%, el 20% tiene una estatura entre 1.65 a 1.75.
h4 = 22.0 del 100%, el 22% tiene una estatura entre 1.75 a 1.85.
h5 = 24.0 del 100%, el 16% tiene una estatura entre 1.85 a 1.95.
F1 = 8 de 50 personas, 8 tienen una estatura entre 1.45 a 1.55.
F2 = 17 de 50 personas, 15 tienen una estatura entre 1.45 a 1.65.
F3 = 27 de 50 personas, 27 tienen una estatura entre 1.45 a 1.75.
F4 = 38 de 50 personas, 38 tienen una estatura entre 1.45 a 1.85.
F5 = 50 las 50 personas tienen una estatura entre 1.45 a 1.95
H1 = 16 del 100%, el 16% tiene una estatura entre 1.45 a 1.55.
H2 = 34 del 100%, el 34% tiene una estatura entre 1.45 a 1.65.
H3 = 54 del 100%, el 54% tiene una estatura entre 1.45 a 1.75.
H4 = 76 del 100%, el 76% tiene una estatura entre 1.45 a 1.85.
H5 = 100 todas las personas tienen una estatura entre 1.45 a 1.95.

GRAFICA:

Hi%
16.0
34.0
54.0
76.0
100.0

b) una empresa desea lanzar al mercado una nueva marca de mantequilla, para ello se ha
encuestado a 100 familias y a obtenido la siguiente informacin.
Consumo
semanal (g)
0 100
100 200
200 300
300 - 400

50
150
250
350

Numero de
familias(fi)
20
26
35
19
n = 100

hi%

Hi%

20
26
35
19

20
46
81
100

20
46
81
100

= marca de clase.
f1 = 20 de las 100 familias, 20 consumen entre 0 a 100 gramos de mantequilla.
f2 = 26 de las 100 familias, 26 consumen entre 100 a 200 gramos de mantequilla.
f3 = 35 de las 100 familias, 35 consumen entre 200 a 300 gramos de mantequilla.
f4 = 19 de las 100 familias, 19 consumen entre 300 a 400 gramos de mantequilla.
h1 = 20 del 100%, 20% consume entre 0 a 100 gramos de mantequilla.
h2 = 26 del 100%, 26% consume entre 100 a 200 gramos de mantequilla.
h3 = 35 del 100%, 35% consume entre 200 a 300 gramos de mantequilla.
h4 = 19 del 100%, 19% consume entre 300 a 400 gramos de mantequilla.
F1 = 20 de las 100 familias, 20 consumen entre 0 a 100 gramos de mantequilla.
F2 = 45 de las 100 familias, 45 consumen entre 0 a 200 gramos de mantequilla.
F3 = 81 de las 100 familias, 81 consumen entre 0 a 300 gramos de mantequilla.
F4 = 100 las 100 familias consumen entre 0 a 400 gramos de mantequilla.

H1 = 20 del 100%, 20% consume entre 0 a 100 gramos de mantequilla.


H2 = 46 del 100%, 46% consume entre 0 a 200 gramos de mantequilla.
H3 = 81 del 100%, 81% consume entre 0 a 300 gramos de mantequilla.
H4 = 100 el 100% consume entre 0 a 400 gramos de mantequilla.
GRAFICA:

c) Voltajes de salida.
Generadores:
2, 2.5, 4.3, 5, 6.4, 7.2, 8.1, 9.3, 4.8, 5.1, 5.4, 5.5, 6.3, 8.3, 7.3, 7.7, 7.9, 8.2, 8.4, 8.5, 9.1,
8.7, 9.2, 4.4, 9.5, 9.7, 10, 11.2, 11.5, 11.8, 12, 12.1, 12.4, 12.7, 13, 13.5, 14.7, 14.9, 15,
15.5, 15.7, 17, 18, 18.5, 19, 20, 20.5, 21, 22, 23.
R = 23-2 = 21
M=
C=3
Volt.salida
25
58
8 11
11 14
14 17
17 20
20 - 23

3.5
6.5
9.5
12.5
15.5
18.5
21.5

Generadores
fi
6
10
11
9
5
6
3
n = 50

hi%

Hi%

12
20
22
18
10
12
6

6
16
27
36
41
47
50

12
32
54
72
82
94
100

= marca de clase.
f1 = 6 de los 50 generadores, 6 producen un volt-salida entre 2 a 5 voltios.
f2 = 10 de los 50 generadores, 10 producen un volt-salida entre 5 a 8 voltios.
f3 = 11 de los 50 generadores, 11 producen un volt-salida entre 8 a 11 voltios.

f4 = 9 de los 50 generadores, 9 producen un volt-salida entre 11 a 14 voltios.


f5 = 5 de los 50 generadores, 5 producen un volt-salida entre 14 a 17 voltios.
f6 = 6 de los 50 generadores, 6 producen un volt-salida entre 17 a 20 voltios.
f7 = 3 de los 50 generadores, 3 producen un volt-salida entre 20 a 23 voltios.
h1 = 12 del 100%, el 12% produce un volt-salida entre 2 a 5 voltios.
h2 = 20 del 100%, el 20% produce un volt-salida entre 5 a 8 voltios.
h3 = 22 del 100%, el 22% produce un volt-salida entre 8 a 11 voltios.
h4 = 18 del 100%, el 18% produce un volt-salida entre 11 a 14 voltios.
h5 = 10 del 100%, el 10% produce un volt-salida entre 14 a 17 voltios.
h6 = 12 del 100%, el 12% produce un volt-salida entre 17 a 20 voltios.
h7 = 6 del 100%, el 6% produce un volt-salida entre 20 a 23 voltios.
F1 = 6 de los 50 generadores, 6 producen un volt-salida entre 2 a 5 voltios.
F2 = 16 de los 50 generadores, 16 producen un volt-salida entre 2 a 8 voltios.
F3 = 27 de los 50 generadores, 27 producen un volt-salida entre 2 a 11 voltios.
F4 = 36 de los 50 generadores, 36 producen un volt-salida entre 2 a 14 voltios.
F5 = 41 de los 50 generadores, 41 producen un volt-salida entre 2 a 17 voltios.
F6 = 47 de los 50 generadores, 47 producen un volt-salida entre 2 a 20 voltios.
F7 = 50 los 50 generadores producen un volt-salida entre 2 a 23 voltios.
H1 = 12 del 100%, el 12% produce un volt-salida entre 2 a 5 voltios.
H2 = 32 del 100%, el 32% produce un volt-salida entre 2 a 8 voltios.
H3 = 54 del 100%, el 54% produce un volt-salida entre 2 a 11 voltios.
H4 = 72 del 100%, el 72% produce un volt-salida entre 2 a 14 voltios.
H5 = 82 del 100%, el 82% produce un volt-salida entre 2 a 17 voltios.
H6 = 94 del 100%, el 94% produce un volt-salida entre 2 a 20 voltios.
H7 = 100 el 100% produce un volt-salida entre 2 a 23 voltios.
GRAFICA:

TAREA DE ESTADSTICA 5

Encontrar la media aritmtica, la moda, mediana, media geomtrica y media armnica.


A) Una persona consulta el precio de construccin de un edificio(los precios son de la
tabla); pero todos tienen que acabara el edificio en un mes.
Costo (y)
2000-5000
5000-8000
8000-11000
11000-14000
14000-17000
17000-20000

Media aritmtica:

Moda:

Mediana:
1)

Media geomtrica:

Media armnica:

Grupo de
personas(f)
4
6
12
13
15
9
n=59

F
3500
6500
9500
12500
15500
18500

4
10
22
35
50
59

B) Un grupo de atletas corren una determinada distancia, en un determinado tiempo


igual para todos.
Metros
0-100
100-200
200-300
300-400
400-500
500-600
600-700
Media aritmtica:

Moda:

Mediana:

f
15
18
23
25
30
28
13
n=152

50
150
250
350
450
550
650

F
15
33
56
81
111
139
152

1)

Media geomtrica:

Media armnica:

C) En una tienda venden computadoras de diferentes precios, pero hacen un descuento


en todas las maquinas pero solo por un tiempo determinado.
Tipo de
computadora
P1
P2
P3
P4
P4 Real
PD

Media aritmtica:

Moda:

Precio

1000-1150
1150-1300
1300-1450
1450-1600
1600-1750
1750-1900

15
18
24
35
19
10
n=121

F
1075
1225
1375
1525
1675
1825

15
33
57
92
111
121

Mediana:
1)

Media geomtrica:

Media armnica:

TAREA DE ESTADSTICA 6
Hallar los percentiles de los ejercicios:
1) Teniendo un consumo determinado por vivienda.
Consumo (KW)
100-200
200-300
300-400
400-500
500-600
600-700

Vivienda (f)
18
22
14
10
6
2
n=72

F
18
40
54
64
70
72

A) hallar el consumo min 1/3 sup, 1/5 sup, 1/10 sup, 1/20 sup.
A.1)
Consumo mnimo.
A.2)
Consumo mnimo.
A.3)
Consumo mnimo.
A.4)
Consumo mnimo.
B) Consumo max 1/3 inf, 1/5 inf, 1/10 inf, 1/20 inf.
B.1)
Consumo mximo.

B2)
Consumo mximo.
B.3)
Consumo mximo.
B.4)
Consumo mximo.
C) Consumo min y max al 80%,70%,60%,50%,40%,30%,20%,10% intermedio.
C.1) Consumo min y max al 80% intermedio.
Se encuentra entre los percentiles.
y
El 10% de la poblacin tiene un consumo entre
100 - 140 y el resto superior a 140-700.
El 90% de la poblacin tiene un consumo entre
100-519.33 y el resto superior a 519.33-700.
C.2) Consumo min y max al 70% intermedio.
Se encuentra entre los percentiles.
y
El 15% de la poblacin tiene un consumo entre
100 - 160 y el resto superior a 160-700.
El 95% de la poblacin tiene un consumo entre
100-472 y el resto superior a 472-700.
C.3) Consumo min y max al 60% intermedio.
Se encuentra entre los percentiles.
y
El 20% de la poblacin tiene un consumo entre
100 - 180 y el resto superior a 180-700.
El 80% de la poblacin tiene un consumo entre
100-436 y el resto superior a 436-700.
C.4) Consumo min y max al 50% intermedio.
Se encuentra entre los percentiles.

y
El 25% de la poblacin tiene un consumo entre
100 - 200 y el resto superior a 200-700.
El 75% de la poblacin tiene un consumo entre
100-458.3 y el resto superior a 458.3-700.
C.5) Consumo min y max al 40% intermedio.
Se encuentra entre los percentiles.
y
El 30% de la poblacin tiene un consumo entre
100 216.36 y el resto superior a 216.36-700.
El 70% de la poblacin tiene un consumo entre
100-374.29 y el resto superior a 374.29-700.
C.6) Consumo min y max al 30% intermedio.
Se encuentra entre los percentiles.
y
El 35% de la poblacin tiene un consumo entre
100 232.73 y el resto superior a 232.73-700.
El 65% de la poblacin tiene un consumo entre
100-348.57 y el resto superior a 348.57-700.
C.7) Consumo min y max al 20% intermedio.
Se encuentra entre los percentiles.
y
El 40% de la poblacin tiene un consumo entre
100 249.1 y el resto superior a 249.1-700.
El 65% de la poblacin tiene un consumo entre
100-322.86 y el resto superior a 322.86-700.
C.8) Consumo min y max al 10% intermedio.
Se encuentra entre los percentiles.
y
El 45% de la poblacin tiene un consumo entre
100 265.45 y el resto superior a 265.45-700.

El 55% de la poblacin tiene un consumo entre


100-298.18 y el resto superior a 298.18-700.

2) Se encuesta a una familia sobre su consumo en gramos de mantequilla.


Consumo (g)
0-50
50-100
100-150
150-200
200-250
250-300
300-350

Familias (f)
10
8
15
14
17
9
5
n=78

F
10
18
33
47
64
73
78

A) hallar el consumo min 1/3 sup, 1/5 sup, 1/10 sup, 1/20 sup.
A.1)
Consumo mnimo.
A.2)
Consumo mnimo.
A.3)
Consumo mnimo.
A.4)
Consumo mnimo.

B) Consumo max 1/3 inf, 1/5 inf, 1/10 inf, 1/20 inf.
B.1)
Consumo mximo.
B2)

Consumo mximo.
B.3)
Consumo mximo.
B.4)
Consumo mximo.
C) Consumo min y max al 90%,80,50%,40%,20%,10% intermedio
C.1) Consumo min y max al 0% intermedio.
Se encuentra entre los percentiles.
y
El 5% de la poblacin tiene un consumo entre
0 19.5 y el resto superior a 19.5-350.
El 95% de la poblacin tiene un consumo entre
0-311 y el resto superior a 311-350.
C.2) Consumo min y max al 80% intermedio.
Se encuentra entre los percentiles.
y
El 10% de la poblacin tiene un consumo entre
0 - 39 y el resto superior a 39-350.
El 90% de la poblacin tiene un consumo entre
0-284.44 y el resto superior a 284.44-350.
C.3) Consumo min y max al 50% intermedio.
Se encuentra entre los percentiles.
y
El 25% de la poblacin tiene un consumo entre
0 - 105 y el resto superior a 105-350.
El 75% de la poblacin tiene un consumo entre
0-233.8 y el resto superior a 233.8-350.
C.4) Consumo min y max al 40% intermedio.

Se encuentra entre los percentiles.


y
El 30% de la poblacin tiene un consumo entre
0 - 118 y el resto superior a 118-350.
El 70% de la poblacin tiene un consumo entre
0-172.35 y el resto superior a 172.35-350.
C.5) Consumo min y max al 20% intermedio.
Se encuentra entre los percentiles.
y
El 40% de la poblacin tiene un consumo entre
0 - 144 y el resto superior a 144-350.
El 60% de la poblacin tiene un consumo entre
0-199.3 y el resto superior a 199.3-350
C.6) Consumo min y max al 10% intermedio.
Se encuentra entre los percentiles.
y
El 45% de la poblacin tiene un consumo entre
0 157.5 y el resto superior a 157.5-350.
El 65% de la poblacin tiene un consumo entre
0-210.4 y el resto superior a 210.4-350.

TAREA DE ESTADSTICA 7
1) Se hace una encuesta en una tienda sobre la venta de computadoras y sus
compradores.
Costo
900-1100
1100-1300
1300-1500
1500-1700
1700-1900
1900-2100

A) Hallar la varianza,,

B) Hallar

1000
1200
1400
1600
1800
2000

Compradores(f)
30
20
40
15
18
10
n=133

F
30
50
90
105
123
133

C) Hallar

TAREA DE ESTADSTICA 8
Estadstica bidimensional:
Diferentes caractersticas de ventiladores:
Maquinas

Marcas
5 tipos

Soportes
3 tipos

Potencia
4 tipos

Precio
5 tipos

Calefaccin de
2 tipos
velocidades
5 tipos

1
2
3
4
5
6

Philips
Samsung
Miray
Silvana
Miray
Electrolux

Mesa
Piso
Techo
Mesa
Techo
Mesa

80
100
120
150
150
80

80
100
120
150
200
100

No
Si
Si
No
Si
Si

2
3
4
5
5
1

7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

Philips
Samsung
Electrolux
Miray
Silvana
Philips
Samsung
Miray
Silvana
Electrolux
Samsung
Samsung
Silvana
Miray
Silvana
Electrolux
Philips
Philips
Miray
Silvana
Silvana
Silvana
Samsung
Philips

Mesa
Techo
Techo
Piso
Techo
Mesa
Techo
Piso
Piso
Mesa
Techo
Mesa
Piso
Techo
Techo
Piso
Mesa
Mesa
Piso
Techo
Piso
Mesa
Techo
Mesa

100
80
120
150
120
100
150
80
100
120
80
80
100
120
150
150
100
100
80
120
150
100
80
80

80
100
120
100
120
100
200
80
80
150
100
100
120
150
200
100
80
100
120
150
200
80
100
100

Si
Si
No
No
No
Si
No
Si
No
Si
No
No
No
Si
Si
Si
No
No
Si
Si
No
No
Si
Si

1) Hacer 4 ejercicios manejando dos variables.


A) Marca y Soporte
Marca
Silvana
Miray
Samsung
Electrolux
Philips

Soporte
Mesa Piso Techo
2
3
3
0
3
3
1
1
4
2
1
1
6
0
0
11 8 11

Total
8 +
6
6
4
6
30

Interpretacin:
2 dos de los ventiladores son de marca Silvana y tienen Soporte de Mesa.
3 tres de los ventiladores son de marca Silvana y tienen Soporte de Piso.
3 tres de los ventiladores son de marca Silvana y tienen Soporte de Techo.
0 no ah ningn ventilador de marca Silvana que tenga Soporte de Mesa.

2
3
5
4
4
3
4
1
2
3
3
3
4
4
5
3
2
3
3
5
5
1
2
2

3 tres de los ventiladores son de marca Miray y tienen Soporte de Piso.


3 tres de los ventiladores son de marca Miray y tienen Soporte de Techo.
1 uno de los ventiladores es de marca Samsung y tiene Soporte de Mesa.
1 uno de los ventiladores es de marca Samsung y tienen Soporte de Piso.
4 cuatro de los ventiladores son de marca Samsung y tienen Soporte de Techo.
2 dos de los ventiladores son de marca Electrolux y tienen Soporte de Mesa.
1 uno de los ventiladores es de marca Electrolux y tiene Soporte de Piso.
1 uno de los ventiladores es de marca Electrolux y tiene Soporte de Techo.
6 seis de los ventiladores son de marca Philips y tienen Soporte de Mesa.
0 no ah ningn ventilador de marca Philips que tenga Soporte de Piso.
0 no ah ningn ventilador de marca Philips que tenga Soporte de Techo.
B) Soporte y Potencia
Soporte
Mesa
Piso
Techo

Potencia
80 100 120 150
4
5
1
1
2
3
0
3
3
0
5
3
9 8 6 7

Total
11 +
8
11
30

Interpretacin:
4 cuatro ventiladores con soporte de Mesa tienen una Potencia de 80.
5 cinco ventiladores con soporte de Mesa tienen una Potencia de 100.
1 un ventilador con soporte de Mesa tiene una Potencia de 120.
1 un ventilador con soporte de Mesa tiene una Potencia de 150.
2 dos ventiladores con soporte de Piso tienen una Potencia de 80.
3 tres ventiladores con soporte de Piso tienen una Potencia de 100.
0 no ah ningn ventilador con soporte de Piso que tenga una Potencia de 120.
3 tres ventiladores con soporte de Piso tienen una Potencia de 150.
3 tres ventiladores con soporte de Techo tienen una Potencia de 80.
0 no ah ningn ventilador con soporte de Techo que tenga una Potencia de 100.
5 cinco ventiladores con soporte de Techo tienen una Potencia de 120.
3 tres ventiladores con soporte de Techo tienen una Potencia de 150.
C) Potencia y Precio
Potencia
80
100
120
150

Precio
80 100 120 150 200
2
6
1
0
0
4
3
1
0
0
0
0
3
3
0
0
2
0
1
4
6 11 5 4 4

Total
9
8
6
7
30

Interpretacin:
2 dos de los ventiladores con una potencia de 80 tienen un costo de 80 soles.
6 seis de los ventiladores con una potencia de 80 tienen un costo de 100 soles.

1 uno de los ventiladores con una potencia de 80 tienen un costo de 120 soles.
0 no ah ningn ventilador con una potencia de 80 que cueste 150 soles.
0 no ah ningn ventilador con una potencia de 80 que cueste 200 soles.
4 cuatro de los ventiladores con una potencia de 100 tienen un costo de 80 soles.
3 tres de los ventiladores con una potencia de 100 tienen un costo de 100 soles.
1 uno de los ventiladores con una potencia de 100 tienen un costo de 120 soles.
0 no ah ningn ventilador con una potencia de 100 que cueste 150 soles.
0 no ah ningn ventilador con una potencia de 100 que cueste 200 soles.
0 no ah ningn ventilador con una potencia de 120 que cueste 80 soles.
0 no ah ningn ventilador con una potencia de 120 que cueste 100 soles.
3 tres de los ventiladores con una potencia de 120 tienen un costo de 120 soles.
3 tres de los ventiladores con una potencia de 120 tienen un costo de 150 soles.
0 no ah ningn ventilador con una potencia de 120 que cueste 200 soles.
0 no ah ningn ventilador con una potencia de 150 que cueste 80 soles.
2 dos de los ventiladores con una potencia de 150 tienen un costo de 100 soles.
0 no ah ningn ventilador con una potencia de 150 que cueste 120 soles.
1 uno de los ventiladores con una potencia de 150 tienen un costo de 150 soles.
4 cuatro de los ventiladores con una potencia de 150 tienen un costo de 200 soles.
D) Costo y Calefaccin
Costo
80
100
120
150
200

Calefaccin
No
4
4
3
1
2
14

Total
Si
2
7
2
3
2
16

6
11
5
4
4
30

4 cuatro de los ventiladores que cuestan 80 soles No tiene Calefaccin.


2 dos de los ventiladores que cuestan 80 soles Si tiene Calefaccin.
4 cuatro de los ventiladores que cuestan 100 soles No tiene Calefaccin.
7 siete de los ventiladores que cuestan 100 soles Si tiene Calefaccin.
3 tres de los ventiladores que cuestan 120 soles No tiene Calefaccin.
2 dos de los ventiladores que cuestan 120 soles Si tiene Calefaccin.
1 uno de los ventiladores que cuestan 150 soles No tiene Calefaccin.
3 tres de los ventiladores que cuestan 150 soles Si tiene Calefaccin.
2 dos de los ventiladores que cuestan 200 soles No tiene Calefaccin.
2 dos de los ventiladores que cuestan 200 soles Si tiene Calefaccin.
E) Calefaccin y de velocidades
Calefaccin
No
Si

de velocidades
vel1 vel2 vel3 vel4
1
3
3
4
2
3
6
2
3 696

Total
vel5
3
3
6

14
16
30

Interpretacin:
= 1 uno de los ventiladores que No tiene Calefaccin es de 1 velocidad.
3 tres de los ventiladores que No tienen Calefaccin es de 2 velocidades.
3 tres de los ventiladores que No tienen Calefaccin es de 3 velocidades.
4 cuatro de los ventiladores que No tienen Calefaccin es de 4 velocidades.
3 tres de los ventiladores que No tienen Calefaccin es de 5 velocidades.
2 dos de los ventiladores que Si tienen Calefaccin es de 1 velocidad.
3 tres de los ventiladores que Si tienen Calefaccin es de 2 velocidades.
6 seis de los ventiladores que Si tienen Calefaccin es de 3 velocidades.
2 dos de los ventiladores que Si tienen Calefaccin es de 4 velocidades.
3 tres de los ventiladores que Si tienen Calefaccin es de 5 velocidades.
2) Hacer 2 ejercicios manejando tres variables.
A)
Soporte

NO

Marca
Philips
Samsung
Miray
Silvana
Electrolux

Mesa
3
1
0
2
0

Calefaccin

SI

Piso
0
0
1
3
0

Techo
0
2
0
1
1

Soporte
Marca
Philips
Samsung
Miray
Silvana
Electrolux

Mesa
3
0
0
0
2

Piso
0
1
2
0
1

Techo
0
2
3
2
0

B)
Mesa

Soporte

Piso

Precio
80 100 120 150 200
1
3
0
0
0
3
2
0
0
0
0
0
0
1
0
0
0
0
1
0

Potencia
80
100
120
150
Potencia

80

100

Precio
120 150

200

80
100
120
150
Techo

Potencia
80
100
120
150

1
1
0
0

0
1
0
2

1
1
0
0

Precio
80 100 120
0
3
0
0
0
0
0
0

0
0
0
0
150

0
0
3
0

0
0
0
1
200

0
0
2
0

0
0
0
3

TAREA DE ESTADISTCA 9
Determinacin del tamao de la muestra:
Hallar el tamao de la muestra total, promedia y proporcional para el siguiente cuadro.
Los siguientes datos corresponden a las notas de un grupo de estudiantes en un cierto
examen.
08 12 11 09 07 13 10 14 13 05 06 08 11 07 08 09 12 13 04 08 09 13 12
10 08 06 09 07 04 06 08 11 09 12 06 08 11 10 09 08 09 07 06 08 05 09
08 11 10 13 14 15 10 12 08 09 07 08 11 12 13 11 10 08 09 10 10 09 12
08 09 13 12 10 08 09 10 08 09 08 12 13 14 10 08 09 10 12 11 10 08 09
10 08 10 09 08 11 08 09 08 07 05 11 12 09 06 09 08 12 11 09 08 12 10
08 09 07 14 12 10 09 08 06 05 07 08 09 11
INDICADOR
Tamao poblacional
Total
Promedio
Varianza muestral
Proporcin de menos de 11 puntos
1) Determinar el tamao de muestra para la nota total.
A) Para

B) Para

VALOR
129
1211
9.387596899
5.254844961
0.6976744186

C) Para

2) Determinar el tamao de muestra para conocer la nota promedio.


A) Para

B) Para

C) Para

3) Determinar el tamao de la muestra para la proporcin de notas.

A) Para

B) Para

C) Para

TAREA 10 DE ESTADSTICA
Hacer la regresin lineal del costo y el consumo de la luz.
Mes
Enero
Febrero
Marzo
Abril
Mayo
Junio
Julio
Agosto
Septiembre
Octubre
Noviembre
Diciembre
La lnea de regresin es:

Donde:
y
Hallamos

Costo
73
74.50
70
81
59.50
71.5
77
78.50
83.50
85
83
92.5

Consumo
167
174
158
192
147
166
182
182
194
196
191
216

Reemplazando tenemos:
123

Hallamos

Reemplazando tenemos:
421
Ahora la recta de regresin es;

Hallamos el coeficiente de correlacin:

Reemplazando tenemos:

GRAFICA:

FACULTAD DE INGENIERIA ELECTRICA Y ELECTRONICA


ESCUELA PROFESIONAL DE INGENIERIA ELECTRICA

TAREA DE ESTADSTICA
PARTE II
CURSO

PROFESOR

ALUMNO

CICLO

ESTADSTICA.

TEJADA CABANILLAS ADAN.

OCHOA CHAVEZ WILFREDO JULIO

III

BELLAVISTA CALLAO

2008

SEGUNDA PARTE DE ESTADISTICA


TAREA 1 DE ESTADISTICA

060545 D

PROBABILIDADES
La probabilidad mide la frecuencia con la que ocurre un resultado en un experimento
bajo condiciones suficientemente estables. La teora de la probabilidad se usa
extensamente en reas como la estadstica, la matemtica, la ciencia y la filosofa para
sacar conclusiones sobre la probabilidad de sucesos potenciales y la mecnica
subyacente de sistemas complejos
Probabilidad discreta
Este tipo de probabilidad, es aquel que puede tomar slo ciertos valores diferentes que
son el resultado de la cuenta de alguna caracterstica de inters.
Estos Valores pueden ser de varios tipos ya sean Finitos o Infinitos, Numerables o
innumerables
EJEMPLO 1: sea X el nmero de caras obtenidas al lanzar 3 veces una moneda. Aqu
los valores de X son x = 0, 1, 2, 3
Como se muestra en el ejemplo 1 estos valores son Numerables, y Finitos, ya que se nos
da un nmero de especfico de casos y solo nos pueden dar un nmero especfico de
resultados.
Probabilidad continua
Una variable aleatoria es una funcin
Que da un valor numrico a cada suceso en .
Probabilidad condicional
Se llama probabilidad condicional a la probabilidad de que un suceso se cumpla
habindose cumplido ya otro. Se nota "probabilidad de A sabiendo que B se ha
cumplido" de la siguiente manera:
pB(A) p(A\B)
Dicha probabilidad se calcular de la siguiente forma:

Probabilidad total
La nomenclatura en la teora de la probabilidad no est totalmente estandarizada. La
acotacin del trmino teorema de la probabilidad total vara.
Sea A1,A2,...,An una particin sobre el espacio muestral y sea B un suceso cualquier
del que se conocen las probabilidades condicionales P(B / Ai), entonces la probabilidad
del suceso B viene dada por la expresin:

Ejemplos:
1) los miembros de una firma de consultorio rentan automviles en tres agencias: 60%
de la agencia 1,30% de la agencia 2 y 10% de la agencia 3. Si 9% de los vehculos
de la agencia 1necesitan afinacin, 20% de las unidades de la agencia 2 tambin lo
necesita y de igual manera 6% de la agencia 3 la necesita.
Cual es la probabilidad de que un automvil rentado a la firma necesita afinacin?
Agencias
1
2
3

Total %
60
30
10

Necesitan afinacin %
9
20
6

B1 La agencia elegida es 1------ P(B1)= 0.6= 60%


B2 La agencia elegida es 2------ P(B2)= 0.3= 30%
B3 La agencia elegida es 3------ P(B3)= 0.1= 10%
A: Es el evento de que el automvil nenecita afinacin
P(A) = (0.6)(0.09)+(0.3)(0.2)+(0.1)(0.06) = 0.12=12%--------- P(A)C= 88%
P(B1/A)=(0.6)(0.09)/(0.12)= 0.45= 45%
P(B2/A) = (0.3)(0.2)/(0.12)= 0.5 = 50%
P(B3/A) = (0.1)(0.06)/(0.12)= 0.05= 5%

2) Se tienen tres cajas con esferas blancas y negras, como se muestran:

I
7B
6N

II
9B

III
2B

5N

4N

Si se escoge una de las tres cajas al azar, se saca una esfera y se comprueba que es
negra. Cul es la probabilidad de que la caja de la que proviene sea la caja III ?
N: es el evento en el cual solo se escogen bolas negras.
P(N)= (1/3)(6/13)+(1/3)(5/14)+(4/6)(1/3)= 0.49= 49%
P(III/N)= (4/6)(1/3)/0.49= 0.45= 45%
3) Una importante empresa que fabrica calzados esta distribuida en tres sitos distintos
L1, L2 y L3 los cuales contribuyen respectivamente, con 45, 30 y 25% a la produccin
total de la empresa, suponga que se estima que para el sitio L1, 8% de los pares de
zapatos tienen defectos que son detectados en prueba de control de calidad; mientras
que la cifras correspondientes palos sitios L2 y L3 son 6 y 3%.
Hallar la probabilidad total y probabilidad por causas?
Sitios de la Empresa
L1
L2
L3

Total %
45
30
25

Defectuosos %
8
6
3

Sea B1 el sitio de la empresa elegida es L1 ------ P(B1)= 0.45= 45%


Sea B2 el sitio de la empresa elegida es L2 ------ P(B2)= 0.3= 30%
Sea B3 el sitio de la empresa elegida es L3------- P(B3)= 0.25= 25%
D: Sea D el evento de zapatos defectuosos
P(D)= (0.45)(0.08)+(0.3)(0.06)+(0.25)(0.03)= 0.0615= 6.15%
P(L1/D)= (0.45)(0.08)/0.0615 = 0.59= 59%
P(L2/D)= (0.3)(0.06)/0.0615 = 0.29= 29%
P(L3/D)= (0.25)(0.03)/0.0615 = 0.12= 12%
Donde la de las probabilidades por causa es igual a 1
4) El gerente del departamento de seoras en el callao ha encontrado, por experiencias
pasadas de varios aos, que la probabilidad de que un cliente devuelva una compra es de
0.10. Tambin ha encontrado que aproximadamente 70% de todas las devoluciones
fueron adquiridas a crdito y que 50% de las compras no devueltas fueron hechas al
contado.
Hallar la probabilidad total y probabilidad por causas?

Destino de la compra
Probabilidad
Tipo de pago
Crdito X1
Contado X2

Devolucin 1
0.1

No devolucin 2
0.9

P( X/ 1)
0.7
0.3

P(X/ 2)
0.5
0.5

P(X1) = P(1)P(X1/ 1)+P(2)P(X1/ 29)


= (0.1)/(0.3)+(0.9)(0.5)= 0.52= 52%
P(X2) = P(1)P(X2/ 1)+P(2)P(X2/ 2)
= (0.1)(0.3)+(0.9)(0.5) = 0.48= 48%
P(1/ X1) =(0.1)(0.7)/0.52 = 0.13= 13%
P(2/ X1) = (0.9)(0.5)/0.52 = 0.87= 87%
La de probabilidades por esta causa es 1

P(1/ X2)= (0.9)(0.5)/0.48 = 0.94= 94%


P(2/ X2)= (0.1)(0.3)/(0.48)= 0.06= 6%
La de probabilidades por esta causa es 1
5) Se fabrican muecas en diferentes establecimientos A, B, C, D, E, y F en donde su
produccin es 92%, 90%, 94%, 97%, 99% y 98% de muecas nuevas.
Hallar su probabilidad total y probabilidad por causas?

Empresa
A
B
C
D
E
F

Buenas %
92
90
94
97
99
98

a) Supongamos que la cantidad de muecas adquiridas es el mismo


Sea B1 la empresa elegida es A------ P(B1)= 0.17= 17%

Sea B2 la empresa elegida es B------- P(B2)= 0.17= 17%


Sea B3 la empresa elegida es C------- P(B3)= 0.17= 17%
Sea B4 la empresa elegida es D------- P(B4)= 0.17= 17%
Sea B5 la empresa elegida es E------- P(B5)= 0.17= 17%
Sea B6 la empresa elegida es F------- P(B6)= 0.17= 17%
S: es el evento que representa el total de muecas buenas.
P(S)=(0.17)(0.92)+(0.17)(0.9)+(0.17)(0.94)+(0.17)(0.97)+ (0.17)(0.99)+
(0.17)(0.98)= 0.969= 96.9%------ p(s)c= 3.1%
P(B1/S)=(0.17)(0.92)/0.969= 0.161= 16.1%
P(B2/S)=(0.17)(0.9)/0.969= 0.158= 15.8%
P(B3/S)=(0.17)(0.94)/0.969= 0.165= 16.5%
P(B4/S)=(0.17)(0.97)/0.969= 0.17= 17%
P(B5/S)=(0.17)(0.99)/0.969= 0.174= 17.4%
P(B6/S)=(0.17)(0.98)/0.969= 0.172= 17.2%
La de probabilidades por esta causa es 1
b) Sea el caso que la cantidad de muecas son diferentes
Empresa A------------- 2X
Empresa B------------- 3X
Empresa C------------- 4X
Empresa D------------- 5X
Empresa F-------------- 6X
Empresa G-------------- 7X
Donde

27x=1

X=0.037
N: Es mi evento que representa el total de muecas nuevas

P(N)=(2/27)(0.92)+(3/27)(0.9)+(4/27)(0.94)+(5/27)(0.97)+ (6/27)(0.99)+ (7/27)


(0.98)= 0.96= 96%
P(B1/N)= (2/27)(0.92)/0.96= 0.07= 7%
P(B2/N)= (3/27)(0.9)/0.96= 0.1= 10%
P(B3/N)= (4/27)(0.94)/0.96= 0.15= 15%
P(B4/N)= (5/27)(0.97)/0.96= 0.19= 19%
P(B5/N)= (6/27)(0.99)/0.96= 0.23= 23%
P(B6/N)= (7/27)(0.98)/0.96= 0.26= 26%
La de probabilidades por esta causa es 1

TAREA 2 DE ESTADISTICA
DISTRIBUCION NORMAL ESTANDAR
Hallar el valor de:
1)
= 0.9941
2)
= 0.9977

3)
= 0.8413
4)
= 0.7224
5)
= 0.2090
6)
= 0.4960
7)
= 0.0021
8)
= 0.0183
9)
= 0.9418
10)
= 0.7910
11)
= 0.5000
12)
= 0.3389
13)
= 0.9515
14)
= 0.9834
15)
= 0.0049
16)
= 0.0000
17)
= 0.4681
18)
= 0.0594

19)
= 0.0764
20)
= 0.1635
21)
22)
23)
24)
25)
26)
27)
28)

29)
30)
31)
32)
33)
34)
35)

36)
37)
38)
39)
40)
41)
42)
43)

44)
45)
46)
47)
48)
49)
50)
51)

52)
53)
54)
55)
56)
57)
58)

59)
60)
Hallar el valor que le corresponde a
61)
Tenemos que permutar para hallar el valor de

62)
Tenemos que permutar para hallar el valor de

63)

64)

65)
Tenemos que permutar para hallar el valor de

66)
Tenemos que permutar para hallar el valor de

67)

68)

69)
Tenemos que permutar para hallar el valor de

70)
Tenemos que permutar para hallar el valor de

71)

72)

73)
Tenemos que permutar para hallar el valor de

74)
Tenemos que permutar para hallar el valor de

75)

76)

77)

78)

79)

80)

Hallar el valor de:


81)
= 0.6087
82)
= 0.2005
83)
= 0.9147
84)
= 0.9952
85)
= 0.1401
86)
87)
88)

89)

90)
91)
= 0.9082
92)
= 0.7764
93)
= 0.9441
94)
= 0.1516
95)
= 0.0069

96)
97)
98)
99)
100)

TAREA 3 DE ESTADISTICA
APLICACIONES DE LA DISTRIBUCIN NORMAL ESTNDAR.
A) teniendo los datos siguientes
Estudiantes
Notas
1) Cuntos alumnos tienen notas desaprobatorias?

Estudiantes.
2) Cuntos tiene notas menores que 8?

Estudiantes.
3) cuantos tiene notas mayores que 16?

Estudiantes.
4) Cuntos tienen notas mayores que 13?

Estudiantes.
5) Cuntos tienen notas menores que 5?

Estudiantes.
6) Cuntos tienen notas menores que 18?

Estudiantes.
7) Cuntos tienen notas entre 14 y 16?

Estudiantes.
8) Cuntos tienen una nota entre 11 y 15?

Estudiantes.
B) teniendo los datos siguientes
Postulantes.
Tiempo
1) Cuntos postulantes acabaron en menos de 1 hora?

Postulantes.
2) Cuntos acabaron despus de 1.30?

Postulantes.
3) Cuntos acabaron antes de 3 horas?

Postulantes.
4) Cuntos terminaron en mas de 3.20 horas?
Postulantes.
5) Cuntos acabaron en menos de 2.45?

Postulantes.
6) Cuntos acabaron en mas de 2.45?

Postulantes.
7) Cuntos acabaron entre 3.30 y 4.20?

Postulantes.
8) Cuntos acabaron entre 2.87 y 3.25

Postulantes.
C) teniendo los datos siguientes
Computadoras..
Malogradas por periodo de tiempo (ao)

1) Cuntas se han malogrado en menos de 2 aos?

Computadoras.
2) Cuntas se han malogrado antes de 4 aos?

Computadoras.
3) Cuntas se malograron despus de 4 aos?

Computadoras.
4) Cuntas se han malogrado despus de 2 aos?

Computadoras.
5) Cuntas se han malogrado antes de 5 aos?

Computadoras.
6) Cuntas se han malogrado despus de 5 aos?

Computadoras.
7) Cuntos se han malogrado entre 4 y 5 aos?

Computadoras.
8) Cuntas se han malogrado entre 2 y 5 aos?

Computadoras.
D) teniendo los datos siguientes
Atletas..

Puntuacin 1-20
1) Cuntos tuvieron una puntuacin aprobatoria?

Atletas.
2) Cuntos tuvieron una puntuacin desaprobatoria?

Atletas.
3) Cuntos tienen una puntuacin menor que 13?

Atletas.
4) Cuntos tienen una puntuacin menor que 17?

Atletas.
5) Cuntos tienen una puntuacin mayor que 16?

Atletas.
6) Cuntos tienen una puntuacin mayor que 14?

Atletas.
7) Cuntos tienen una puntuacin entre 13 y 16?

Atletas.
8) Cuntos tienen una puntuacin entre 10 y 16?

Atletas.

E) teniendo los datos siguientes


Estudiantes.
Promedios
1) Cuntos tienen un promedio desaprobatorio?

Estudiantes.
2) Cuntos tienen un promedio menor que 5?

Estudiantes.
3) Cuntos tienen un promedio menor que 8?

Estudiantes.
4) Cuntos tienen un promedio mayor que 10?
Estudiantes.
5) Cuntos tienen un promedio mayor que 13?

Estudiantes.
6) Cuntos tienen un promedio mayor que 17?
Estudiantes.
7) Cuntos tienen un promedio entre 15 y 17?

Estudiantes.
8) Cuntos tienen un promedio entre 10 y 14?

Estudiantes.

TAREA 4 DE ESTADISTICA
DETERMINACION DEL TAMAO DE MUESTRA
I)
Los siguientes datos corresponden al numero de hora de estudio semanal (fuera de las
horas de clases), por un grupo de estudiantes de la FIEE.
08 12 11 09 07 13 10 14 13 05 06 08 11 07 08 09 12 13 04 08 09 13 12 10 08 06 09 07
04 06 08 11 09 12 06 08 11 10 09 08 09 07 06 08 05 09 08 11 10 13 14 15 10 12 08 09
07 08 11 12 13 11 10 08 09 10 10 09 12 08 09 13 12 10 08 09 10 08 09 08 12 13 14 10
08 09 10 12 11 10 08 09 10 08 10 09 08 11 08 09 08 07 05 11 12 09 06 09 08 12 11 09
08 12 10 08 09 07 14 12 10 09 08 06 05 07 08 09 11
Determinar el tamao de muestra para el n de horas de estudio total y promedio.
INDICADOR
Tamao de muestra
Total

VALOR
129
1211

Promedio
Varianza muestral
Proporcin menos de 10.5 horas de estudio
1) Para el total
a)

b)

c)

2) para el promedio
a)

b)

9.387596899
5.254844961
69.76744186

c)

II)
Los siguientes datos corresponden ala talla de un nmero de atletas.
1.67 1.51 1.79 1.76 1.73 1.84 1.69 1.70 1.72 1.67 1.80 1.73 1.74 1.78
1.69 1.73 1.67 1.66 1.84 1.85 1.86 1.70 1.81 1.72 1.84 1.83 1.90 1.90
1.79 1.89
Determinar el tamao de muestra para el n de tallas del total y promedio.
INDICADOR
Tamao de muestra
Total
Promedio
Varianza muestral
1) Para el total
a)

b)

c)

VALOR
30
53.11
1.77
1.38

2) Para el promedio
a)

b)

c)

III)
Los siguientes datos corresponden a las notas de un grupo de estudiantes en un cierto
examen.
08 12 11 09 07 13 10 14 13 05 06 08 11 07 08 09 12 13 04 08 09 13 12
10 08 06 09 07 04 06 08 11 09 12 06 08 11 10 09 08 09 07 06 08 05 09
08 11 10 13 14 15 10 12 08 09 07 08 11 12 13 11 10 08 09 10 10 09 12
08 09 13 12 10 08 09 10 08 09 08 12 13 14 10 08 09 10 12 11 10 08 09
10 08 10 09 08 11 08 09 08 07 05 11 12 09 06 09 08 12 11 09 08 12 10

08 09 07 14 12 10 09 08 06 05 07 08 09 11
INDICADOR
Tamao poblacional
Total
Promedio
Varianza muestral
Proporcin de menos de 11 puntos

VALOR
129
1211
9.387596899
5.254844961
0.6976744186

1) Determinar el tamao de muestra para la nota total.


A) Para

B) Para

C) Para

2) Determinar el tamao de muestra para conocer la nota promedio.


A) Para

B) Para

C) Para

TAREA 5 DE ESTADISTICA
VARIABLE ALEATORIA
A) Se tira un dado. Se define como variable aleatoria el nmero que sale Cul es su
media?
La variable X puede tomar los valores 1, 2, 3, 4,5, 6 y para todos ellos f(x) = 1/6. En
consecuencia la media es

Se define ahora una funcin sobre X: el premio: si sale 1 2 se gana 100 puntos, si sale
3 se gana 500 y si sale 4, 5 6 no se gana nada
X

h(x)

100

100

500

Cul es el valor medio de esta funcin?

B) Consideramos una variable aleatoria discreta con funcin de probabilidad:

Obtener:
1.
El valor de la constante c para que sea una funcin de probabilidad.
2.
Los valores de las funciones de probabilidad y distribucin para

3.

calcular

Solucin:
1.

ya
que tenemos la suma de una progresin geomtrica de razn menor que la
unidad:

Luego c=3. As la funcin de probabilidad es:

2.
Calculemos sucesivos valores de f(x) y F(x):
xi
f(x)
F(x)
2

3/4=0,75

0,75

3/16=0,19

0,94

3/64=0,047 0,987

3/256=0,012 0,999

Se observa que cuando

3.
;
C) La variable aleatoria continua X tiene como funcin de densidad:

Determinar:
1. Media
2. Varianza
Solucin:
1.

2.

. El momento central de primer orden con respecto al


origen

ya ha sido calculado antes. El momento central de segundo orden con

respecto al origen,

Luego

es:

TAREA 6 DE ESTADISTICA
PRUEBA DE HIPOTESIS
1) Se ha tomado una muestra aleatoria de 100 individuos a los que se ha medido el nivel
de glucosa en sangre, obtenindose una media muestral de 110 mg/cc. Se sabe que la
desviacin tpica de la poblacin es de 20 mg/cc.
a) Obtn un intervalo de confianza, al 90%, para el nivel de glucosa en sangre en la
poblacin
b) Qu error mximo se comete con la estimacin anterior?

2) La media de edad de los alumnos que se presentan a pruebas de acceso a la


Universidad es de 18,1 aos, y la desviacin tpica 0,6 aos.
a) De los alumnos anteriores se elige, al azar, una muestra de 100. Cul es la
probabilidad de que la media de la edad de la muestra est comprendida entre 17,9 y
18,2 aos?
b) Qu tamao debe tener una muestra de dicha poblacin para que su media est
comprendida entre 17,9 y 18,3 aos, con una confianza del 99,5%?

3) En un instituto de Enseanza Secundaria hay matriculados 800 alumnos. A una


muestra seleccionada aleatoriamente de un 15% de ellos, se les pregunt si utilizaban
la cafetera del instituto. Contestaron negativamente un total de 24 alumnos.
a. Estima el porcentaje de alumnos que utilizan la cafetera del instituto
b. Determina, con una confianza del 99%, el error mximo cometido con dicha
estimacin

4) El peso medio de una muestra aleatoria de 81 personas de una determinada poblacin


es de 63,6 kg. Se sabe que la desviacin tpica poblacional es de 6 kg. Con un nivel de
significacin del 0,05, hay suficientes evidencias para rechazar la afirmacin de que
el peso medio poblacional es de 65 Kg.?

5) Se sabe que la renta anual de los individuos de una localidad sigue una distribucin
normal de media desconocida y de desviacin tpica 0,24 millones. Se ha observado
la renta anual de 16 individuos de esa localidad escogidos al azar, y se ha obtenido
un valor medio de 1,6 millones de pesetas.
Contrasta, a un nivel de significacin del 5%, si la media de la distribucin es de
1,45 millones de pesetas.
a. Cules son las hiptesis nula y alternativa del contraste?
b. Determina la forma de la regin crtica.
c. Se acepta la hiptesis nula con el nivel de significacin indicado?

6) La Concejala de la Juventud de un Ayuntamiento maneja el dato de que la edad a la


que los hijos se independizan de sus padres es una variable normal con media 29 aos
y desviacin tpica 3 aos. Aunque la desviacin tpica no plantea dudas, si se
sospecha que la media ha descendido, sobre todo por la politica de ayuda al empleo
que ha llevado a cabo el Ayuntamiento. As de un estudio reciente sobre 100 jvenes
que se acaban de independizar, se ha obtenido una media de 28,1 aos de edad.
Con un nivel de significacin del 1%, puede defenderse que la edad media no
ha disminuido, frente a que si lo ha hecho como parecen indicar los datos?
Plantea el contraste o test de hiptesis y resulvelo.

Explica en el contexto del problema, en qu consisten cada uno de los errores de


tipo I y II.

7) Estamos estudiando el efecto del estrs sobre la presin arterial. Nuestra hiptesis es
que la presin sistlica media en varones jvenes estresados es mayor que 18 cm de Hg.
Estudiamos una muestra de 36 sujetos y encontramos

Se trata de un contraste sobre medias. La hiptesis nula (lo que queremos rechazar) es:

Fijamos "a priori" el nivel de significacin en 0,05 (el habitual en Biologa).


El estadstico para el contraste es y la regin crtica T>t a Si el contraste hubiera sido
lateral izquierdo, la regin crtica sera T<t 1- a y si hubiera sido bilateral T<t 1- a /2 o
T>t a /2 En este ejemplo t (35)0,05 =1,69.

Calculamos el valor de t en la muestra no est en la regin crtica (no es mayor que


1,69), por tanto no rechazamos H 0.

TRABAJO DE INVESTIGACION

I. TEMA DE INVESTIGACION

Grado de informacin con respecto a virus y antivirus informticos as como


de su uso.
II. PLANTEAMIENTO DEL PROBLEMA
La mayora de las personas no tienen claridad en cuanto al concepto de
virus, qu es un virus? Por qu es llamado virus? Muchas veces esta falta de
informacin convierte a los usuarios en blancos fciles de los ataques con
cdigo nocivo, la falta de informacin es tambin un problema cuando
hablamos de software anti-virus, debido a que una mala configuracin, o
simplemente la falta de actualizaciones a tiempo pueden disminuir
considerablemente la efectividad de estos.
III. IMPORTANCIA
Con el presente trabajo de investigacin, aparte de los anlisis a realizar a
los alumnos de ingeniera electrnica y estadsticas que nos arroje, tambin
ser til al alumno por el hecho de que si tena dudas respecto al tema,
ahora ya no las tendr o por lo menos habr aumentado sus conocimientos
con respecto a tal.
IV. FORMULACION DEL PROBLEMA
Viendo claro el hecho de que todos no contamos con la debida informacin
o muchas veces por las dudas es que cometemos errores la interrogante a
realizarse en esta investigacin ser:
Estn debidamente informados los
alumnos de la FIEE sobre los virus y antivirus y que
repercusiones tiene todo ello en nuestra
vida universitaria?

V. OBJETIVOS
OBJETIVO GENERAL
Conocer el nivel de conocimientos que tienen los alumnos de la FIEE
sobre el tema de virus y antivirus
OBJETIVOS ESPECIFICOS

Conocer cual es el medio por el cual se difunden ms los virus


informticos
Conocer que antivirus son los que mas proteccin dan a las PC y por
consiguiente los que mas usan alumnos

VI. HIPOTESIS
HIPOTESIS GENERAL
El alumno no sabe el concepto de virus as como el uso de los
antivirus en consecuencia lo afecta en cuanto a sus trabajos
informticos.
HIPOTESIS ESPECFICA
El medio por el cual se difunde mas los virus informticos son por
medio de Servicios de red (Carpetas Compartidas, RPC, etc).
El antivirus de mayor proteccin y de mayor uso por los alumnos es
el Norton Antivirus.

VII. MARCO TEORICO


LOS VIRUS
Historia del Virus Informtico
La primera aclaracin que hay que hacer es que los virus de computadoras,
son simplemente programas, y como tales, hechos por programadores. Para
crear los virus no hace falta tener capacitacin especial ni una genialidad
significativa, sino conocimientos de algn lenguaje de programacin como
por ejemplo: Ensamblador, C++, Delphi, PowerBasic, entre otros y el
conocimiento de algunos temas que no son difundidos para el pblico en
general.
A ciencia cierta es muy difcil determinar el momento exacto del nacimiento
de los virus informticos, pero mucha literatura menciona que fue para los
aos 60 que un grupo de programadores de los laboratorios Bell de AT&T
crearon el juego "Core War" a escondidas de sus supervisores. El propsito
del juego era crear un organismo cuyo hbitat fuera la memoria de la

computadora, a partir de una seal cada programa intentaba forzar al otro a


realizar una instruccin invalidad, ganando el primero que lo consiguiera.
Cuando terminaban de jugar los programadores borraban todo tipo de
rastro para que nadie se diera cuenta de lo que estaba pasando ya que esta
conducta
era
altamente
reprendida
por
los
supervisores.
Uno de los primeros registros de virus que se tienen son del 1987 cuando
una firma Pakistan introduca en los disquete que distribua ilegalmente la
firma de " Brain." La razn de esto era para darles un escarmiento a las
personas que conseguan los programas ilegalmente. Ellos haban notado
que el sector de arranque de un disquete contena un cdigo ejecutable y si
se modificaban un par de instrucciones ah iban a poder infectar todos los
disquetes que se introdujeran ah. Es en ese momento que se logran los
primeros
virus
del
sector
de
arranque.
En ese mismo ao, un programador de nombre Ralf Burger cre las
instrucciones que hicieron posible que un archivo se siguiera copiando solo
a otros archivos y lo llamo Virdem el cual poda infectar cualquier archivo
con
extensin
.COM.
Antes de la explosin de las micro computadoras lo que se hablaba de virus
era muy poco, pero se puede decir que los virus tienen la misma edad que
las computadoras, uno es funcin del otro. Antes el campo de las
computadoras era el secreto de unos pocos. Mientras que por otro lado el
gobierno, los cientficos y militares que vieron como sus equipos eran
infectados por virus se quedaban callados para no hacer pblica la
vulnerabilidad de sus sistemas que costaron millones de dlares al bolsillo
de los contribuyentes. Tampoco las empresas privadas como los bancos o
grandes corporaciones decan nada para no perder la confianza que sus
clientes haban depositado en ellos. Es por esta razn que lo que se sabe de
virus
entre
1949
y
1989
es
muy
poco.
En 1983 el Dr. Ken Thomson, uno de los creadores del "Core Wars" rompe el
silencio acordado y da a conocer la existencia del programa y los detalles de
su estructura. En 1984 la revista Scientific American publica toda esa
informacin y la gua de cmo fueron creados. Ese es el punto de partida de
la gran proliferacin de virus y su difusin sin control en las computadoras
personales.
En 1987, los sistemas de correo electrnicos de la IBM fueron infectados por
un virus que enviaba mensajes navideos y se multiplicaba con gran
rapidez. Esto ocasion que los discos duros de los servidores se llenaran
rpidamente creando inconsistencias y lentitud en el sistema hasta llegar a
tumbar
los
servidores
por
espacio
de
tres
das.
Ya en 1989 la cantidad de virus detectados sobrepasaban los 100 y la
epidemia comenzaba a causar grandes estragos. Entre las medidas que se
tomaron para tratar de detener la proliferacin de virus fue enjuiciar en
Estados Unidos a Robert Moris Jr. acusado de ser el creador de un virus que
afecto al gobierno y sectores de la empresa privada. l a travs de las
instrucciones del juego Core Wars cre el virus y lo difundi entre sus
amigos los cuales se encargaron de distribuirlo por diferentes medios a
redes y equipos de computacin. Al juicio se le dio gran publicidad, pero no
detuvo
a
los
creadores
de
virus.
Actualmente los virus son creados en cantidades extraordinarias por
distintas personas alrededor del mundo. Muchos son creados por diversin,
otros para probar sus habilidades de programacin o para entrar en
competencia con otras personas. En mi opinin creo que hay que investigar

a las firmas desarrolladoras de antivirus ya que estas hacen mucha


publicidad cuando detectan un virus y peor an encuentran la solucin
rpida para que los usuarios o actualicen sus antivirus o compren el
programa de ello.
Definicin de Virus
Los Virus informticos son programas de ordenador que se reproducen a
s mismos e interfieren con el hardware de una computadora o con su
sistema operativo (el software bsico que controla la computadora). Los
virus estn diseados para reproducirse y evitar su deteccin. Como
cualquier otro programa informtico, un virus debe ser ejecutado para que
funcione: es decir, el ordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas instrucciones se conocen como
carga activa del virus. La carga activa puede trastornar o modificar archivos
de datos, presentar un determinado mensaje o provocar fallos en el sistema
operativo.
Existen otros programas informticos nocivos similares a los virus, pero que
no cumplen ambos requisitos de reproducirse y eludir su deteccin. Estos
programas se dividen en tres categoras: Caballos de Troya, bombas
lgicas y gusanos. Un caballo de Troya aparenta ser algo interesante e
inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos
dainos. Una bomba lgica libera su carga activa cuando se cumple una
condicin determinada, como cuando se alcanza una fecha u hora
determinada o cuando se teclea una combinacin de letras. Un gusano se
limita a reproducirse, pero puede ocupar memoria de la computadora y
hacer que sus procesos vayan ms lentos.
Algunas de las caractersticas de estos agentes vricos:

Son programas de computadora: En informtica programa es

sinnimo de Software, es decir el conjunto de instrucciones que ejecuta


un ordenador o computadora.

Es daino: Un virus informtico siempre causa daos en el sistema

que infecta, pero vale aclarar que el hacer dao no significa que valla a
romper algo. El dao puede ser implcito cuando lo que se busca es
destruir o alterar informacin o pueden ser situaciones con efectos
negativos para la computadora, como consumo de memoria principal,
tiempo de procesador.

Es auto reproductor: La caracterstica ms importante de este tipo

de programas es la de crear copias de s mismos, cosa que ningn otro


programa convencional hace. Imaginemos que si todos tuvieran esta
capacidad podramos instalar un procesador de textos y un par de das
ms tarde tendramos tres de ellos o ms.

Es subrepticio: Esto significa que utilizar varias tcnicas para evitar

que el usuario se de cuenta de su presencia. La primera medida es tener


un tamao reducido para poder disimularse a primera vista. Puede llegar
a manipular el resultado de una peticin al sistema operativo de mostrar
el tamao del archivo e incluso todos sus atributos.
Las acciones de los virus son diversas, y en su mayora inofensivas, aunque
algunas pueden provocar efectos molestos y, en ciertos, casos un grave
dao sobre la informacin, incluyendo prdidas de datos. Hay virus que ni
siquiera estn diseados para activarse, por lo que slo ocupan espacio en
disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
Los nuevos virus e Internet
Hasta la aparicin del programa Microsoft Outlook, era imposible adquirir
virus mediante el correo electrnico. Los e-mails no podan de ninguna
manera infectar una computadora. Solamente si se adjuntaba un archivo
susceptible de infeccin, se bajaba a la computadora, y se ejecutaba, poda
ingresar un archivo infectado a la mquina. Esta paradisaca condicin
cambi de pronto con las declaraciones de Padgett Peterson, miembro de
Computer Antivirus Research Organization, el cual afirm la posibilidad de
introducir un virus en el disco duro del usuario de Windows 98 mediante el
correo electrnico. Esto fue posible porque el gestor de correo Microsoft
Outlook 97 es capaz de ejecutar programas escritos en Visual Basic para
Aplicaciones

(antes

conocido

como

Visual

Languaje,

propiedad

de

Microsoft), algo que no suceda en Windows 95. Esto fue negado por el
gigante del software y se intent ridiculizar a Peterson de diversas maneras
a travs de campaas de marketing, pero como sucede a veces, la verdad
no siempre tiene que ser probada. A los pocos meses del anuncio, hizo su
aparicin un nuevo virus, llamado BubbleBoy, que infectaba computadoras a
travs del e-mail, aprovechndose del agujero anunciado por Peterson. Una
nueva variedad de virus haba nacido.
Para ser infectado por el BubbleBoy, slo es necesario que el usuario reciba
un mail infectado y tenga instalados Windows 98 y el programa gestor de

correo Microsoft Outlook. La innovacin tecnolgica implementada por


Microsoft y que permitira mejoras en la gestin del correo, result una vez
ms en agujeros de seguridad que vulneraron las computadoras de
desprevenidos usuarios.
Las mejoras que provienen de los lenguajes de macros de la familia
Microsoft facilitan la presencia de "huecos" en los sistemas que permiten la
creacin de tcnicas y herramientas aptas para la violacin nuestros
sistemas. La gran corriente de creacin de virus de Word y Excel, conocidos
como Macro-Virus, naci como consecuencia de la introduccin del Lenguaje
de Macros WordBasic (y su actual sucesor Visual Basic para Aplicaciones),
en los paquetes de Microsoft Office. Actualmente los Macrovirus representan
el 80 % del total de los virus que circulan por el mundo.
Hoy en da tambin existen archivos de pginas Web que pueden infectar
una computadora. El boom de Internet ha permitido la propagacin
instantnea de virus a todas las fronteras, haciendo susceptible de ataques
a cualquier usuario conectado. La red mundial de Internet debe ser
considerada como una red insegura, susceptible de esparcir programas
creados para aprovechar los huecos de seguridad de Windows y que
faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden
ser programados para analizar y enviar nuestra informacin a lugares
remotos, y lo que es peor, de manera inadvertida. El protocolo TCP/IP,
desarrollado por los creadores del concepto de Internet, es la herramienta
ms flexible creada hasta el momento; permite la conexin de cualquier
computadora con cualquier sistema operativo. Este maravilloso protocolo,
que controla la transferencia de la informacin, al mismo tiempo, vuelve
sumamente vulnerable de violacin a toda la red. Cualquier computadora
conectada a la red, puede ser localizada y accedida remotamente si se
siguen algunos caminos que no analizaremos por razones de seguridad. Lo
cierto es que cualquier persona con conocimientos de acceso al hardware
por bajo nivel, pueden monitorear una computadora conectada a Internet.
Durante la conexin es el momento en el que el sistema se vuelve
vulnerable y puede ser "hackeado". Slo es necesario introducir en el
sistema un programa que permita "abrir la puerta" de la conexin para
permitir el acceso del intruso o directamente el envo de la informacin
contenida en nuestro disco. En realidad, hackear un sistema Windows es
ridculamente fcil. La clave de todo es la introduccin de tal programa, que
puede enviarse en un archivo adjunto a un e-mail que ejecutamos, un

disquete que recibimos y que contiene un programa con el virus, o quiz un


simple e-mail. El concepto de virus debera ser ampliado a todos aquellos
programas que de alguna manera crean nuevas puertas en nuestros
sistemas que se activan durante la conexin a Internet para facilitar el
acceso del intruso o enviar directamente nuestra informacin privada a
usuarios en sitios remotos.
Entre los virus que ms fuerte han azotado a la sociedad en los ltimos dos
aos se pueden mencionar:

Sircam

Code Red

Nimda

Magistr

Melissa

Klez

LoveLetter

Cmo se producen las infecciones?


Los virus informticos se difunden cuando las instrucciones o cdigo
ejecutable que hacen funcionar los programas pasan de un ordenador a
otro. Una vez que un virus est activado, puede reproducirse copindose en
discos flexibles, en el disco duro, en programas informticos legtimos o a
travs de redes informticas. Estas infecciones son mucho ms frecuentes
en

las

computadoras

que

en

sistemas

profesionales

de

grandes

ordenadores, porque los programas de las computadoras se intercambian


fundamentalmente a travs de discos flexibles o de redes informticas no
reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando
se ejecutan. Por eso, si un ordenador est simplemente conectado a una
red informtica infectada o se limita a cargar un programa infectado, no se
infectar

necesariamente.

conscientemente

un

cdigo

Normalmente,
informtico

un

usuario

potencialmente

no

ejecuta

nocivo;

sin

embargo, los virus engaan frecuentemente al sistema operativo de la


computadora o al usuario informtico para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta
adhesin puede producirse cuando se crea, abre o modifica el programa

legtimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus.


Los virus tambin pueden residir en las partes del disco duro o flexible que
cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por
lo que dichos virus se ejecutan automticamente. En las redes informticas,
algunos virus se ocultan en el software que permite al usuario conectarse al
sistema.
La propagacin de los virus informticos a las computadoras personales,
servidores o equipo de computacin se logra mediante distintas formas,
como por ejemplo: a travs de disquetes, cintas magnticas, CD o cualquier
otro medio de entrada de informacin. El mtodo en que ms ha proliferado
la infeccin con virus es en las redes de comunicacin y ms tarde la
Internet. Es con la Internet y especialmente el correo electrnico que
millones de computadoras han sido afectadas creando prdidas econmicas
incalculables.
Hay personas que piensan que con tan slo estar navegando en la Internet
no se van a contagiar porque no estn bajando archivos a sus ordenadores,
pero la verdad es que estn muy equivocados. Hay algunas pginas en
Internet que utilizan objetos ActiveX que son archivos ejecutables que el
navegador de Internet va ejecutar en nuestras computadoras, si en el
ActiveX se le codifica algn tipo de virus este va a pasar a nuestra
computadoras con tan solo estar observando esa pgina.
Cuando uno esta recibiendo correos electrnicos, debe ser selectivo en los
archivos que uno baja en nuestras computadoras. Es ms seguro bajarlos
directamente a nuestra computadora para luego revisarlos con un antivirus
antes que ejecutarlos directamente de donde estn. Un virus informtico
puede estar oculto en cualquier sitio, cuando un usuario ejecuta algn
archivo con extensin .exe que es portador de un algn virus todas las
instrucciones son ledas por la computadora y procesadas por sta hasta
que el virus es alojado en algn punto del disco duro o en la memoria del
sistema. Luego sta va pasando de archivo en archivo infectando todo a su
alcance

aadindole

bytes

adicionales

los

dems

archivos

contaminndolos con el virus. Los archivos que son infectados mayormente


por los virus son tales cuyas extensiones son: .exe, .com, .bat, .sys, .pif,
.dll y .drv.
ESTRATEGIAS DE INFECCIN USADAS POR LOS VIRUS
Aadidura o empalme

El cdigo del virus se agrega al final del archivo a infectar, modificando las
estructuras de arranque del archivo de manera que el control del programa
pase por el virus antes de ejecutar el archivo. Esto permite que el virus
ejecute sus tareas especficas y luego entregue el control al programa. Esto
genera un incremento en el tamao del archivo lo que permite su fcil
deteccin.
Insercin
El cdigo del virus se aloja en zonas de cdigo no utilizadas o en segmentos
de datos para que el tamao del archivo no vare. Para esto se requieren
tcnicas muy avanzadas de programacin, por lo que no es muy utilizado
este mtodo.
Reorientacin
Es una variante del anterior. Se introduce el cdigo principal del virus en
zonas fsicas del disco rgido que se marcan como defectuosas y en los
archivos se implantan pequeos trozos de cdigo que llaman al cdigo
principal al ejecutarse el archivo. La principal ventaja es que al no importar
el tamao del archivo el cuerpo del virus puede ser bastante importante y
poseer mucha funcionalidad. Su eliminacin es bastante sencilla, ya que
basta con reescribir los sectores marcados como defectuosos.
Polimorfismo
Este es el mtodo mas avanzado de contagio. La tcnica consiste en
insertar el cdigo del virus en un archivo ejecutable, pero para evitar el
aumento de tamao del archivo infectado, el virus compacta parte de su
cdigo y del cdigo del archivo anfitrin, de manera que la suma de ambos
sea igual al tamao original del archivo. Al ejecutarse el programa
infectado, acta primero el cdigo del virus descompactando en memoria
las porciones necesarias. Una variante de esta tcnica permite usar
mtodos de encriptacin dinmicos para evitar ser detectados por los
antivirus.
Sustitucin
Es el mtodo mas tosco. Consiste en sustituir el cdigo original del archivo
por el del virus. Al ejecutar el archivo deseado, lo nico que se ejecuta es el
virus, para disimular este proceder reporta algn tipo de error con el
archivo de forma que creamos que el problema es del archivo.
ESPECIES DE VIRUS

Existen seis categoras de virus: parsitos, del sector de arranque inicial,


multipartitos, acompaantes, de vnculo y de fichero de datos. Los virus
parsitos infectan ficheros ejecutables o programas de la computadora. No
modifican el contenido del programa husped, pero se adhieren al husped
de tal forma que el cdigo del virus se ejecuta en primer lugar. Estos virus
pueden ser de accin directa o residentes. Un virus de accin directa
selecciona uno o ms programas para infectar cada vez que se ejecuta. Un
virus residente se oculta en la memoria del ordenador e infecta un
programa determinado cuando se ejecuta dicho programa. Los virus del
sector de arranque inicial residen en la primera parte del disco duro o
flexible, conocida como sector de arranque inicial, y sustituyen los
programas que almacenan informacin sobre el contenido del disco o los
programas que arrancan el ordenador. Estos virus suelen difundirse
mediante el intercambio fsico de discos flexibles. Los virus multipartitos
combinan las capacidades de los virus parsitos y de sector de arranque
inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
Los virus acompaantes no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa legtimo y engaan al
sistema operativo para que lo ejecute. Los virus de vnculo modifican la
forma en que el sistema operativo encuentra los programas, y lo engaan
para que ejecute primero el virus y luego el programa deseado. Un virus de
vnculo puede infectar todo un directorio (seccin) de una computadora, y
cualquier programa ejecutable al que se acceda en dicho directorio
desencadena el virus. Otros virus infectan programas que contienen
lenguajes de macros potentes (lenguajes de programacin que permiten al
usuario crear nuevas caractersticas y herramientas) que pueden abrir,
manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros
de

datos,

estn

escritos

en

lenguajes

de

macros

se

ejecutan

automticamente cuando se abre el programa legtimo. Son independientes


de la mquina y del sistema operativo.
Los virus se pueden clasificar de dos formas: Por su destino de infeccin y
pos sus acciones o modo de activacin.
VIRUS POR SU DESTINO DE INFECCIN
Infectores de archivos ejecutables:
Estos tambin residen en la memoria de la computadora e infectan archivos
ejecutables de extensiones .exe, .com, .bat, .sys, .pif, .dll, .drv, .bin, .ovl. A

su vez, comparten con los virus de rea de boot el estar en vas de


extincin desde la llegada de sistemas operativos que reemplazan al viejo
DOS. Los virus de infeccin de archivos se replican en la memoria toda vez
que un archivo infectado es ejecutado, infectando otros ejecutables.
Pueden permanecer residentes en memoria durante mucho tiempo despus
de haber sido activados, en ese caso se dice que son virus residentes, o
pueden ser virus de accin directa, que evitan quedar residentes en
memoria y se replican o actan contra el sistema slo al ser ejecutado el
programa infectado. Se dice que estos virus son virus de sobre escritura, ya
que corrompen al fichero donde se ubican.
Virus multipartitos (Multi-partite):
Una suma de los virus de rea de boot y de los virus de infeccin de
archivos, infectan archivos ejecutables y el rea de booteo de discos.
Infectores directos:
El programa infectado tiene que estar ejecutndose para que el virus pueda
funcionar (seguir infectando y ejecutar sus acciones destructivas).
Infectores residentes en memoria:
El programa infectado no necesita estar ejecutndose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo programa ejecutado
y ejecutando su rutina de destruccin.
Infectores del sector de arranque:
Tanto los discos rgidos como los disquetes contienen un Sector de
Arranque, el cual contiene informacin especfica relativa al formato del
disco y los datos almacenados en l. Adems, contiene un pequeo
programa llamado Boot Program que se ejecuta al bootear desde ese disco
y que se encarga de buscar y ejecutar en el disco los archivos del sistema
operativo. Este programa es el que muestra el famoso mensaje de "Nonsystem Disk" o "Disk Error" en caso de no encontrar los archivos del
sistema operativo. Este es el programa afectado por los virus de sector de
arranque. La computadora se infecta con un virus de sector de arranque al
intentar bootear desde un disquete infectado. En este momento el virus se
ejecuta e infecta el sector de arranque del disco rgido, infectando luego
cada disquete utilizado en la computadora. A pesar del riesgo que parecen
esconder estos virus, son de una clase que est tendiendo a desaparecer,

sobre todo desde la explosin de Internet, las redes y los sistemas


operativos posteriores al DOS. Algunos virus de boot sector no infectan el
sector de arranque del disco duro (conocido como MBR). Usualmente
infectan slo disquetes como se menciona anteriormente, pero pueden
afectar tambin al Disco Rgido, CD, unidades ZIP, etc. Para erradicarlos, es
necesario inicializar la Computadora desde un disquete sin infectar y
proceder a removerlo con un antivirus, y en caso necesario reemplazar el
sector infectado con el sector de arranque original.
Macrovirus:
Son los virus ms populares de la actualidad. No se transmiten a travs de
archivos ejecutables, sino a travs de los documentos de las aplicaciones
que poseen algn tipo de lenguaje de macros. Por ende, son especficos de
cada aplicacin, y no pueden afectar archivos de otro programa o archivos
ejecutables. Entre ellas encontramos todas las pertenecientes al paquete
Office (Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft
Access) y tambin el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma
el control y se copia a la plantilla base de nuevos documentos (llamada en
el Word normal.dot), de forma que sean infectados todos los archivos que
se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy
poderosos y poseen capacidades como para cambiar la configuracin del
sistema operativo, borrar archivos, enviar e-mails, etc. Estos virus pueden
llevar a cabo, como en el caso de los otros tipos, una gran variedad de
acciones, con diversos efectos.
El ciclo completo de infeccin de un Macro-Virus sera as:
1.

Se abre el archivo infectado, con lo cual se activa en memoria.

2.

Infecta sin que el usuario se d cuenta al normal.dot, con eso

se asegura que el usuario sea un reproductor del virus sin


sospecharlo.
3.

Si est programado para eso, busca dentro de la Computadora

los archivos de Word, Excel, etc., que puedan ser infectados y los
infecta.

4.

Si est programado, verifica un evento de activacin, que

puede ser una fecha, y genera el problema dentro de la computadora


(borrar archivos, destruir informacin, etc.)
De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeos
programas se graban en el disco rgido del usuario cuando est conectado a
Internet y se ejecutan cuando la pgina Web sobre la que se navega lo
requiere, siendo una forma de ejecutar rutinas sin tener que consumir
ancho de banda. Los virus desarrollados con Java applets y Actives controls
acceden al disco rgido a travs de una conexin WWW de manera que el
usuario no los detecta. Se pueden programar para que borren o corrompan
archivos, controlen la memoria, enven informacin a un sitio Web, etc.
De HTML
Un mecanismo de infeccin ms eficiente que el de los Java applets y
Actives controls apareci a fines de 1998 con los virus que incluyen su
cdigo en archivos HTML. Con solo conectarse a Internet, cualquier archivo
HTML de una pgina Web puede contener y ejecutar un virus. Este tipo de
virus se desarrollan en Visual Basic Script. Atacan a usuarios de Windows
98, 2000 y de las ltimas versiones de Explorer. Esto se debe a que
necesitan

que

el

Windows

Scripting

Host

se

encuentre

activo.

Potencialmente pueden borrar o corromper archivos.


Troyanos/Worms
Los troyanos son programas que imitan programas tiles o ejecutan algn
tipo de accin aparentemente inofensiva, pero que de forma oculta al
usuario

ejecutan

el

cdigo

daino.

Los troyanos no cumplen con la funcin de auto reproduccin, sino que


generalmente son diseados de forma que por su contenido sea el mismo
usuario

el

encargado

(Generalmente

son

de

realizar

enviados

por

la

tarea

e-mail).

de

Los

difusin
troyanos

del

virus.

suelen

ser

promocionados desde alguna pgina Web poco confiable, por eso hay que
tomar la precaucin de bajar archivos ejecutables slo de sitios conocidos y
revisarlos con un antivirus antes de correrlos. Pueden ser programados de
tal forma que una vez logre su objetivo se autodestruya dejando todo como
si nunca nada hubiese ocurrido.
VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIN

Bombas:
Se denomina as a los virus que ejecutan su accin daina como si fuesen
una bomba. Esto significa que se activan segundos despus de verse el
sistema infectado o despus de un cierto tiempo (bombas de tiempo) o al
comprobarse cierto tipo de condicin lgica del equipo (bombas lgicas).
Ejemplos de bombas de tiempo son los virus que se activan en una
determinada fecha u hora determinada. Ejemplos de bombas lgicas son los
virus que se activan cuando al disco rgido solo le queda el 10% sin uso,
etc.
Retro Virus
Son los virus que atacan directamente al antivirus que est en la
computadora. Generalmente lo que hace es que busca las tablas de las
definiciones de virus del antivirus y las destruye.
Virus lentos:
Los virus de tipo lento hacen honor a su nombre infectando solamente los
archivos que el usuario hace ejecutar por el sistema operativo, simplemente
siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por
ejemplo, un virus lento nicamente podr infectar el sector de arranque de
un disquete cuando se use el comando FORMAT o SYS para escribir algo en
dicho sector. De los archivos que pretende infectar realiza una copia que
infecta, dejando al original intacto.
Su eliminacin resulta bastante complicada. Cuando el verificador de
integridad encuentra nuevos archivos avisa al usuario, que por lo general no
presta demasiada atencin y decide agregarlo al registro del verificador. As,
esa tcnica resultara intil.
La mayora de las herramientas creadas para luchar contra este tipo de
virus son programas residentes en memoria que vigilan constantemente la
creacin de cualquier archivo y validan cada uno de los pasos que se dan en
dicho proceso. Otro mtodo es el que se conoce como Decoy launching. Se
crean varios archivos .exe y .com cuyo contenido conoce el antivirus. Los
ejecuta y revisa para ver si se han modificado sin su conocimiento.
Virus voraces

Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus


lo que hace es que cambia el archivo ejecutable por su propio archivo. Se
dedican a destruir completamente los datos que estn a su alcance.
Sigilosos o Stealth
Este virus cuenta con un mdulo de defensa sofisticado. Trabaja a la par con
el sistema operativo viendo como este hace las cosas y tapando y ocultando
todo lo que va editando a su paso. Trabaja en el sector de arranque de la
computadora y engaa al sistema operativo hacindole creer que los
archivos infectados que se le verifica el tamao de bytes no han sufrido
ningn aumento en tamao.
Polimorfos o Mutantes
Encripta todas sus instrucciones para que no pueda ser detectado
fcilmente. Solamente deja sin encriptar aquellas instrucciones necesarias
para ejecutar el virus. Este virus cada vez que contagia algo cambia de
forma para hacer de las suyas libremente. Los antivirus normales hay veces
que

no

detectan

este

tipo

de

virus

hay

que

crear

programas

especficamente (como son las vacunas) para erradicar dichos virus.


Camaleones:
Son una variedad de virus similares a los caballos de Troya que actan
como otros programas parecidos, en los que el usuario confa, mientras que
en realidad estn haciendo algn tipo de dao. Cuando estn correctamente
programados, los camaleones pueden realizar todas las funciones de los
programas legtimos a los que sustituyen (actan como programas de
demostracin de productos, los cuales son simulaciones de programas
reales).
Un software camalen podra, por ejemplo, emular un programa de acceso
a sistemas remotos realizando todas las acciones que ellos realizan, pero
como tarea adicional (y oculta a los usuarios) va almacenando en algn
archivo los diferentes logins y passwords para que posteriormente puedan
ser recuperados y utilizados ilegalmente por el creador del virus camalen.
Reproductores:
Los reproductores (tambin conocidos como conejos-rabbits) se reproducen
en forma constante una vez que son ejecutados hasta agotar totalmente
(con su descendencia) el espacio de disco o memoria del sistema.

La nica funcin de este tipo de virus es crear clones y lanzarlos a ejecutar


para que ellos hagan lo mismo. El propsito es agotar los recursos del
sistema, especialmente en un entorno multiusuario interconectado, hasta el
punto que el sistema principal no puede continuar con el procesamiento
normal.
Gusanos (Worms):
Los gusanos son programas que constantemente viajan a travs de un
sistema informtico interconectado, de computadora en computadora, sin
daar necesariamente el hardware o el software de los sistemas que visitan.
La funcin principal es viajar en secreto a travs de equipos anfitriones
recopilando cierto tipo de informacin programada (tal como los archivos de
passwords) para enviarla a un equipo determinado al cual el creador del
virus tiene acceso. Ms all de los problemas de espacio o tiempo que
puedan generar, los gusanos no estn diseados para perpetrar daos
graves.
Backdoors:
Son tambin conocidos como herramientas de administracin remotas
ocultas.

Son

programas

que

permiten

controlar

remotamente

la

computadora infectada. Generalmente son distribuidos como troyanos.


Cuando un virus de estos es ejecutado, se instala dentro del sistema
operativo, al cual monitorea sin ningn tipo de mensaje o consulta al
usuario. Incluso no se lo ve en la lista de programas activos. Los Backdoors
permiten al autor tomar total control de la computadora infectada y de esta
forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al
usuario, etc.
"Virus" Bug-Ware:
Son programas que en realidad no fueron pensados para ser virus, sino
para realizar funciones concretas dentro del sistema, pero debido a una
deficiente comprobacin de errores por parte del programador, o por una
programacin confusa que ha tornado desordenado al cdigo final, provocan
daos al hardware o al software del sistema. Los usuarios finales, tienden a
creer que los daos producidos en sus sistemas son producto de la actividad
de algn virus, cuando en realidad son producidos por estos programas
defectuosos.

Los

programas

bug-ware

no

son

en

absoluto

virus

informticos, sino fragmentos de cdigo mal implementado, que debido a

fallos lgicos, daan el hardware o inutilizan los datos del computador. En


realidad son programas con errores, pero funcionalmente el resultado es
semejante al de los virus.
Virus de MIRC:
Al igual que los bug-ware y los mail-bombers, no son considerados virus.
Son una nueva generacin de programas que infectan las computadoras,
aprovechando las ventajas proporcionadas por Internet y los millones de
usuarios conectados a cualquier canal IRC a travs del programa Mirc y
otros programas de chat. Consisten en un script para el cliente del
programa de chateo. Cuando se accede a un canal de IRC, se recibe por
DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se
descargan los archivos es el mismo donde esta instalado el programa, esto
causa que el "script.ini" original se sobre escriba con el "script.ini" maligno.
Los autores de ese script acceden de ese modo a informacin privada de la
computadora,

como

el

archivo

de

claves,

pueden

remotamente

desconectar al usuario del canal IRC.


Virus Falsos (Hoax):
Un ltimo grupo, que decididamente no puede ser considerado virus. Se
trata de las cadenas de e-mails que generalmente anuncian la amenaza de
algn virus "peligrossimo" (que nunca existe, por supuesto) y que por
temor, o con la intencin de prevenir a otros, se envan y re-envan
incesantemente. Esto produce un estado de pnico sin sentido y genera un
molesto trfico de informacin innecesaria.
TCNICAS DE PROGRAMACIN DE VIRUS
Los programadores de virus utilizan diversas tcnicas de programacin que
tienen por fin ocultar a los ojos del usuario la presencia del virus, favorecer
su reproduccin y por ello a menudo tambin tienden a ocultarse de los
antivirus. A continuacin se citan las tcnicas ms conocidas:

Stealth: Tcnica de ocultacin utilizada para esconder los signos

visibles

de

la

infeccin

que

podran

delatar

su

presencia.

Sus

caractersticas son:
o

Mantienen la fecha original del archivo.

Evitan que se muestren los errores de escritura cuando el virus

intenta escribir en discos protegidos.

Restar el tamao del virus a los archivos infectados cuando se

hace un DIR.

Modificar directamente la FAT.

Modifican la tabla de vectores de interrupcin (IVT).

Se instalan en los buffers del DOS.

Se instalan por encima de los 640 KB normales del DOS.

Soportan la reinicializacion del sistema por teclado.

Encriptacin o auto encriptacin: Tcnica de ocultacin que

permite la encriptacin del cdigo del virus y que tiene por fin
enmascarar su cdigo viral y sus acciones en el sistema. Por este
mtodo los virus generan un cdigo que dificulta la deteccin por los
antivirus.

Anti-debuggers: Es una tcnica de proteccin que tiende a evitar

ser desensamblado para dificultar su anlisis, paso necesario para


generar una "vacuna" para el antivirus.

Polimorfismo: Es una tcnica que impide su deteccin, por la cual

varan el mtodo de encriptacin de copia en copia, obligando a los


antivirus a usar tcnicas heursticas. Debido a que el virus cambia en
cada infeccin es imposible localizarlo buscndolo por cadenas de
cdigo, tal cual hace la tcnica de escaneo. Esto se consigue utilizando
un algoritmo de encriptacin que de todos modos, no puede codificar
todo el cdigo del virus. Una parte del cdigo del virus queda inmutable
y es el que resulta vulnerable y propicio para ser detectado por los
antivirus. La forma ms utilizada para la codificacin es la operacin
lgica XOR, debido a que es reversible: En cada operacin se hace
necesaria una clave, pero por lo general, usan una clave distinta en cada
infeccin, por lo que se obtiene una codificacin tambin distinta. Otra
forma muy usada para generar un virus polimrfico consiste en sumar
un nmero fijo a cada byte del cdigo vrico.

Tunneling: Es una tcnica de evasin que tiende a burlar los

mdulos residentes de los antivirus mediante punteros directos a los


vectores de interrupcin. Es altamente compleja, ya que requiere
colocar al procesador en modo paso a paso, de tal manera que al
ejecutarse cada instruccin, se produce la interrupcin 1, para la cual el
virus ha colocado una ISR (interrupt Service Routine), ejecutndose
instrucciones y comprobndose si se ha llegado a donde se quera hasta

recorrer toda la cadena de ISRs que halla colocando el parche al final de


la cadena.

Residentes en Memoria o TSR: Algunos virus permanecen en la

memoria de las computadoras para mantener el control de todas las


actividades del sistema y contaminar todos los archivos que puedan. A
travs

de

esta

tcnica

permanecen

en

memoria

mientras

la

computadora permanezca encendida. Para logra este fin, una de las


primeras cosas que hacen estos virus, es contaminar los ficheros de
arranque del sistema para asegurar su propia ejecucin al ser encendido
el equipo, permaneciendo siempre cargado en RAM.
TEORA DE ANTIVIRUS
A) DEFINICIN DE ANTIVIRUS
Es importante aclarar que todo antivirus es un programa y que, como todo
programa, slo funcionar correctamente si es adecuado y est bien
configurado. Adems, un antivirus es una herramienta para el usuario y no
slo no ser eficaz para el 100% de los casos, sino que nunca ser una
proteccin total ni definitiva.
La funcin de un programa antivirus es detectar, de alguna manera, la
presencia o la ejecucin de un virus informtico en una equipo. Este es el
aspecto ms importante de un antivirus, independientemente de los
beneficios adicionales que pueda ofrecer, puesto que el hecho de detectar la
posible presencia de un virus informtico, detener su ejecucin y tomar las
medidas necesarias, es suficiente para acotar un buen porcentaje de los
daos posibles. Adicionalmente, un antivirus ofrece la posibilidad de
erradicar un virus informtico de una entidad infectada.
La tcnica de scanning fue bastante eficaz en los primeros tiempos de los
virus informticos, cuando haba pocos y su produccin era pequea. Este
relativamente pequeo volumen de virus informticos permita que los
desarrolladores de antivirus de scanning tuvieran tiempo de analizar el
virus, extraer el fragmento de cdigo usado para la identificacin y
agregarlo a la base de datos del programa para lanzar una nueva versin.
Sin embargo, la
obsolescencia de este mecanismo de identificacin como una solucin
antivirus completa se encontr en su mismo modelo.La primera debilidad de
este sistema radica en que siempre brinda una solucin a posteriori: es
necesario que un virus informtico alcance un grado de dispersin
considerable para que sea enviado (por usuarios capacitados, especialistas
o distribuidores del producto) a los desarrolladores de antivirus. Estos lo
analizarn, extraern el fragmento de cdigo necesario, y lo incluirn en la
prxima versin de su programa antivirus. Este proceso puede tomar meses
a partir del momento en que el virus comienza a tener una dispersin

considerable, tiempo en el que puede causar graves daos sin que pueda
ser identificado.
Adems, este modelo consiste en una sucesin infinita de soluciones
parciales y momentneas (cuya sumatoria jams constituir una solucin
definitiva), que
deben actualizarse peridicamente debido a la aparicin de nuevos virus. En
sntesis, la tcnica de scanning es altamente ineficiente, pero se sigue
utilizando debido a que permite identificar rpidamente la presencia de los
virus ms conocidos.
En virtud del pronto agotamiento tcnico de la tcnica de scanning, los
desarrolladores de programas antivirus han dotado a sus creaciones con
mtodos para bsquedas de virus informticos (y de sus actividades), que
no identifican especficamente al virus sino a algunas de sus caractersticas
generales y comportamientos universalizados.
Este tipo de mtodo rastrea rutinas de alteracin de informacin que no
puedan
ser controladas por el usuario, modificacin de sectores crticos de las
unidades de almacenamiento (master boot record, boot sector, FAT, entre
otras), etc.
Un ejemplo de este tipo de mtodos es el que utiliza algoritmos heursticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante
eficiente, cdigos de instrucciones potencialmente nocivos. Resulta eficaz
para la deteccin de virus conocidos y es una de las soluciones utilizadas
por los antivirus para la deteccin de nuevos virus. El inconveniente que
presenta este tipo de algoritmo radica en que puede llegar a sospecharse de
muchas cosas que no son virus.Esto hace necesario que el usuario que lo
utiliza conozca un poco acerca de laestructura del sistema operativo, para
poder identificar las falsas alarmasgeneradas por el algoritmo heurstico.
Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr.
Solomons Toolkit.
Ahora bien, otra forma de detectar la presencia de un virus informtico en
un
sistema consiste en monitorear las actividades de la PC sealando si algn
proceso intenta modificar los sectores crticos de los dispositivos de
almacenamiento o los archivos ejecutables. Los programas que realizan esta
tarea se denominan hequeadotes de integridad.
Sobre la base de estas consideraciones, podemos consignar que un buen
sistema antivirus debe estar compuesto por un programa detector de virus
que siempre est residente en memoria- y un programa que verifique la
integridad de los sectores crticos del disco rgido y sus archivos ejecutables.
Existen productos antivirus que cubren los dos aspectos, o bien pueden
combinarse productos diferentes configurados de forma que no se
produzcan conflictos entre ellos.
B) ESTRUCTURA DEL PROGRAMA ANTIVIRUS

Para comprender el funcionamiento de un programa antivirus es necesario


estudiar los mdulos que lo componen.
a) Mdulo de identificacin o de control. En este mdulo se
registran los cambios realizados por un virus en los programas ejecutables o
en reas crticas del disco duro, con este fin usa la tcnica de verificacin de
integridad, de esta forma se controla la informacin en el disco duro
buscando prevenir que sea modificada de acuerdo con los requerimientos
del usuario nicamente.
En este mdulo tambin se realiza la identificacin del virus, para lo cual
existen varias tcnicas como el scanning y los algoritmos heursticos.
La identificacin de cdigo nocivo encuentra lneas de cdigo incluidas en
programas que tengan como objetivo alterar la informacin del disco duro
de manera nociva. Para esto es necesario descompilar o desensamblar el
programa.
La administracin de recursos permite monitorear las rutinas de acceso a
hardware del equipo, de esta forma se limita en gran manera el campo de
accin de determinado programa limitando el uso de estos recursos para
este programa que ha sido identificado previamente como potencialmente
nocivo. Es posible, por ejemplo, impedir escribir o dar formato a ciertas
reas crticas del disco duro.
b) Mdulo de respuesta. El antivirus reacciona con una alarma que
consisteen un aviso en la pantalla ante la presencia de un programa
sospechoso. Lafuncin reparar se utiliza como solucin temporal para
mantener el sistemafuncionando hasta implementar una solucin ms
adecuada. Existen dos tcnicas para evitar la infeccin de ejecutables, la
primera es evitar que se infecte todo el programa y la segunda es limitar la
infeccin a determinado mbito. Los problemas de implementacin de la
primera tcnica evitan que sea una buena opcin a pesar de lo conveniente
de su implementacin.
C) TCNICAS PARA LA DETECCIN DE VIRUS INFORMTICOS
a) Scanning o rastreo. Fue la primera tcnica que se populariz para
la deteccin de virus informticos, y que todava se utiliza -aunque cada vez
con menos eficiencia. Consiste en revisar el cdigo de todos los archivos
ubicados en la unidad de almacenamiento - fundamentalmente los archivos
ejecutables en busca de pequeas porciones de cdigo que puedan
pertenecer a un virus informtico.
La primera debilidad de este sistema radica en que al detectarse un nuevo
virus, este debe aislarse por el usuario y enviarse al fabricante de antivirus,
la solucin siempre ser a posteriori: es necesario que un virus informtico
se disperse considerablemente para que se enve a los fabricantes de
antivirus. Estos lo analizarn, extraern el trozo de cdigo que lo identifica y
lo incluirn en la prxima versin de su programa antivirus. Este proceso
puede demorar meses a partir del momento en que el virus comienza a

tener una gran dispersin, lapso en el que puede causar graves daos sin
que pueda identificarse.
Otro problema es que los sistemas antivirus deben actualizarse
peridicamente debido a la aparicin de nuevos virus. Sin embargo, esta
tcnica permite identificar rpidamente la presencia de los virus ms
conocidos y, al ser estos los de mayor dispersin, posibilita un alto ndice de
soluciones.
b) Comprobacin de suma o CRC (Ciclyc Redundant Check). Es otro
mtodo de deteccin de virus. Mediante una operacin matemtica que
abarca a cada byte del archivo, generan un nmero (de 16 32 bytes) para
cada archivo. Una vez obtenido este nmero, las posibilidades de que una
modificacin del archivo alcance el mismo nmero son muy pocas. Por eso,
es un mtodo tradicionalmente muy utilizado por los sistemas antivirus.
En esta tcnica, se guarda, para cada directorio, un archivo con los CRC de
cada archivo y se comprueba peridicamente o al ejecutar cada programa.
Los programas de comprobacin de suma, sin embargo, slo pueden
detectar una infeccin despus de que se produzca. Adems, los virus ms
modernos, para ocultarse, buscan los ficheros que generan los programas
antivirus con estos
clculos de tamao. Una vez encontrados, los borran o modifican su
informacin
c) Programas de vigilancia. Ellos detectan actividades que podran
realizarse tpicamente por un virus, como la sobre escritura de ficheros o el
formateo del disco duro del sistema. En esta tcnica, se establecen capas
por las que debe pasar cualquier orden de ejecucin de un programa.
Dentro del caparazn de integridad, se efecta automticamente una
comprobacin de suma y, si se detectan programas infectados, no se
permite que se ejecuten .
d) Bsqueda heurstica. Las tcnicas heursticas nacen de la
necesidad de una deteccin genrica de los virus informticos. Se llama
deteccin genrica a la posibilidad de detectar cualquier virus an sin
haberlo analizado antes y sin estar en la base de datos del antivirus que se
est considerando. Esto pareciera que carece de sentido pero es tan simple
como buscar instrucciones comunes de los virus para advertir de la
posibilidad de que un archivo o programa est infectado.
Cuando analizamos las primeras instrucciones de cualquier archivo,
veremos instrucciones para detectar los parmetros de la lnea de
comandos, borrar la
pantalla, llamar a alguna funcin, ejecutar alguna macro, etc.. No obstante
tratndose de un virus suelen ser otras bien diferentes como activar el
cuerpo del virus o buscar ms archivos para intentar implantarles su cdigo.
La experiencia es sin duda lo que lleva a una persona a reconocer algo
infectado de algo limpio en cuestin de segundos. Esa experiencia se ha
pretendido introducir en los programas antivirus bajo el nombre de
heurstica.

El funcionamiento de la heurstica es sencillo, primero se analiza cada


programa sospechoso sin ejecutar las instrucciones, lo que hace es
desensamblar o "descompilar" el cdigo de mquina para deducir que hara
el programa si se ejecutara. Avisando que el programa tiene instrucciones
para hacer algo que es raro en un programa normal, pero que es comn en
un virus.
Sin duda el principal problema de las tcnicas heursticas ha sido los falsos
positivos. A pesar de que se han mejorado mucho en los ltimos aos,
siguen sin conseguir demasiada efectividad (aunque hay algunas
excepciones). El problema ms que en la calidad de la rutina heurstica est
en la interpretacin que el usuario realice de ese aviso heurstico. Si es poco
experimentado estar constantemente mandando muestras a su casa de
antivirus ya que el antivirus le dijo que poda tener un virus.
Entendiendo la Heurstica como un indicador de probabilidad de contagio,
esto nos lleva a considerarla como un sistema de deteccin mejorada que al
incluirla los antivirus nos permite establecer un sistema de alerta y de
prevencin ante la aparicin de mutaciones de virus o de nuevos virus.
Esta tcnica permite "barrer" diferentes tipos de cdigos dentro de los
archivos, que sean susceptibles de ser malignos. Cdigos que son genricos
dentro de los archivos maliciosos y que siempre suelen ser parecidos. O por
lo menos respetar parte de las cadenas de comandos que activan los virus.
Pero cmo opera un antivirus? Los virus tienen patrones de cdigos que
son como sus "huellas digitales". Los software antivirus buscan estos
patrones, pero slo de los que tienen almacenados en su lista (por esto la
actualizacin es tan importante). Estos productos tambin pueden valerse
de la heurstica, es decir, analizan los archivos para detectar
comportamientos similares a los de los virus.
Cada da crece el nmero de nuevos virus y la alternativa para poder
neutralizarlos, sin haber programado antes el antivirus para su
reconocimiento, es la denominada bsqueda heurstica. A travs de ella, el
programa antivirus analiza el cdigo de los programas buscando
instrucciones, acciones sospechosas o indicios que delaten la presencia de
virus en la computadora, de acuerdo a los patrones habituales empleados
por los cdigos maliciosos.
El mtodo Heurstico es una tecnologa de programacin que dentro de sus
rutinas de deteccin de especies virales, incluye las cadenas clsicas que
son similares, parecidas o afines a virus autnticos. El mtodo heurstico, si
no est bien programado, es susceptible de incurrir en resultados falsos
positivos o negativos. Adems, al encontrar un virus desconocido, variante
de otro existente, el antivirus que emplea este mtodo de bsqueda no
podr eliminar eficientemente el virus y mucho menos reparar el archivo o
rea afectada.
Para que un antivirus detecte y elimine eficientemente a un virus as como
tambin repare los daos ocasionados, debe incluir en la base de datos de
sus rutinas de deteccin y eliminacin el exacto micro cdigo viral de esa
especie. Sin embargo la tcnica de bsqueda heurstica de virus por

"familias" es una forma eficiente de detectar a especies virales que


pertenecen a una misma familia, aunque no es un mtodo absolutamente
exacto o eficiente.
Con esta tcnica, se desensambla el programa y se ejecuta paso a paso, a
veces mediante la propia CPU. De ese modo, el programa antivirus averigua
qu hace exactamente el programa en estudio y realiza las acciones
oportunas. En general, es una buena tcnica si se implementa bien, aunque
el defecto ms importante esla generacin de falsas alarmas, que no se
tiene la certeza de que un programa sea un virus en funcin de su
comportamiento. La mayora de los virus nuevos evitan directamente la
bsqueda heurstica modificando los algoritmos, hasta que el programa
antivirus no es capaz de identificarlos
D) EVALUACION DE SOFTWARE ANTIVIRUS
La expresin cul es el mejor antivirus, puede variar de un usuario a otro.
Es
evidente que para un usuario inexperto el trmino define casi con seguridad
al software que es ms fcil de instalar y utilizar, algo totalmente
intranscendente para usuarios expertos, administradores de redes, etc.
No se puede afirmar que exista un solo sistema antivirus que presente
todas las caractersticas necesarias para la proteccin total de las
computadoras; algunos fallan en unos aspectos, otros tienen determinados
problemas o carecen de ciertas facilidades. De acuerdo con los diferentes
autores consultados, las caractersticas esenciales son las siguientes:
Gran capacidad de deteccin y de reaccin ante un nuevo virus.
Actualizacin sistemtica.
Deteccin mnima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeo normal de los equipos.
Integracin perfecta con el programa de correo electrnico.
Alerta sobre una posible infeccin por las distintas vas de entrada
(Internet, correo electrnico, red o discos flexibles).
Gran capacidad de desinfeccin.
Presencia de distintos mtodos de deteccin y anlisis.
Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Creacin de discos de emergencia o de rescate.
Disposicin de un equipo de soporte tcnico capaz de responder en un
tiempo mnimo (ejemplo 48 horas) para orientar al usuario en caso de
infeccin.
Existen sistemas antivirus que tienen adems, la caracterstica de trabajar
directamente en redes LAN y WAN, as como en servidores proxy. Ante la
masiva proliferacin, tanto de virus como de productos dirigidos a su
tratamiento, existe la necesidad de que algn organismo reconocido de
carcter internacional certifique los productos antivirus y asegure su
correcto rendimiento.
En un antivirus lo ms importante es la deteccin del virus y, al estudio de
tal fin se dedican asociaciones como la ICSA (International Computer

Security Association) - anteriormente la NCSA - y la Checkmark. Ambas


siguen procedimientos similares. En concreto, para que la ICSA certifique un
producto antivirus, ha de ser capaz de detectar el 100 % de los virus
incluidos en la Wildlist(lista de virus considerados en circulacin) y, al
menos, un 90 % de la Zoolist -unacoleccin de varios miles de virus no tan
difundidos.
La certificacin de un producto se realiza cuatro veces al ao, sin el
conocimiento del fabricante y con una versin totalmente comercial, con lo
que se asegura que la versin que se certifica es la que recibe directamente
el usuario y no una especialmente preparada para la prueba (Montesino,
2003)44.
VALORACIN DE DIFERENTES CLASES DE SOFTWARE ANTIVIRUS
a) Norton Antivirus. Este antivirus posee una proteccin automtica en
segundo plano. Detiene prcticamente todos los virus conocidos y
desconocidos, mediante una tecnologa propia, denominada NOVI, que
implica el control de las actividades tpicas de un virus. Protege la integridad
del sistema, acta antes deque causen algn dao o prdida de
informacin, con una amplia lnea de defensa, que combina bsqueda,
deteccin de virus e inoculacin. Utiliza diagnsticos propios para prevenir
infecciones en sus propios archivos y de archivos comprimidos. El rastreo
puede realizarse manual o automticamente a partir de la planificacin de la
fecha y la hora. Tambin, posibilita reparar los archivos infectados por virus
desconocidos. Incluye informacin sobre muchos de los virus que detecta y
permite establecer una contrasea para aumentar as la seguridad.
La lista de virus conocidos puede actualizarse peridicamente (sin cargo)
mediante servicios en lnea como Internet, Amrica On Line, Compuserve,
The Microsoft Network o el BBS propio de Symantec, entre otros .
Entre las caractersticas destacables del Norton Antivirus se encuentra la
opcinLiveUpdate que automatiza la actualizacin del motor y de las nuevas
definiciones de virus de forma simultnea por Internet. Con la compra del
producto, se obtiene Soporte Gold durante un ao, que integra lnea
gratuita de soporte help-desk y actualizaciones de firmas El men principal
se divide en estado del sistema, estado de correo electrnico, bsqueda de
virus, un apartado de informes y un mdulo de programacin para planificar
tareas. Cabe destacar la existencia de un mdulo para el anlisis de
loscorreo que entran, as como las opciones cuarentena y soporte de
muestras sospechosas con el mismo programa.
En las pruebas, Norton se ha mostrado dbil en la deteccin de Troyanos y
backdoors, indicador que aun se agrava ms en el apartado de muestras de
la coleccin Internet. En el resto de las pruebas, aparece en un nivel medio,
que decae de nuevo en el apartado de formatos de compresin o en la
prueba de
instalacin en un sistema con virus. Destaca de forma especial en la prueba
de deteccin en correo, donde es la mejor solucin de las probadas. En un
producto tan integrado en Internet, resulta atrayente la falta de una
proteccin especfica anivel del navegador.
Los resultados de este anlisis con respecto al Norton Antivirus presentan
algunas contradicciones con los publicados en otro por la revista PC World.

Norton es el que mejores resultados ha ofrecido en las pruebas.


Tal vez, demora algo ms en completar el proceso de anlisis, pero detect
el 100% de los virus utilizados, con un porcentaje muy bajo de falsos
positivos
La interfaz de usuario es muy buena, muy sencilla y fcil de utilizar. Desde
un nico programa se controlan todas las funciones, sin escatimar
informacin.
Aunque se puede llamar independientemente al mdulo de actualizacin de
nuevas versiones, tambin puede hacerse desde un icono en la pantalla
principal.
Despus de un proceso de instalacin algo tedioso, y que realiza un primer
anlisis exhaustivo de todos los ficheros, el sistema queda configurado con
todas las opciones de anlisis activadas. Adems de mantener activado el
anlisis heurstico, tambin queda activado el escner manual sobre todo
tipo de ficheros ,y es precisamente esta la causa de la tardanza en el
anlisis inicial.
El nmero de opciones que pueden configurarse es muy elevado, y el
proceso es simple. El centro de desinfeccin de Symantec, llamado SARC
(Symantec AntiVirus Research Center), recibe los ficheros infectados y,
segn los distribuidores, es cuestin de horas, obtener una respuesta con
un fichero limpio y una nueva actualizacin. Por otra parte, Norton Antivirus
reconoce perfectamente las cuentas de correo que se utilizan y permite
protegerlas individualmente. Adems, pueden configurarse alertas para
enviar un mensaje a otras cuentas de correo o a otro usuario de la red.
Finalmente, la actualizacin de nuevas versiones es un claro ejemplo de
simplicidad. No hace falta conectarse a un sitio web y seleccionar cmo
queremos actualizar el producto. Lo nico que se debe hacer es clic sobre el
icono de LiveUpdate y el programa se conecta a Internet y se actualiza
automticamente. Adems, la licencia no est limitada en tiempo. Symantec
ofrece actualizaciones de por vida .
b) McAFEE VIRUS SCAN. Es uno de los ms famosos. Trabaja por el
sistema de escaneo descrito anteriormente, y es el mejor en su estilo. Para
escanear, hace uso de dos tcnicas propias: CMS (Code Matrix Scanning,
Escaneo de Matriz de Cdigo) y CTS (Code Trace Scanning, Escaneo de
Seguimiento de Cdigo) Una de las principales ventajas de este antivirus es
que la actualizacin de las bases de datos de strings es muy fcil de
realizar. Ello, sumado a su condicin de programa shareware, lo coloca al
alcance de cualquier usuario. Es bastante flexible en cuanto a la
configuracin de cmo detectar, reportar y eliminar virus.
McAfee VirusScan es uno de los clsicos entre los productos antivirus y
suele ocupar siempre los puestos punteros en sus estudios. La compaa
Network Associates adquiri McAfee y el doctor Solomons integr este
producto con nuevas tecnologas para analizar los protocolos de Internet, de
forma que el
mdulo VShield permite analizar el trfico con los navegadores Netscape
Navigator e Internet Explorer, as como con los clientes de Outlook Express,
Eudora, Netscape Mail, Microsoft Exchange, Outlook y Lotus cc:Mail

VirusScan se presenta actualmente con una nueva interfaz algo ms


futurista, con una imagen que huye de las tpicas aplicaciones Windows,
donde, sin embargo falta la extrema sencillez y claridad de la anterior
interfaz minimalista, basada en pestaas. En lo que a opciones se refiere,
adems del men de exploracin, se encuentra un planificador de tareas y
una seccin de cuarentena que permite aislar los archivos infectados y
sospechosos y enviarlos de forma automtica a los laboratorios AVERT para
su anlisis.
En las pruebas, sin llegar a destacarse de forma especial, se comporta de
forma adecuada, tanto a nivel de deteccin como heurstico, y en el resto de
pruebas se sita en un punto intermedio. No se ha encontrado mejora
significativa alguna en el motor con respecto a otros aos, sigue entre los
antivirus que menos formatos de compresin soporta. En definitiva, nueva
cara para VirusScan y opciones adicionales, si bien se encuentra algo
estancado en la tecnologa de su motor antivirus donde otros productos han
realizado avances significativos (Montesino,McAfee VirusScan es el antivirus
ms extendido mundialmente.
Anuncia en su publicidad que se han vendido ms de 70 millones de
copias,seguido del Norton Antivirus.
Es, curiosamente, el programa antivirus seleccionado por Microsoft para
utilizarlo dentro de su webmail hotmail.com
En su nueva versin ofrece una interfaz nada convencional; sin embargo,
incluye los controles en el men del botn derecho del ratn, para
seleccionar los ficheros que se desean revisar. Tambin mantiene dos iconos
pequeos en la esquina derecha de la barra de tareas. La interfaz de
usuario no se ajusta a los estndares actuales de ventanas, produce cierta
confusin en su uso.
Los resultados de las pruebas no fueron muy buenos. Fue capaz de detectar
el 94% de los virus y slo present un 3 % de falsos positivos. En los virus
del tipomacro, la desinfeccin fue muy satisfactoria, al conservarse las
macros operativas. El factor ms desfavorable en su evaluacin fue en la
deteccin en correo. En algunos casos, cuando se adjunt un fichero
infectado con virus a un mensaje, el programa lo detect hasta que se
guard en el disco.
La documentacin sobre los virus no se encuentra en el CD, sino que es
necesario estar conectado a Internet para poder acceder a ella. Esto supone
un problema para cualquier usuario de un equipo que no est conectado a
Internet. Por otra parte, McAfee ofrece un servicio de desinfeccin para
nuevos virus, tambin a partir de una conexin a Internet. Puede enviarse
un fichero en formato comprimido y McAfee se compromete a limpiarlo y
devolverlo en cuestin de horas desde los laboratorios AVERT Labs. Mientras
tanto, puede colocarse en cuarentena, para evitar su difusin a otros
equipos.
Las actualizaciones del escner y del fichero de patrones se hacen tambin
por Internet. Se puede configurar la interfaz para arrancar una actualizacin
al hacer clic con el botn derecho del ratn. Las actualizaciones pueden
hacerse de porvida. El resto de los servicios son de carcter indefinido. Es el
programa ms econmico de la esta comparacin (Montesino, 2005)44.

c) Panda Platinum. Panda Software, muy popular en Espaa, lucha fuerte


por imponerse a nivel internacional con un producto avanzado y una nueva
concepcin de servicios aadidos. Con la adquisicin de su producto, el
usuario obtiene durante un ao soporte telefnico 24 horas x 365 das,
servicio de desinfeccin de virus nuevos en 24 horas, actualizaciones diarias
del fichero de firmas, as como del software de la aplicacin.
A primera vista, Panda Platinum conserva la misma interfaz que se destaca
por ser similar en su concepcin a la de Outlook, sus componentes
multimedia, y su integracin en los clientes de correo. Uno de los cambios
ms significativos experimentados por ella no se puede observar a simple
vista, y se encuentra en un renovado interior para integrarse de lleno con
las nuevas especificaciones de Windows. Es la nica solucin con soporte
telefnico real 24 x 365. En el resto de pruebas de soporte y respuesta ante
un virus nuevo tambin destaca con respecto a la media obtenida por los
productos evaluados. Si bien este ao, en relacin a comparaciones
anteriores, lo ms sorprendente son sus resultados en las pruebas de
deteccin con unos indicadores, donde destaca, en especial, un primer
puesto en la coleccin de Troyanos y backdoors. Tambin es una de las
pocas soluciones que contempla mdulos especficos para Internet con
anlisis a nivel de los diferentes protocolos, incluido el web, correo entrante
y saliente, ftp y noticias. Sin embargo, se ha visto algo empaado en la
prueba de correo al no soportar la desinfeccin en Outlook Express. Otro
punto a mejorar es el soporte de compresores de ejecutables
Panda es posiblemente el programa antivirus de mayor difusin en Espaa,
hecho perfectamente lgico, si se considera que es una empresa espaola,
con una estructura comercial grande y con un servicio tcnico en espaol
Panda es uno de los programas ms completos y que ha obtenido mejores
resultados en esta comparacin. El porcentaje de virus detectados fue el
segundo ms elevado, justo despus del Norton Antivirus, y el nmero de
falsos positivos fue el menor.
Llama la atencin la presentacin del producto, con ms manuales muy bien
editados y con mucha ms informacin que el resto. As, el usuario no
depende tanto de una conexin a Internet para obtener ayuda, que por
cierto es muy extensa y clara y, adems, en el mismo paquete incluye una
breve documentacin de todos los virus que se conocen.
Evidentemente,
para
realizar
actualizaciones
del
programa,
es
necesarioconectarse a Internet, aunque tambin existe un servicio de
actualizaciones por CD.Panda tambin comercializa otros productos
relacionados con Platinum 6.0, comoel Seguro Antivirus Global, para
Exchange, Lotus Notes, Firewall y proxy.
Cuando se instala el programa, la opcin de anlisis heurstico queda
deshabilitada. Esto es un poco contradictorio, porque un usuario novato la
mantendr as indefinidamente y el programa no ser capaz de ofrecer su
mximo potencial de anlisis.
La integracin con Outlook es buena, as como con el software de
transferencia de ficheros. El usuario puede configurar el producto para

analizar los ficheros segn se descarguen de Internet. De esta forma,


ningn fichero se quedar en eldisco duro sin analizarse .Dentro de un nico
programa principal, puede seleccionarse la opcin de planificacin de
actividades. En esta opcin, puede indicarse cmo se desea que se realicen
las actualizaciones del programa, o bien cundo se quiere que se proceda
con los anlisis. En los materiales utilizados para el manual y las fichas
tcnicas incluye un par de disquetes de emergencia, y el sistema de ayuda
es mucho ms extenso que el de otros antivirus estudiados.
d) F-Secure. Es el detector por excelencia, es el nico producto que integra
varios motores antivirus de forma paralela, AVP y F-Prot, ambos de
reconocido prestigio. Junto con el software, el usuario recibe tres meses de
soporte tcnico, actualizaciones de firmas va Internet, y acceso al
laboratorio para el envo y solucin ante virus nuevos .
La interfaz de F-Secure se mantiene con respecto a aos anteriores, basada
en tareas predefinidas y en la posibilidad de aadir o editar nuevos trabajos
de anlisis, ello permite una distribucin y gestin centralizada,
especialmente til para redes corporativas. Una vez ms, como es habitual,
F-Secure obtuvo los mayores resultados en las pruebas de deteccin, fruto
de sumar la potencia de AVP y F-Prot en sus anlisis. Se ha apreciado una
mejora en la velocidad a la hora de escanear grandes colecciones de virus,
donde en comparaciones pasadas era particularmente lento.
En el apartado de compresin recoge los frutos del motor
incorpora. No ha destacado en ninguna de las pruebas de
contempla la potencia heurstica que llega a demostrar AVP en
y llama la atencin la ausencia de un mdulo especfico para
hace que caiga en los resultados de este apartado.

de AVP que
soporte, no
su producto,
Internet que

Por ahora, slo se ha traducido al idioma espaol el procedimiento de


instalacin del producto. Los manuales y la pgina web tambin se
encuentran en ingls.F-Secure es un antivirus con una gran experiencia. La
nueva versin se has implificado sensiblemente en cuanto a la interfaz de
usuario, pero ahora resulta poco intuitiva. Para encontrar la manera de
configurar el producto no hay que acudir al men de Inicio de Windows,
sino que es necesario seleccionar el icono que se encuentra en la esquina
derecha de la barra de tareas, y a continuacin pinchar en el botn de
propiedades
En F-Secure, la interfaz de usuario es excesivamente simple. No incluye un
panel de control. Desde el men de inicio de Windows slo pueden iniciarse
los anlisis del disco, de disquete o de un determinado directorio. Una vez
comenzado el anlisis, el usuario debe tomar una decisin sobre cada uno
de los virus que encuentre. No puede seleccionarse una opcin para
continuar hasta el final sin arreglar los problemas, por que, si se escoge
Cancelar, se detiene el proceso de anlisis.
Desde las opciones, pueden seleccionarse los mtodos de anlisis a utilizar.
Se combinaron distintas opciones y, aun as, se obtuvo un resultado algo
inferior al resto de los programas analizados en el estudio. No obstante, el
resultado es ptimo, y por eso es un producto certificado por ICSA, que

asegura que es capaz de detectar ms de un 95% de los virus de la Wild


List.
El costo final del programa es algo elevado. Si se compara con el resto,
puede llegar a valer el doble de cualquier otro sistema antivirus. El soporte
y la actualizacin de producto son muy buenos. Para actualizarlo, es
necesario conectarse a Internet
d) PC-cillin. Es la solucin para estaciones de trabajo Windows que
propone Trend Micro, una multinacional conocida por la calidad de sus
soluciones antivirus en el terreno de los servidores, toda una garanta para
los usuarios domsticos. Junto con el software, el usuario accede al servicio
de actualizaciones de patrones de virus y motor antivirus, puede inscribirse
en un servicio de noticias sobre virus junto con un calendario mediante un
Active Desktop que le mantendr informado en todo momento.
El interfaz de PC-Cillin es similar a Outlook en su concepcin, con una barra
de botones vertical que permite acceder a las distintas opciones. Se destaca
la posibilidad de poder enviar muestras sospechosas a partir de la misma
aplicacin y un mdulo para revisar el correo entrante. En las pruebas de
deteccin PCCillinha obtenido buenos resultados, como era de esperar en un
producto que utiliza las bases de firmas de Trend Micro.
Sin embargo, el resultado en el resto de pruebas fue discreto; qued en los
ltimos lugares en la prueba de instalacin en un sistema infectado, no
consigui detectarla muestra en el apartado de heurstica, y se detectaron
algunos problemas en el mdulo de anlisis por Internet, en especial
cuando se realiza a travs de unproxy por puertos no estndares
Lo primero que llama la atencin de este producto es la cantidad de
versiones para distintos entornos incluidas en el mismo CD. Ofrece
versiones para Solaris,Windows NT, Lotus Notes, Exchange, etc. Es un
producto multiplataforma. Tambin dispone de diversos programas dentro
de los CD de instalacin. Por un lado, se instala el antivirus PC-Cillin, pero
adems se encuentran productos como ServerProtect, InterScan
WebManager, ScanMail e InterScan VirusWall.
Todos ellos ofrecen una solucin conjunta para la seguridad de la red.
Despus de realizar las pruebas, se obtuvo una respuesta alta en lo relativo
al nmero de virus detectados. De la misma manera, el nmero de falsos
positivos fue bastante bajo, y, en general, obtuvo una buena valoracin en
cuanto afiabilidad .
La interfaz de usuario es muy amigable. Se parece un poco a Outlook, en
cuanto al sistema de mens de la izquierda de la ventana, al presentar una
barra de iconos grandes y distintas lengetas para seleccionar las opciones.
El producto se integra muy bien con el cliente de correo. Despus de la
instalacin, se activa la opcin de anlisis de los POP3 del equipo, por lo que
se analizar todo mensaje que llegue a partir de ese momento, sin importar
el cliente de correo que se emplee. En la versin de Exchange, la
integracin es todava mayor, porque se analizan los archivos adjuntos a los
mensajes antes de que los reciba el usuario.

Por otra parte, el Virus Wall es capaz de analizar en tiempo real el trfico
SMTP yFTP para buscar virus. Evidentemente, este anlisis debe combinarse
con el anlisis heurstico durante el rastreo de un posible virus, pero, para
entonces, noser necesario el anlisis de patrones. PC-Cillin es un producto
a considerar
cuando conviven equipos UNIX y Windows 2000 dentro de una empresa
e) AVP. Fabricado por Kaspersky Lab, el AVP, de origen ruso, es uno de los
productos ms apreciados entre los entendidos por la potencia de su motor
antivirus en lo que toca a deteccin y desinfeccin. Junto con el software, se
obtiene soporte tcnico por correo electrnico y actualizaciones diarias de
las bases de virus durante un ao. AVP se destaca por presentar una de las
interfaces ms sencillas y prcticas. A su ya conocida potencia como motor
antivirus, se suman unos resultados excelentes a nivel de soporte, al ser el
primero en aportar una solucin para una infeccin por virus, as como
ganar en la contestacin a una consulta realizada mediante el correo, en
ambos casos con tiempos de respuesta sorprendentes. Su peor resultado
fue en el indicador de asistencia telefnica.
En el apartado tcnico, AVP volvi a obtener buenos resultados en las
pruebas de deteccin, tal y como ocurri en comparaciones pasadas. Fue,
junto con Norman, el primero en resolver con xito la instalacin en un
sistema infectado.
Su heurstica tambin se ha mostrado acertada las veces que se ha puesto
a prueba, y su dominio en el apartado de soporte de formatos de
compresin es absoluto, muy por encima del resto en la prueba de
compresores de ejecutables. Su sencillez y potencia tiene en contra un
punto dbil que este ao qued demostrada: la ausencia de mdulos
especficos para analizar las vas de entrada desde Internet, con el
agravante de su conflicto con Outlook Express

VIII. PROCESO ESTADISTICO


A CUANTAS PERSONAS TENDRAMOS QUE
CONOCER EL OBJETIVO DE NUESTRO TRABAJO?

ESTUDIAR

PARA

Se hizo la prueba piloto (50 consultados) preguntando a los estudiantes si


saban acerca de virus y antivirus.
96% (P) de los consultados saben acerca de virus y antivirus
4%(Q) no saben acerca de virus y antivirus
Para una seguridad del 99% = 2.58.

Donde:
Z 2 = 2.582 (ya que la seguridad es del 99%)
p = proporcin esperada (en este caso 96% = 0.96)
q = 1 p (en este caso 1 0.96 = 0.04)
d = precisin (en este caso deseamos un 2.88%)
N=tamao poblacional (1217 estudiantes de la FIEE)

N (total de alumnos de la FIEE)


ALUMNOS DE ING. ELCTRICA
ALUMNOS DE ING. ELECTRNICA

1217
617
600

Por lo tanto nuestro tamao de la muestra ser 246 estudiantes.

ANALISIS DE LOS DATOS


DISTRIBUCIN DE ENCUESTADOS POR SEXO

Sexo

Frecuencia

"masculino"
"femenino"
Total

199
47
246

Porcentaje
(%)
80.9
19.1
100.0

Porcentaje
acumulado
80.9
100.0

Vemos que el 80.9% de nuestra muestra es de sexo masculino eso


nos da a entender que la poblacin masculina es mucho mayor que la
femenina en la FIEE.
DISTRIBUCIN DE ENCUESTADOS POR EDAD

Edad
16.00
17.00
18.00

Frecuencia
4
8
17

Porcentaje (%)
1.6
3.3
6.9

Porcentaje acumulado
1.6
4.9
11.8

19.00
20.00
21.00
22.00
23.00
24.00
25.00
26.00
28.00
Total
La media
Mediana
Moda

52
57
26
24
31
12
13
1
1
246
20.6829
20.0000
20.00

21.1
23.2
10.6
9.8
12.6
4.9
5.3
0.4
0.4
100.0

32.9
56.1
66.7
76.4
89.0
93.9
99.2
99.6
100.0

Vemos que la moda es 20 estoy quiere decir que la mayora de los


encuestados tienen 20 aos de edad
La media resulto ser 20, esto nos quiere decir que el promedio de las
edades de los encuestados es de 20 aos.
La mediana resulto tambin 20, lo que nos dice que el 50% de los
encuestados tienen entre 16 y 20 aos y que el otro 50% tiene entre
20 y 28 aos.

DISTRIBUCIN DE LOS ENCUESTADOS SEGN SI SABEN QUE ES UN


VIRUS INFORMTICO
Frecuencia
si
no
Total

221
25
246

Porcentaje
(%)
89.8
10.2
100.0

Porcentaje
acumulado
89.8
100.0

Vemos segn el cuadro que del numero de encuestados el 89.8% si


sabe que es un virus informtico lo cual nos indica que la mayora de
los alumnos de la FIEE tiene conocimiento de lo que es un virus.

DISTRIBUCIN DE LOS ENCUESTADOS SEGN SI SABEN SOBRE LOS


DAOS QUE CAUSA UN VIRUS
Frecuencia
si

229

Porcentaje
(%)
93.1

Porcentaje
acumulado
93.1

no
Total

17
246

6.9
100.0

100.0

Vemos segn el cuadro que del numero de encuestados 93.1% si


saben los daos que causa un virus informtico lo cual nos indica que
la mayora de los alumnos de la FIEE esta conciente del dao que
puede causar un virus.

DISTRIBUCIN DE LOS ENCUESTADOS SEGN LA CLASE DE VIRUS


QUE ATACA A SU PC
Virus

Frecuenci
a

Porcentaje
(%)

Porcentaje
acumulado

67

27.2

27.2

94

38.2

65.4

85
246

34.6
100.0

100.0

los de programa
de arranque
los de
programas
ordinarios
No lo s
Total

En la tabla adjunta vemos que los virus de los programas ordinarios


son los que mas afectan a los alumnos de la FIEE (38.2%), mientras
que el 34.6% no sabe que clase de virus son los que atacan a su PC.

DISTRIBUCIN DE LOS ENCUESTADOS SEGN SI TIENEN


INSTALADO UN ANTIVIRUS
Frecuencia
si
no
no lo s
Total

228
5
13
246

Porcentaje
(%)
92.7
2.0
5.3
100.0

Porcentaje
acumulado
92.7
94.7
100.0

Segn la tabla, 92.7% de los alumnos de la FIEE, la mayora, tiene


instalado un antivirus en su PC mientras que un 2% no y un 5.3% no
sabe si hay o no instalado un antivirus en su PC.

DISTRIBUCION DE LOS ENCUESTADOS SEGUN EL ANTIVIRUS QUE


USAN
Frecuencia

Porcentaje

Porcentaje

Panda
antivirus
Norton
antivirus
Mcfee
virusScan
Per antivirus
otros
Total

(%)

acumulado

66

28.9

28.9

56

24.6

53.5

11

4.8

58.3

81
14
228

35.5
6.1
100.0

93.9
100.0

Mediana
Moda

Norton
antivirus
Per antivirus

en esta ocasin vemos que el total de encuestados son solo 228, esto
es debido a que 18 alumnos no respondieron esta pregunta ya que
en la pregunta anterior 5 no tenan instalados un antivirus y 13 no
saban si haba un antivirus instalado en su PC.
La moda resulto ser el Per Antivirus eso nos quiere decir que los
estudiantes encuestados usan mas este antivirus siendo esta el
35.5% del total de la muestra.
La mediana nos resulto ser Norton Antivirus, lo que significa que el
50% inferior de los encuestados usan entre el panda y Norton y el
50% superior utilizan el resto de los antivirus mencionados en la
tabla.

DISTRIBUCIN DE LOS ENCUESTADOS SEGN EL TIEMPO DE


ACTUALIZACIN DEL ANTIVIRUS
Frecuencia
diario
semanal
mensual
anual
no lo s
Total

19
35
103
39
32
228

Mediana
Modo

Porcentaje
(%)
8.3
15.4
45.2
17.1
14.0
100.0

Porcentaje
acumulado
8.3
23.7
68.9
86.0
100.0

mensual
mensual

Aqu la moda resulto ser mensualmente que quiere decir que la


mayora de encuestados actualiza sus antivirus mensualmente.
La mediana resulto ser mensualmente que quiere decir que el 50%
inferior de los encuestados actualiza sus antivirus entre diario,
semanal y mensual.

DISTRIBUCIN DE LOS ENCUESTADOS SEGN LAS VECES DE


INFECCIN POR VIRUS INFORMTICO EN EL LTIMO AO
Frecuencia
ninguna
una
de 2 a 5

15
30
88

Porcentaje
(%)
6.1
12.2
35.8

Porcentaje
acumulado
6.1
18.3
54.1

ms de 5
no s
Total

100
13
246

40.7
5.3
100.0

Mediana
Moda

94.7
100.0

De 2 a 5
Mas de 5

La moda resulto ser mas de 5, que quiere decir que la mayora de los
encuestados hubieron mas de 5 infecciones en el ultimo ao.
La mediana resulto ser de 2 a 5 que quieres decir que el 50% inferior
de los encuestados no fueron infectados o solo fueron infectados
entre 1 a 5 veces en el ultimo ao.

DISTRIBUCIN DE ENCUESTADO SEGN CRITERIO DE DIFUSIN DE


VIRUS

IRC (Chat), Mensajera


instantnea (Messenger,
AIM, etc.)

Frecuencia

Porcentaje
(%)

Porcentaje
acumulado

67

27.2

27.2

Programas P2P
(Intercambio de
ficheros).
Servicios de red
(Carpetas Compartidas,
RPC, etc).
Otros / No he sido
infectado / No s.
Total

54

22.0

49.2

85

34.6

83.7

40

16.3

100.0

246

100.0

La moda nos resulto ser por servicios de red que quiere decir que la
mayora de los encuestados cree que la infeccin de virus se da por
Servicios de red (Carpetas Compartidas, RPC, etc).
La mediana salio servicios de red que quiere decir que el 50% inferior
de los encuestados cree que la infeccin de virus se da por IRC
(Chat), Mensajera instantnea (Messenger, AIM, etc.) Programas
P2P (Intercambio de ficheros) y Servicios de red (Carpetas
Compartidas, RPC,

DISTRIBUCIN DE LOS ENCUESTADOS SEGN SI QUIEREN QUE


HALLA CHARLAS SOBRE ANTIVIRUS
Frecuencia
si

233

Porcentaje
(%)
94.7

Porcentaje
acumulado
94.7

no
Total

13
246

5.3
100.0

100.0

De acuerdo con la tabla adjunta el 94.7% de los alumnos de la FIEE


desea que haya charlas informativas sobre antivirus para una mejor
proteccin de sus PCs.

ENCUESTA REALIZADA A LOS ALUMNOS DE LA FIEE-32


1.1.

Sexo
a) Masculino
b) Femenino

1.2.

Que edad tienes?


a)
b)
c)
d)
e)

1.3.

< 15
15-20
21-30
31-50
> 50

Sabes que es un virus informtico?


a) si
b) no
c) NS/NO

1.4. Sabes que es lo que hace un virus y que daos causa en


tu PC?
a) si
b) no
c) NS/NO

1.5.

Que virus son los que mayormente atacan tu PC?


a) Los de Programa de Arranque
b) Los de Programas Ordinarios
c) NS/NO

1.6.

Tiene usted algn antivirus instalado en su PC?


a) si
b) no
c) No lo s

1.7.

Que antivirus usan en la PC en la que trabajas?


a) Panda antivirus
Norton antivirus
Mcfee virusScan
d) Per antivirus
e) Otros:..

b)
c)

1.8.

Cada cunto tiempo actualizas tu antivirus?


a)
b)
c)
d)
e)

Diario
semanal
mensual
anual
no s

1.9. Cuntas veces se ha infectado su PC con un virus


informtico en el ltimo ao?
1.9.1.a)
1.9.1.b)
1.9.1.c)
1.9.1.d)
1.9.1.e)

Ninguna
Una
De 2 a 5
Ms de 5
No s.
1.10. Segn su experiencia, qu medio de difusin de virus
considera ms peligroso?
a) IRC (Chat), Mensajera instantnea (Messenger, AIM,
etc.)
b) Programas P2P (Intercambio de ficheros).
c) Servicios de red (Carpetas Compartidas, RPC, etc).
d) Otros / No he sido infectado / No s.
1.11. te gustara que halla en tu facultad una charla que
traten sobre antivirus y su buen uso?

a) si
b) no
c) NS/NO

CONCLUSIONES

Notamos segn la grfica N 1 que el antivirus mas popular y usado


por los estudiantes es el PER antivirus seguido por el Panda, y luego
el Norton

Podemos observar notoriamente en la grfica N 2 y en la tabla de


distribucin que los alumnos actualizan una vez al mes, lo cual no es
recomendable, ya que mnimo se debera actualizar semanalmente
para un funcionamiento eficaz del antivirus.

Segn la grfica N 3 podemos ver que varios estudiantes han sido


interrumpidos y afectados por los virus informticos en ms de 5
ocasiones en el ltimo ao.

La mayor difusin segn el criterio de los estudiante es por medio del


compartimiento de carpetas, y obviamente se da con la transferencia
de archivos sea en red o por Internet.

Finalmente respondiendo a nuestra interrogante en la formulacin


del problema llegamos a la conclusin de que los estudiantes de la
FIEE tienen conocimientos del tema, pero estos son muy bsicos y
debido a esto son muy propensos a ser atacados sus PCs por los
virus, y planteando solucin a esto los alumnos en su mayora estn
de acuerdo en que haya charlas sobre el tema de antivirus as como
de su uso y actualizaciones.

Trabajo grupal

ESTADSTICA
1).Supngase que se obtiene las respuestas de Manuel Vargas a un cuestionario
aplicado a los trabajadores de la fbrica La Ideal. Clasifique cada una de las
respuestas segn el tipo de variable.

Edad
Cuantitativa
Estado Civil
Nmero de Hijos
Cuantitativa
Experiencia
Escolaridad
Ingresos Mensuales
Cuantitativa
Gastos Mensuales en educacin
Cuantitativa
Calificacin

:28 aos

V.

:Casado
:2

V. Cualitativa
V.

:5 aos
:Sup. Incompleta
:2500 soles

V. Cualitativa
V. Cualitativa
V.

:650 soles
:7 puntos

V.
V. Cualitativa

2). En cada uno de los siguientes enunciados identifique: Poblacin, Muestra,


Unidad Estadstica, Variables y su tipo. Identifique tambin parmetro y
estadgrafo si los hubiere.
a.a.
En un AAHH del Cono Sur de Lima(Abril 2005),
donde se sabe que habitan 2500 familias se realiz un estudio con el
propsito de dirigir una campaa para que participen en los Programas de
Padres Emprendedores con el objetivo de disminuir el desempleo en esta
zona de Lima. Se toma una muestra de 150 familias, y se les consult sobre
las siguientes caractersticas: ingreso familiar mensual(en soles), nmero de
miembros que conforman la familia, quin es el jefe de familia(padre o
madre que lleva el sustento familiar), nmero de hijos mayores de 18 aos
desempleados.

familias

familias

Poblacin

:2500

Muestra

:150

Unidad Estadstica
:Familia
Variable Cuantitativa
:Ingreso familiar mensual; Numero
de miembros de la familia.

Variable
Cuantitativa
Discreta
:Nmero de hijos mayores de 18
aos desempleados.

Variable Cualitativa
:Jefe de familia.
a.b.
Se eligen al azar 50 viviendas de material noble
del Callao (Diciembre 2006) y para cada una de ellas se anota: la
antigedad, nmero de miembros que viven, nmero de veces que fue
afectada(inhabilitada) en los ltimos fenmenos telricos(20 aos).

da de Material noble del

viviendas

Poblacin

:Vivien

Callao
Muestra

:50

Unidad Estadstica
:Vivienda
Variable Cuantitativa
:Miembros que viven; Veces
afectada por terremotos.
Variable Cualitativa
:Antigedad

a.c.
Se realiz un concurso para determinar la
habilidad de los operarios en cortar y coser pantalones expresados
mediante el tiempo empleado para esta labor, para tal fin se seleccion a
100 pequeas empresas textiles en el primer trimestre del 2007, con la
finalidad de capacitarlos para mejorar la tcnica que han aprendido en la
mayora de los casos en forma informal.

queas empresas textiles de

viviendas

Poblacin

:100pe

Gamarra.
Muestra

:50

Unidad Estadstica
:Operario
Variable
Cuantitativa
:Tiempo de experiencia
Variable Cualitativa
:Habilidad en cortar y coser
Pantalones.

Discreta

a.d.
Una ONG realiz un estudio para determinar
algunos indicadores socioeconmicos de los inmigrantes peruanos en

Estados Unidos. El estudio se lleva cabo aplicando encuestas a una


muestra de 400 personas; algunos de los resultados obtenidos fueron:

El monto enviado a sus familiares en Per es, en promedio, 550


dlares al mes

El 22% afirm star indocumentado, el 45% que es


indiscriminado, el 20% indic que no tiene una vivienda adecuada y
el restante 13 % report otro tipo de problemas.

90 personas de las 400 encuestadas no han visitado Per desde


que se fueron, 200 han venido al pas una vez y 110 han venido dos o
ms veces.

Poblacin
:Inmig
rantes peruanos en EE.UU

Muestra
:400
personas.

Unidad Estadstica
:Personas inmigrantes.

Variable Cualitativa
:Monto enviado.

3). Se desea inspeccionar si el lquido en latas de leche que se emplean en los


Programas PRONAA del MIMDES para distribuir a las diferentes
organizaciones de madres en los sectores a nivel del depto. De Lima y Callao.
Los directivos del PRONAA desean verificar si estas latas contienen la cantidad
reglamentaria de lquido, para tal fin se seleccionan latas elegidas al azar en
una hora de produccin, De las 25 latas inspeccionadas se encontr que el 60%
no reunan con la medida reglamentaria. Haga corresponder las expresiones de
la columna dos con los trminos de la columna uno.

2
a) Las 25 latas de leche seleccionadas de la
produccin.

(d)

Dato

(g)

Unidad Estadstica

(c)

Muestreo

c) El proceso utilizado para seleccionar las 25


latas y medir sus contenidos.

(e)

Parmetro

d) 1.5 litro cantidad de lquido de una de las 25


latas de leche.

(f)

Poblacin

e) La cantidad promedio de los lquidos de todas


las latas de leche de toda la produccin en una
hora.

b) La cantidad de lquido en una lata de leche.

f) Toda la produccin de latas de leche en una


hora.

(a)

Muestra

(h)

Estadgrafo

(b)

Variable

g) Una lata de leche.


h) El 60% de las latas inspeccionadas no
cumplan con el estndar reglamentario.

4). En cada uno de los siguientes casos indique en cul o cules hara uso de la
Estadstica Descriptiva y en cul o cules hara uso de la Estadstica
Inferencial.
b.
Una consultora realiz un estudio para recabar las
preferencias del electorado a la alcalda de Lima.
c.
El directorio de una empresa desea conocer al detalle
el comportamiento de las ventas mensuales de la empresa en el perodo
enero 2001 a marzo del 2007.
d.
Se realiz un estudio entre los estudiantes de
universidades de Lima para estimar la proporcin de ellos que cuentan
con el servicio de internet en casa.
e.
Un profesor presenta los resultados finales obtenidos
por los alumnos de las dos secciones que tuvo a su cargo el ciclo anterior.
f.
En la inspeccin de un lote se eligen al azar 6 piezas y
si se encuentran ms de una pieza con fallas se lo rechaza.
Respuestas:
(a)
(b)
(c)
(d)
(e)

Estadstica Descriptiva
Estadstica Descriptiva
Estadstica Inferencial
Estadstica Descriptiva
Estadstica Inferencial

5). Queremos hacer un estudio estadstico del nmero de Tcnicos Superiores en


Electricidad (TSE) que existen en las empresas elctricas de una determinada
ciudad. Para ello se ha encuestado a 50 empresas y se han obtenido los
siguientes datos:

Se pide:
a) Cul es la poblacin objeto de estudio?
50 empresas elctricas.
b) Qu variable estamos estudiando?
Tcnicos Superiores en Electricidad.
c) Qu tipo de variable es?
Variable Cuantitativa Discreta.
d) Construir tabla de frecuencias.

TSE

h(%)

H(%)

4.0

4.0

8.0

12.0

21

12.0

27

54.0

15

30.0

42

84.0

12.0

48

96.0

2.0

49

98.0

2.0

50

1.00

e) Cul es el nmero de empresas que tiene como mximo 2 TSE?


27 empresas tienen como mximo 2 TSE.
f) Cuntas empresas tienen ms de 1 TSE, pero como mximo 3 ?
36 empresas tienen ms de 1 TSE pero como mximo 3 TSE.

g) Qu porcentaje de empresas tienen ms de 3 TSE?


16% tiene ms de 3 TSE.
6) Se desea hacer un estudio estadstico del precio del pollo en los puestos
seleccionados de 40 mercados de San Juan de Lurigancho en el mes de mayo del
2007. Para ello se registran los precios y los datos son los siguientes.
3.9
5.3
3.3
4.0

4.7
3.9
4.3
5.4

3.7
4.3
4.1
3.9

5.6
5.0
5.8
4.7

4.3
6.0
4.4
3.3

4.9
4.7
4.8
4.5

5.0
5.1
6.1
4.7

6.1
4.2
4.3
4.2

5.1
4.4
5.3
4.5

4.5
5.8
4.5
4.8

a) cual es la poblacin objeto de estudio?


El objeto de estudio son los 40 mercados de San Juan de Lurigancho.
b) Qu variable estamos estudiando?
Estudiamos como variable los precios de los pollos.
c) Qu tipo de variable es?
Es una variable cuantitativa.
d) Qu problema plantea la construccin de la tabla de frecuencias?
El problema es que el ancho de de la muestra es muy pequea y existen muchos
intervalos.
e) Cuntas tiendas tienen un precioentre 3.25 y 3.75 soles?
Existen 3 tiendas que se encuentran en estos intervalos.
f) Cuntas tiendas tienen un precio superior a 4.75 soles?
Encontramos 16 tiendas que tienen un precio mayor a 4.75.
g) Qu porcentaje de tiendas tienen precios menores a 4.25 soles?
Como existen 9 tiendas que tienen un precio menor a 4.25 entonces

El porcentaje es 22.5%
7) Las temperaturas medias registradas durante el mes de mayo en lima, en grados
centgrados, estn dados por la siguiente tabla.
Temperatura 13 14 15 16 17 18 19 20 21 22

de das

2 3

a) Constryase la representacin grafica correspondiente.

8) Dada la distribucin de frecuencias correspondientes al numero de abortos en


un grupo de adolescentes del distrito de comas, registrados en la DEMUNA por
sus familiares en el primer semestre del 2007.
de Abortos

de Adolescentes

22

13

23

8 25

a) Constryase una tabla en la que aparezcan frecuencias absolutas, frecuencias relativas


y frecuencias acumuladas.
de Abortos
1
2
3
4
5
6

Adolescentes(f
)
9
22
13
23
8
25

h%

H%

9%
22%
13%
23%
8%
25%

9
31
44
67
75
100

9%
31%
44%
67%
75%
100%

b) Represntese mediante un diagrama de barras la distribucin dada y su


correspondiente polgono de frecuencia.

La grafica del polgono es:

9) La distribucin de las puntuaciones en una escala de hostilidad de 160


adolescentes de la Barra Brava del distrito del callao de una muestra ha sido
la siguiente:

Puntuaciones
0-10
10-20
20-30
30-40
40-50
50-60
60-70

8
22
32
44
28
20
6

a) Que puede interpretar con respecto al grado de hostilidad de la muestra.


8 8 adolescentes tienen un grado de hostilidad de 0-10 de puntuacin.
22 22 adolescentes tienen un grado de hostilidad de 10-20 de puntuacin.
32 32 adolescentes tienen un grado de hostilidad de 20-30 de puntuacin.
44 44 adolescentes tienen un grado de hostilidad de 30-40 de puntuacin.
28 28 adolescentes tienen un grado de hostilidad de 40-50 de puntuacin.
20 20 adolescentes tienen un grado de hostilidad de 50-60 de puntuacin.
6 6 adolescentes tienen un grado de hostilidad de 60-70 de puntuacin.
b) representar grficamente

10) Los datos corresponden al registro del nmero de hijos de las madres lderes
por sectores en Villa El Salvador (Mayo 2002).
a) La tabla completa seria:
de hijos
0

0.08

1
2
3
4
5
6
7

4
8
7
5
10
7
5

0.08
0.16
0.14
0.10
0.20
0.14
0.10

8
16
23
28
38
45
50

b) Cual es el porcentaje de madres que tienen de 5 hijos a 7


El porcentaje seria 0.20+0.14+0.10=0.44 entonces el porcentaje seria el 44%.
c) El numero de madres que tienen 4 hijos.
Las madres que tienen 4 hijos son 5.
d) El nmero de madres que tienen de 0 a 5 hijos
.
Ah 38 madres que tienen hijos en ese rango.
e) Elabore un grafico estadstico.

11) Los datos que se dan a continuacin corresponden a los pesos en Kg. de
ochenta atletas del IPD.
60;66;77;70;66;68;57;70;66;52;75;65;69;71;58;66;67;74;61;63;69;80;59;66;70;67;78;
75;64;71;81;62;64;69;68;72;83;56;65;74;67;54;65;65;69;61;67;73;57;62;67;68;63;67;
71;68;76;61;62;63;76;61;67;67;64;72;64;73;79;58;67;71;68;59;69;70;66;62;63;66.
a) Obtener una distribucin de datos en intervalos de amplitud 5, siendo el primer
intervalo [50;55] puede utilizar la regla de Sturges.

La distribucin es:
50-55; 55-60; 60-65; 65-70; 70-75; 75-80; 80-85.
b) Calclese el porcentaje de personas de peso menor que 65 Kg.
Peso
50-55
55-60
60-65
65-70
70-75
75-80
80-85

52.5
57.5
62.5
67.5
71.5
77.5
82.5

2
8
20
30
12
6
2

2.5%
10%
25%
27.5%
15%
7.5%
2.5%

2
10
30
60
72
78
80

El porcentaje es de 25%.
c) Cuantas personas tienen peso mayor o igual que 70Kg. Pero menor que 85?
Existen 20 personas que cumplen estas condiciones.
12) Durante 45 das se registro la cantidad de pacientes en una posta medica de
ventanilla, sabiendo q la capacidad mxima para brindar atencin es de 60
pacientes diarios. Los datos obtenidos son los siguientes:
59
65
88
63
59
72
88
52
41
68
89
43
55
45
65
51
42
54
76
60
75
78
70
92
60
42
77
63
90
81
58
75
74
83
48
68
61
93
89
79
84
62
47
51
58
Utilice el criterio de Sturges para presentar los datos anteriores en una tabla de
distribucin de frecuencias (TDF).
Por sturges:
C=r/m;
r = max min = 92 41 = 51;
m = 1+ 3.32log (45) = 6.49;
C = 51/6.49 = 7.86 ==8;
Cantidad
pacientes
Por intervalos
40 --- 48
48 --- 56
56 --- 64
64 --- 72
72 --- 80
80 --- 88
88 --- 96

# de das
(fi)

h%

Fi

8
4
10
6
7
5
5
45

17.8
8.9
22.2
13.3
15.6
11.1
11.1

8
12
22
28
35
40
45

13) Una empresa desea evaluar el nivel de nutricin de escolares de 10 a 12 aos de


los colegios de 2 zonas de la ciudad de lima (cono norte y cono sur). Para ello,
MINSA ha elaborado un formulario y ha registrado los datos de la medicin
respectiva anotando los siguientes valores. Este registro se realizo los 6
primeros meses del 2006 para tal fin se escoge al azar a 25 escolares de cada
zona y se registra el nivel de nutricin. Los datos recogidos de cada zona son:
(el grado de nutricin aceptable es 30)
34
26
22
21
24

ZONA A
30 27
22 20
17 17
28 23
20 37

15
21
15
39
44

17
25
23
33
19

ZONA
30 30
29 43
35 29
34 21
23 28

B
23
19
26
32
28

26
27
24
21
36

34
35
27
29
33

a) Elabore las tablas de frecuencia correspondientes que le permitan analizar sobre


el tema de investigacin.
b) Elabore los grficos estadsticos mas apropiados. Interprete.
c) Utilizando convenientemente los elementos de una tabla de distribucin de
frecuencias y sus propiedades, completa la siguiente tabla de frecuencia:
Zona A
Zona
B
C = r /m; r = 39 15= 24;
m=1 + 3.32log (25) = 2.39;
C = 24 / 2.39 = 10.04 == 10;
Intervalo

15 --- 25
25 --- 35
35 --- 45

20
30
40

Intervalo

15 --- 25
25 --- 35
35 --- 45

20
30
40

C = r / m; r = 43 19 = 24;
m = 1 + 3.32log (25) =2.39;
C = 24 / 2.39 = 10.04 == 10;
#
escolares
15
7
3
25
#
escolares
6
15
4
25

Graficos

h%
60.0
28.0
12.0
100.0
h%
24.0
60.0
16.0
100.0

Interpretacin:
-

De los 25 estudiantes de la zona A, el 60.0 % esta por debajo del grado de


nutricin aceptable, con un medio de 20 grados de nutricin
En la zona B, tiene un mayor grado de nutricin aceptable, con un 60.0% del
total de estudiantes.
Entre las dos zonas, la zona con mayor grado de nutricin aceptable es la zona
B, con un grado de 60.0 % si embargo la zona A tiene un grado de nutricin
aceptable de 28.0% del total.
ZONA A

intervalos
15 20 25 30 35 40 total

20
25
30
35
40
45

#
clientes
6
9
4
3
2
1
25

Z
O
N
A
%
24.0
36.0
16.0
12.0
8.0
4.0
100.0

B
#
clientes
1
5
9
6
3
1
25

%
4.0
20.0
36.0
24.0
12.0
4.0

14) El gerente del banco de materiales ha elaborado el siguiente cuadro sobre la


distribucin de los montos pagados por personal del magisterio:
Intervalos
120 - 220
220 - 320
320 - 420
420 - 520
520 - 620
total

Yi
170
270
370
470
570
---

fi
4
20
30
18
8
80

Fi
4
24
54
72
80
---

hi %
5.00
25.00
37.50
22.50
10.00
100.0

Hi %
5.00
30.00
67.50
90.00
100.00
----

a) Complete la tabla e intrprete utilizando los elementos de la tabla de frecuencia


que le permita conocer sobre que porcentaje de maestro pagaron menos de
s/.420.00.
Rpta: El 67.50% de los maestros pagaron menos de s/.420.00.
b) Cul es el nmero de maestros que han aportado menos des/.420.00?
Rpta: Son 54maestros q han aportado menos de s/.420.00.
15). Una muestra de pobladores de gnero masculino, de 7 ciudades se ha
clasificado en casados y solteros. Obtenindose la tabla 1.1.
Tabla 1.1

Condicin
Casados
Solteros

Hallar

Ciudades
A
133
36

B
164
57

C
155
40

D
106
37

E
153
55

F
123
39

G
146
36

a. Tabla de distribucin de frecuencias relativas.

Casado
s
Solteros
Total

A
0.104
0.028

B
0.128
0.045

C
0.121
0.031

D
0.083
0.029

E
0.120
0.043

F
0.096
0.030

G
0.114
0.028

Total
0.766
0.234

0.132

0.173

0.152

0.112

0.163

0.126

0.142

1.000

Las distribuciones marginales de las frecuencias absolutas para x, se obtiene por:

Para y:
Las frecuencias relativas marginales:
Distribucin marginal para x:

Casado
Soltero
Total

980
300
1280

0.766
0.234
1.000

169
221
195
143
208
162
182

0.132
0.173
0.152
0.112
0.163
0.126
0.142

Distribucin marginal para y:

A
B
C
D
E
F
G

1280

1.000

El porcentaje de casados es: 76.6%


El porcentaje de solteros es: 23.4%
Las frecuencias absolutas acumuladas bidimensionalmente estn definidas por:

16). Sea un grupo de personas que residen en el distrito de Comas, en le que se van
a examinar las caractersticas siguientes: edad y nivel de ingresos de los
mismos. Se han tomado en consideracin las edades: 25, 30, 35, 40. Los niveles
de ingresos mensuales, han sido los siguientes: 500, 700 y 1000 soles. La tabla
1.2 construida tras la observacin d los individuos es la que sigue:
Tabla 1.2
Edades
Ingreso
s
500
700
1000

25

30

35

40

Total

15
12
0
27

11
14
3
28

18
0
7
25

0
12
8
20

44
38
18
100

25

30

35

40

Total

0.15
0.12
0.00
0.27

0.11
0.14
0.03
0.28

0.18
0.00
0.07
0.25

0.00
0.12
0.08
0.20

0.44
0.38
0.18
1.00

Se pide:
a.
Edades
Ingreso
s
500
700
1000
b.

Distribuciones marginales x:

Distribuciones marginales y:

c. Cuntos individuos de 30 aos tiene ingresos mensuales de 700 soles?


Son 14 personas.
d. Qu porcentaje de individuos tiene 40 aos e ingresos mensuales de 500 soles?
Y de 1000?
El 0% y 8%.
e. Qu porcentaje de individuos de 25 aos tiene ingresos mensuales de 700
soles?
El 12%.
f. Cul es el tanto por ciento de los individuos que tienen 35 aos?
El 25%.
g. Cul es el porcentaje de individuos que perciben ingresos mensuales de 500
soles? Y de 1000?
Son el 44% y 18%.
h. Cul es el nmero de individuos que perciben 500 y 700 soles?
Son 44 y 38 respectivamente.

i. Qu salario promedio percibe el conjunto de individuos?


S/.666.
j. Qu edad media tiene el conjunto de individuos?
La edad media es de 32 aos.
k. Cul es la edad media de los individuos que perciben ingresos de 700 soles
mensuales?
Es 32 aos.
l. Cul es el ingreso medio de los individuos de 25 aos?
S/. 589.
17). La distribucin de 284 personas segn el nivel de estudio por nmero de hijos
se presenta en la tabla 1.3.
Tabla 1.3
Nivel de estudios

N de hijos
0

Total
1

4 ms

Primaria

14

29

35

85

Secundaria

24

37

40

30

136

Superior

10

15

30

63

Total

17

44

81

75

67

284

a. Distribucin Marginal para x:

b. Distribucin Marginal para y:

Nivel de estudios

N de hijos
0

Total
1

4 ms

Primaria

0.70

1.75

4.90

10.20

12.30

Secundaria

1.80

8.50

13.00

14.10

10.55

Superior

3.60

5.30

10.50

2.10

0.70

Total

100%

c. El porcentaje de personas con nivel de estudios de secundaria y con 2 hijos.


Suman el 13%.
d. La cantidad de personas con nivel de instruccin primaria y con 4 o ms hijos.
Son el 12.3%.
e. La cantidad de personas con 2 hijos o menos.
Son 142 personas.
f. El porcentaje de personas que tengan entre 2 y 3 hijos.
Son el 54.92%.
g. La cantidad de personas con ningn hijo y con grado de instruccin superior.
10 personas.
h. El porcentaje de personas con un hijo y con nivel de instruccin secundaria.
8.5%.
i. Cul es el nmero promedio de hijos?

El promedio es de 2 (2.46126) hijos.

18). La edad y peso de un grupo de personas atendidas en un Centro de Salud de


ventanilla se muestran en la tabla 1.4
Tabla 1.4:

Edad y peso de un grupo de personas atendidas en un Centro de Salud de Ventanilla.


Edad
20-25

Peso
50-60
1

60-70
2

70-80
2

80-90
2

Total
7

25-30

30-35

35-40

10

40-45

14

45-50

11

50-55

17

55-60

17

60-65
Total

0
10

2
31

2
21

7
99

Se pide:
a. Las distribuciones marginales
Distribucin de frecuencias relativas de x:

37

o [50, 60>

Tabla de distribucin de x:
[20, 25> [25, 30> [30, 35> [35, 40> [40, 45> [45, 50> [50, 55> Total
[55, 60> [60, 65>
1
1
1
2
1
1
1 10
2
0
1/10
1/10
1/10
1/5
1/10
1/10
1/10 1
1/5
0
o [60, 70>

Tabla de distribucin de x:
[20, 25> [25, 30> [30, 35> [35, 40> [40, 45> [45, 50> [50, 55> Total
[55, 60> [60, 65>
2
2
2
3
8
4
5 31
3
2
2/31
2/31
2/31
3/31
8/31
4/31
5/31 1
3/31
2/31
o [70, 80>

Tabla de distribucin de x:
[20, 25> [25, 30> [30, 35> [35, 40> [40, 45> [45, 50> [50, 55> Total
[55, 60> [60, 65>
2
2
3
4
3
5
7 37
8
3
2/37
2/37
3/37
4/37
3/37
5/37
7/37 1
8/37
3/37
o [80, 90>

Tabla de distribucin de x:
[20, 25> [25, 30> [30, 35> [35, 40> [40, 45> [45, 50> [50, 55> Total

[55, 60> [60, 65>


2
3
4
2
2/21
1/7
4/21
2/21

2/21

1/21

2/21

1/21

4/21

21
1

Distribucin de frecuencias relativas de y:

o [20, 25>

Tabla de distribucin de y:
[50, 60>
1
1/7

[60, 70>
2
2/7

[70, 80>
2
2/7

[80, 90>
2
2/7

Total
7
1

[60, 70>
2
1/4

[70, 80>
2
1/4

[80, 90>
3
3/8

Total
8
1

[60, 70>
2
1/4

[70, 80>
3
3/8

[80, 90>
2
1/4

Total
8
1

o [25, 30>

Tabla de distribucin de y:
[50, 60>
1
1/8
o [30, 35>

Tabla de distribucin de y:
[50, 60>
1
1/8
o [35, 40>

Tabla de distribucin de y:

[50, 60>
2
1/5

[60, 70>
3
3/10

[70, 80>
4
2/5

[80, 90>
1
1/10

Total
10
1

[60, 70>
8
4/7

[70, 80>
3
3/14

[80, 90>
2
1/7

Total
14
1

[60, 70>
4
4/11

[70, 80>
5
5/11

[80, 90>
1
1/11

Total
11
1

[60, 70>
5
5/17

[70, 80>
7
7/17

[80, 90>
4
4/17

Total
17
1

o [40, 45>

Tabla de distribucin de y:
[50, 60>
1
1/14
o [45, 50>

Tabla de distribucin de y:
[50, 60>
1
1/11
o [50, 55>

Tabla de distribucin de y:
[50, 60>
1
1/17
o [55, 60>

Tabla de distribucin de y:

[50, 60>
2
2/17

[60, 70>
3
3/17

[70, 80>
8
8/17

[80, 90>
4
4/17

Total
17
1

[60, 70>
2
2/7

[70, 80>
3
3/7

[80, 90>
2
2/7

Total
7
1

o [60, 65>

Tabla de distribucin de y:
[50, 60>
0
0
b.
Edad
[20-25>

Peso
50-60
1.15

Total
60-70
2.25

70-80
2.25

80-90
2.25

[25-30>

1.15

2.25

2.25

3.30

[30-35>

1.15

2.25

3.30

2.25

[35-40>

2.25

3.30

4.40

1.15

[40-45>

1.15

8.80

3.30

2.25

[45-50>

1.15

4.40

5.50

1.15

[50-55>

1.15

5.50

7.75

4.40

[55-60>

2.25

3.30

8.80

4.40

[60-65>
Total

2.25

3.30

2.25
100%

c. Cuntas personas que tienen entre 20 y 24 aos de edad, pesan entre 70 y


80Kg?

Slo dos personas.


d. Qu porcentaje de personas tienen entre 35 y 44 aos de edad, pesan entre 60 y
menos de 70 Kg.?
11 personas.

e. Cul es la edad promedio de las personas atendidas en el Centro de Salud?


La edad promedio es de 41 aos.
f. Cul es el peso promedio de las personas atendidas en el Centro de Salud?
El peso promedio es de 72 kg.

S-ar putea să vă placă și