Sunteți pe pagina 1din 25

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA


EDUCACIÓN UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN MATURÍN

QUE CONOCIMIENTOS POSEEN LOS ALUMNOS DEL INSTITUTO


POLITECNICO SANTIAGO MARIÑO CON RESPECTO A LOS ANTIVIRUS
Y VIRUS INFORMATICOS, BASADO EN UN ESTUDIO ESTADISTICO.

Trabajo especial recuperativo de Índice para optar al Título de


Ingeniero en Industrial

Autor: Br. Juan Carlos Sabino


C.I: 17.935.899

Tutor: Lcdo. José Félix González

Maturín, Febrero 2017

i
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN MATURÍN

ACTA DE EVALUACION DEL TRABAJO DE RECUPERACION DE INDICE

Quien suscribe, Lcdo. José Félix González L, titular de la cédula de identidad


Nº 15.511.950, en mi carácter de tutor académico del informe final del trabajo de
recuperación de índice presentado por el Bachiller Juan Carlos Sabino, titular de
la cédula de identidad Nº17.935.899, como requisito indispensable para optar al
título de Ingeniero en la especialidad de INDUSTRIAL titulado: QUE
CONOCIMIENTOS POSEEN LOS ALUMNOS DEL INSTITUTO POLITECNICO
SANTIAGO MARIÑO CON RESPECTO A LOS ANTIVIRUS Y VIRUS
INFORMATICOS, BASADO EN UN ESTUDIO ESTADISTICO, después de haber
realizado la supervisión correspondiente, considero que el mismo resultó
__________________.

En la Ciudad de Maturín a los ____ días del mes de __________________ de ______

__________________

Lcdo. José Félix González.


C.I 15.511.950

iii
INDICE GENERAL

LISTA DE FIGURAS………...…….…………………………….….… iv
CAPÍTULO I
INTRODUCCIÓN………………………………..……....…….………. 1
PLANTEAMIENTO DEL PROBLEMA…………………….…..….…. 3
OBJETIVOS DE LA INVESTIGACION……………………………... 3
Objetivo General………………………..………..……...……...…….. 4
Objetivos Específicos…………….….……….………................……. 4
CAPÍTULO II
DESARROLLO DEL TEMA……..…………….……....……….…..…. 5
RESULTADOS…………….…….………….……...…….…..….….... 15
CONCLUSION………………………………….…..……...………….. 16
RECOMENDACIONES.…………….……………..….…...…………. 17
REFERENCIAS………….…………………………..……...………….. 18

iv
LISTA DE FIGURAS

FIGURA pp.

1 Diagrama Circular …………………………………………........ 6


2 Ecuación calculo de sectores...………………………………..... 6
3 Diagrama de Barra………………………………………......…. 7
4 Representación de un virus………………………………………. 8
5 Antivirus………………………………………………………….. 14

v
CAPÍTULO I

INTRODUCCIÓN

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como
tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa
emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you
can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó
el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término
virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios
fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Víctor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico. Con el avance tecnológico y el paso del tiempo, se ha incrementado el
uso y la demanda de las computadoras en nuestro día a día, es por ello que empresas
han lanzado al mercado propuestas de antivirus para posicionar sus marcar y hacerlas
aceptable donde se presenten. A consecuencia de estos avances existen navegadores y
programadores que crean virus para hacerlos letales a sistemas operativos pero
débiles a ciertos antivirus, es decir un juego de mercado que promueve un antivirus
capaz de eliminar cualquier amenaza electrónica pero utilizando como ejemplo
VIRUS creados por sus desarrolladores bajo un esquema fantasma o incognito.

En la actualidad las computadoras no solamente se utilizan como herramientas


auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir

1
información. La informática está presente hoy en día en todos los campos de la vida
moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que
antes realizábamos manualmente.

Este esparcimiento informático no sólo nos ha traído ventajas sino que también
problemas de gran importancia en la seguridad de los sistemas de información en
negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con
la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es
ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños
trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los
discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños
que un virus puede realizar a u ordenador, pero como para casi todas las cosas
dañinas hay un antídoto, para los virus también lo hay: el antivirus, que como más
adelante se describe es un programa que ayuda a eliminar los virus o al menos a
asilarlos de los demás archivos para que nos los contaminen.

2
PLATEAMIENTO DEL PROBLEMA

Al realizar el presente trabajo tomamos en cuenta varios aspectos; entre ellos


el avance de la tecnología, la necesidad e importancia del uso de las computadoras. Y
resultado de ello el tema de “Virus y antivirus conocimientos de ellos”. Ya que buena
parte de la comunidad universitaria santiaguista hace uso de las computadoras para
facilitar la realización de tareas y obtención de información y no conoce sobre este
tema, por lo que realizamos la presente investigación.

OBJETIVOS DE LA INVESTIGACION

Objetivo General

Proporcionar información clara sobre los conocimientos con respecto a los


problemas del hombre a la tecnología (virus y antivirus informáticos) en EL
INSTITUTO UNIVVERSITARIO SANTIAGO MARIÑO.

Objetivos Específicos

 Conocer que antivirus tiene más aceptación entre los estudiantes de la


universidad de Santiago Mariño.

 Destacar el porqué se considera importante el uso de antivirus.

 Desarrollar una encuesta estadística que arroje datos significativos


para demostrar el uso y conocimiento de antivirus y virus.

3
Justificación de la Investigación

El análisis estadístico es un componente del análisis de datos. En el contexto


de la inteligencia de negocios (BI), el análisis estadístico requiere recoger y
escudriñar cada muestra de datos individual en una serie de artículos desde los cuales
se puede extraer las muestras para así dar un resultado.
Desde el punto de vista social este estudio busca generar bienestar y calidad
en la comunidad estudiantil, asociados a la contribución de conocimientos que son
usados en la vida diaria pero que no son vistos como importantes, es por ellos que
nace la iniciativa de elaborar y dar a conocer sobre este tema (Virus y Antivirus) con
el fin incursionar más en la rama de avances informáticos.
No obstante, para facilitar un conocimiento general de los virus y antivirus se
incluye un resumen breve sobre una encuesta realizada para conocer sus principales
parámetros que hacen desconocer este tema.
El análisis de datos mediantes técnicas estadísticas es de vital necesidad en el
desarrollo de conocimientos. Las técnicas estadísticas que parten del método
científico ayudan a la toma decisiones de vital importancia para cualquier carrera en
ciencias e ingenierías.

4
CAPÍTULO II

DESARROLLO DEL TEMA

Introducción a la Estadística.

La Estadística trata del recuento, ordenación y clasificación de los datos


obtenidos por las observaciones, para poder hacer comparaciones y sacar
conclusiones. El análisis estadístico es un componente del análisis de datos donde se
requiere recoger y escudriñar cada muestra de datos individual en una serie de
artículos desde los cuales se puede extraer las muestras, un estudio estadístico consta
de las siguientes fases:
1. Recogida de datos.
2. Organización y representación de datos.
3. Análisis de datos.
4. Obtención de conclusiones.

Conceptos básicos.

Población: Una población es el conjunto de todos los elementos a los que se


somete a un estudio estadístico.
Individuo: Un individuo o unidad estadística es cada uno de los elementos que
componen la población.
Muestra: Una muestra es un conjunto representativo de la población de
referencia, el número de individuos de una muestra es menor que el de la población.
Muestreo: El muestreo es la reunión de datos que se desea estudiar, obtenidos
de una proporción reducida y representativa de la población.
Valor: Un valor es cada uno de los distintos resultados que se pueden obtener
en un estudio estadístico. Si lanzamos una moneda al aire 5 veces obtenemos dos
valores: cara y cruz.

5
Dato: Un dato es cada uno de los valores que se ha obtenido al realizar un
estudio estadístico.
Diagrama circular.

El diagrama circular (también llamado diagrama de sectores o diagrama de


pastel) sirve para representar variables cualitativas o discretas. Se utiliza para
representar la proporción de elementos de cada uno de los valores de la variable,
consiste en partir el círculo en porciones proporcionales a la frecuencia relativa.
Entiéndase como porción la parte del círculo que representa a cada valor que toma
la variable.

Figura 1: Diagrama Circular.

La fórmula para calcular el ángulo de cada sector es la siguiente:

Figura 2: Formula para el cálculo de sectores.

6
Diagrama de Barras.

Un diagrama de barras, también conocido como gráfico de barras o diagrama


de columnas, es una forma de representar gráficamente un conjunto de datos o
valores, y está conformado por barras rectangulares de longitudes proporcionales a
los valores representados. Los gráficos de barras son usados para comparar dos o más
valores. Las barras pueden orientarse horizontal o verticalmente.

Figura 3: Diagrama de Barras.

Virus Informático.

Un virus es un software que tiene por objetivo alterar el funcionamiento normal


del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
de información.

7
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa, cabe
destacar que la mayoría de los virus son creador para atacar un sistema operativo en
especifico, aunque a habido casos de virus multiplataforma.

Figura 4: Representación de un virus.

Las mayores incidencias se dan en el sistema operativo Windows y Android


debido, entre otras causas:

Su gran popularidad, como sistemas operativos, entre los computadores


personales y dispositivos móviles. Se estima que, en 2007, un 90 % de ellos usaba
Windows.[cita requerida] Mientras que Android tiene una cuota de mercado de 80%
en 2015. Esta popularidad basada en la facilidad de uso sin conocimiento previo
alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así,
al atacar sus puntos débiles, aumentar el impacto que generan.
Falta de seguridad en Windows plataforma (situación a la que Microsoft está
dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un
sistema tradicionalmente muy permisivo con la instalación de programas ajenos a

8
éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún
permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del
Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando
no se desactive) se ha solucionado este problema, ya que se puede usar la
configuración clásica de Linux de tener un usuario administrador protegido, pero a
diario usar un Usuario estándar sin permisos se ve desprotegido ante una amenaza de
virus.

Software como Internet Explorer y Outlook Express, desarrollados por


Microsoft e incluidos de forma predeterminada en las versiones anteriores de
Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la
ventaja de que dichos programas están fuertemente integrados en el sistema operativo
dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y
propagado a través de Outlook. Hoy en día Internet Explorer ha sido separado de
Windows y Outlook Express fue descontinuado. La escasa formación de un número
importante de usuarios de estos sistemas, lo que provoca que no se tomen medidas
preventivas por parte de estos, ya que estos sistemas están dirigidos de manera
mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada
constantemente por los programadores de virus.

Características.

Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos. Una de las características es la posibilidad que
tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada, otros
daños que los virus producen a los sistemas informáticos son la pérdida de

9
información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener
en cuenta que cada virus plantea una situación diferente.

Métodos de Propagación.

Existen dos grandes clases de contagio. En la primera, el usuario, en un


momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la
segunda, el programa malicioso actúa replicándose a través de las redes. En este caso
se habla de gusanos, en cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación del
mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o,
más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda


infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP
y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de
estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una
vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error,
reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server
2003 se ha corregido este problema en su mayoría.

10
Tipos de Virus.

Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
 Recicler: consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la
información en acceso directo y oculta el original de modo que los archivos
no puedan ser vistos, pero con la creación de un archivo "batch" que
modifique los atributos de los archivos contenidos en el pendrive, estos
podrían ser recuperados.
 Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Gusano: Tiene la propiedad de duplicarse asi mismo.

Otros tipos por distintas características son los que se relacionan a continuación:
 Virus residentes: La característica principal de estos virus es que se ocultan en
la memoria RAM de forma permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de
este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
 Virus de acción directa: Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada

11
condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
 Virus de sobreescritura: Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
 Virus de enlace o directorio: Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por unidad de disco y directorio), que el
sistema operativo conoce para poder localizarlos y trabajar con ellos.
 Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos
virus se cifran a sí mismos para no ser detectados por los programas antivirus.
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
 Virus polimórficos: Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De
esta forma, generan una elevada cantidad de copias de sí mismos e impiden
que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por
lo que suelen ser los virus más costosos de detectar.
 Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se
activa, produciendo diferentes efectos.
1. Virus hijackers: Son programas que secuestran navegadores de internet
principalmente el explorer. Los hijackers alteran las páginas iniciales del
navegador e impide que el usuario pueda cambiarla, muestra publicidad en
pops ups. Instala nuevas herramientas en la barra del navegador y a veces
impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no
poder acceder a una página de antivirus.
 Virus Zombie: Son programas que secuestran computadoras de forma que es
controlada por terceros. Se utiliza para diseminar virus, keyloggers y

12
procedimientos invasivos en general. Esto puede ocurrir cuando la
computadora tiene el firewall y su sistema operativo desactualizado.

Acciones de los Virus.

Algunas de las acciones de virus son:


 Unirse a cualquier programa permitiendo su propagación y siendo más costoso
liberarse de él.
 Ralentizar el dispositivo.
 Reduciendo el espacio en el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para
el funcionamiento del dispositivo.
 Descargando archivos o programas basura.
 Apagando o reiniciando su dispositivo.
 Haciendo llamadas a tus contactos u otros números con mayor costo.
 Eliminar todos los datos guardados en el disco duro.

Antivirus.
Los antivirus son programas que fueron creados en la decada de los 80's con el
objetivo de detectar y eliminar virus informáticos, con el paso del tiempo los sistemas
operativos e internet han evolucionando, lo que ha hecho que los antivirus se
actualicen constantemente, convirtiéndose en programas avanzados que no sólo
detectan los virus, sino que los bloquean, desinfectan archivos y previenen
infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de
virus como malware, spyware, gusanos, troyanos, rootkits, etc.

13
Figura 5: Antivirus.

Clasificación de los antivirus

Antivirus preventores: Estos antivirus se caracterizan por avisar antes de que


se presente la infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar


programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de
códigos específicos vinculados con dichos virus.

Antivirus descontaminadores: Tienen características similares a los


identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en
descontaminar un sistema que fue infectado, a través de la eliminación de programas
malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar
como en un inicio.

14
RESULTADOS

Desarrollar aplicaciones prácticas con los temas estudiados.


A través de un estudio surge la iniciativa de conocer y demostrar que la
comunidad en el Instituto Universitario Politécnico Santiago Mariño está fuera de
contexto en relación a lo que son virus y antivirus informáticos. Es por ello que
demostraremos: Conocer que antivirus tiene más aceptación entre los estudiantes de
la universidad, para así destacar porque se considera importante el uso del antivirus,
demostrando por medio de un estudio estadístico que realizamos a 50 estudiantes
tomados de forma aleatoria para formular preguntas con relación al tema y así
analizar los datos estadísticamente.

Encuesta.

1) ¿Qué carrera estudia?

Ing. Industrial Ing. Sistemas Ing. Eléctrica ∑

39 8 3 50

Dando como resultado de 50 personas encuestadas el 78% son estudiantes de


Ingeniería en Industrial, 16% de Ingeniería en Sistemas y el resto de Ingeniería
Eléctrica.

2) ¿Posees computadora propia?


Si No ∑

42 8 50

15
De 50 encuestados el 84% Poseen computadora propia y el 16% no tiene.

Representacion.

16%

SI NO

84%

3) ¿Cuentas con servicio de Internet en su casa?


SI No ∑

24 26 50

De 50 encuestados el 48% si tiene Internet en su hogar el 52% no tiene.

No, 26
Si, 24
26

24

22
Representacion

16
4) ¿En una escala del 1 al 10 cuanto crees saber de virus y antivirus?
Clases Pm F Fr F%

1 – 2.80 1.9 1 0.02 2

2.80 – 4.60 3.7 6 0.12 12

4.60 – 6.40 5.5 20 0.4 40

6.40 – 8.20 7.30 20 0.4 40

8.20 – 10 9.10 3 0.06 6

∑ 50 1 100
Media = 6.15 Mediana = 6.26 Moda = 6.49
De 50 encuestados el 80% consideran que poseen conocimientos de virus y antivirus
de una manera normal oscilando entre 6 y 8.

Representacion Porcentual Esc 1 - 2.80

Esc 2.80 – 4.60


40% 40%
Esc 4.60 – 6.40

12% 6% Esc 6.40 – 8.20

Esc 8.20 – 10
2%

5) ¿Para ti que es un antivirus?

Sofware que sirve paraeliminacion y


evita la infeccion en la computadora
Programa que evita el robo de
informacion
Programa que evita que la computadora
se infecte de virus
Programa que protege la computadora y
le da seguridad
Programa de deteccion y eleminacion de
virus
0 5 10 15 20 25

17
De 50 encuestados el 50% considera que un antivirus es Un programa que protege la
computadora y le da seguridad.

6) Mencione 3 tipos de antivirus que conoces.

Según la encuesta realizada a 50 personas los 3 antivirus más conocidos son Panda,
Nod32 y Avast.
16 14
14
12
10 9
8
8 6
6 4 4
4 3
2
2
0

7) ¿Crees que si tienes un antivirus tu computadora está bien protegida?

Si No ∑

24 26 50

Según la encuesta realizada a 50 personas el 48% cree que si está bien protegida
teniendo un antivirus y el 52% que no.

48%
52%

Si No

18
CONCLUSIONES

 Con el presente trabajo realizado podemos deducir la importancia que tiene el


mantenerse a la vanguardia de la tecnología, conociendo los diferentes tipos
de virus y antivirus y el daño que estos producen al momento de interactuar
con una computadora.

 La prevención de estos virus es fundamental saber la implementación de esta


y conocer sus formas de contagio, así como la capacidad que tiene cada uno
de los antivirus y su categorización en el ambiente tecnológico para la
utilización de las mejores herramientas al momento de encontrarse ante un
software malicioso.

 En la era de la información es importante tomar en cuenta los riesgos a los que


el software y hardware están expuestos y aun más importante, informarse
sobre las opciones en el mercado para prevenir los daños que se puedan
producir como efecto de riesgos como los virus y el malware.

 El virus informático es una amenaza para la seguridad y privacidad de los


usuarios, ya sea que tenga conexión a internet o no. Los hackers necesitan
agregar directamente los virus en ciertos lugares y archivos para poder
infectar otros computadores, pero si se trata de worms, ellos se multiplican y
se apegan por su cuenta a alguna parte de donde puedan ser descargados.

19
RECOMENDACIONES

 Configurar la seguridad de Internet Explorer como mínimo a "Media", esto


nos permite ser menos tolerante ante los contagios indebidos.

 Hacer copias de seguridad para así mantener un punto de inicio a la hora que
nuestro sistema genere un fallo y tener la posibilidad de restaurar hasta una
configuración conocida sin virus.

 Tener en cuenta el uso y cuidado con los archivos que llegan por email, tales
como publicidad y otros a la hora de descargar.

 Es elemental realizar con frecuencia una limpieza a nuestro sistema operativo


en busca de virus, teniendo en cuenta que periódicamente debemos actualizar
el antivirus para que se carguen a la base de datos los virus nuevos y así tener
la manera de estar protegidos.

20
BIBLIOGRAFÍA

Margaret Rouse. (2008) http://searchdatacenter.techtarget.com/es/definicion/Analisis-

Diagramas Estadístico: http://www.universoformulas.com

Instituto Universitario Politécnico “Santiago Mariño”. (2015). Manual de Trabajo


Especial de Grado. Caracas, Venezuela.

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

«Computer viruses for exotic platforms».

«The Amiga Virus Encyclopedia».

Antivirus.
www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_antivi
rus/1.do

21

S-ar putea să vă placă și