Documente Academic
Documente Profesional
Documente Cultură
i
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN MATURÍN
__________________
iii
INDICE GENERAL
LISTA DE FIGURAS………...…….…………………………….….… iv
CAPÍTULO I
INTRODUCCIÓN………………………………..……....…….………. 1
PLANTEAMIENTO DEL PROBLEMA…………………….…..….…. 3
OBJETIVOS DE LA INVESTIGACION……………………………... 3
Objetivo General………………………..………..……...……...…….. 4
Objetivos Específicos…………….….……….………................……. 4
CAPÍTULO II
DESARROLLO DEL TEMA……..…………….……....……….…..…. 5
RESULTADOS…………….…….………….……...…….…..….….... 15
CONCLUSION………………………………….…..……...………….. 16
RECOMENDACIONES.…………….……………..….…...…………. 17
REFERENCIAS………….…………………………..……...………….. 18
iv
LISTA DE FIGURAS
FIGURA pp.
v
CAPÍTULO I
INTRODUCCIÓN
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como
tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa
emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you
can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó
el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término
virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios
fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas
Mellory, Robert Morris, Víctor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico. Con el avance tecnológico y el paso del tiempo, se ha incrementado el
uso y la demanda de las computadoras en nuestro día a día, es por ello que empresas
han lanzado al mercado propuestas de antivirus para posicionar sus marcar y hacerlas
aceptable donde se presenten. A consecuencia de estos avances existen navegadores y
programadores que crean virus para hacerlos letales a sistemas operativos pero
débiles a ciertos antivirus, es decir un juego de mercado que promueve un antivirus
capaz de eliminar cualquier amenaza electrónica pero utilizando como ejemplo
VIRUS creados por sus desarrolladores bajo un esquema fantasma o incognito.
1
información. La informática está presente hoy en día en todos los campos de la vida
moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que
antes realizábamos manualmente.
Este esparcimiento informático no sólo nos ha traído ventajas sino que también
problemas de gran importancia en la seguridad de los sistemas de información en
negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con
la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es
ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños
trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los
discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños
que un virus puede realizar a u ordenador, pero como para casi todas las cosas
dañinas hay un antídoto, para los virus también lo hay: el antivirus, que como más
adelante se describe es un programa que ayuda a eliminar los virus o al menos a
asilarlos de los demás archivos para que nos los contaminen.
2
PLATEAMIENTO DEL PROBLEMA
OBJETIVOS DE LA INVESTIGACION
Objetivo General
Objetivos Específicos
3
Justificación de la Investigación
4
CAPÍTULO II
Introducción a la Estadística.
Conceptos básicos.
5
Dato: Un dato es cada uno de los valores que se ha obtenido al realizar un
estudio estadístico.
Diagrama circular.
6
Diagrama de Barras.
Virus Informático.
7
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de replicado se completa, cabe
destacar que la mayoría de los virus son creador para atacar un sistema operativo en
especifico, aunque a habido casos de virus multiplataforma.
8
éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún
permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del
Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando
no se desactive) se ha solucionado este problema, ya que se puede usar la
configuración clásica de Linux de tener un usuario administrador protegido, pero a
diario usar un Usuario estándar sin permisos se ve desprotegido ante una amenaza de
virus.
Características.
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos. Una de las características es la posibilidad que
tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad
ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada, otros
daños que los virus producen a los sistemas informáticos son la pérdida de
9
información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener
en cuenta que cada virus plantea una situación diferente.
Métodos de Propagación.
10
Tipos de Virus.
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
Recicler: consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte a toda la
información en acceso directo y oculta el original de modo que los archivos
no puedan ser vistos, pero con la creación de un archivo "batch" que
modifique los atributos de los archivos contenidos en el pendrive, estos
podrían ser recuperados.
Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Gusano: Tiene la propiedad de duplicarse asi mismo.
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes: La característica principal de estos virus es que se ocultan en
la memoria RAM de forma permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de
este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa: Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada
11
condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
Virus de sobreescritura: Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
Virus de enlace o directorio: Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por unidad de disco y directorio), que el
sistema operativo conoce para poder localizarlos y trabajar con ellos.
Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos
virus se cifran a sí mismos para no ser detectados por los programas antivirus.
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
Virus polimórficos: Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De
esta forma, generan una elevada cantidad de copias de sí mismos e impiden
que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por
lo que suelen ser los virus más costosos de detectar.
Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se
activa, produciendo diferentes efectos.
1. Virus hijackers: Son programas que secuestran navegadores de internet
principalmente el explorer. Los hijackers alteran las páginas iniciales del
navegador e impide que el usuario pueda cambiarla, muestra publicidad en
pops ups. Instala nuevas herramientas en la barra del navegador y a veces
impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no
poder acceder a una página de antivirus.
Virus Zombie: Son programas que secuestran computadoras de forma que es
controlada por terceros. Se utiliza para diseminar virus, keyloggers y
12
procedimientos invasivos en general. Esto puede ocurrir cuando la
computadora tiene el firewall y su sistema operativo desactualizado.
Antivirus.
Los antivirus son programas que fueron creados en la decada de los 80's con el
objetivo de detectar y eliminar virus informáticos, con el paso del tiempo los sistemas
operativos e internet han evolucionando, lo que ha hecho que los antivirus se
actualicen constantemente, convirtiéndose en programas avanzados que no sólo
detectan los virus, sino que los bloquean, desinfectan archivos y previenen
infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de
virus como malware, spyware, gusanos, troyanos, rootkits, etc.
13
Figura 5: Antivirus.
14
RESULTADOS
Encuesta.
39 8 3 50
42 8 50
15
De 50 encuestados el 84% Poseen computadora propia y el 16% no tiene.
Representacion.
16%
SI NO
84%
24 26 50
No, 26
Si, 24
26
24
22
Representacion
16
4) ¿En una escala del 1 al 10 cuanto crees saber de virus y antivirus?
Clases Pm F Fr F%
∑ 50 1 100
Media = 6.15 Mediana = 6.26 Moda = 6.49
De 50 encuestados el 80% consideran que poseen conocimientos de virus y antivirus
de una manera normal oscilando entre 6 y 8.
Esc 8.20 – 10
2%
17
De 50 encuestados el 50% considera que un antivirus es Un programa que protege la
computadora y le da seguridad.
Según la encuesta realizada a 50 personas los 3 antivirus más conocidos son Panda,
Nod32 y Avast.
16 14
14
12
10 9
8
8 6
6 4 4
4 3
2
2
0
Si No ∑
24 26 50
Según la encuesta realizada a 50 personas el 48% cree que si está bien protegida
teniendo un antivirus y el 52% que no.
48%
52%
Si No
18
CONCLUSIONES
19
RECOMENDACIONES
Hacer copias de seguridad para así mantener un punto de inicio a la hora que
nuestro sistema genere un fallo y tener la posibilidad de restaurar hasta una
configuración conocida sin virus.
Tener en cuenta el uso y cuidado con los archivos que llegan por email, tales
como publicidad y otros a la hora de descargar.
20
BIBLIOGRAFÍA
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Antivirus.
www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_antivi
rus/1.do
21