P. 1
tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

5.0

|Views: 1.830|Likes:
Publicado pornelson
es una de las tesis que e hecho y es muy buena.. no se a presentado ante ningun jurado
es una de las tesis que e hecho y es muy buena.. no se a presentado ante ningun jurado

More info:

Published by: nelson on Jul 30, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

05/11/2014

pdf

text

original

CAPITULO III

MARCO METODOLÓGICO

Esta investigación será de tipo descriptiva. De campo, con diseño de tendencia ya que el mismo se describirá la asociación entre las variables y comportamiento de la misma. También se buscara información relacionada con situaciones tal como se presenten en el momento de su recolección, describiendo y evaluando lo que se mide en el sitio del acontecimiento de los hechos y describiendo la tendencia del comportamiento de las variables.

POBLACIÓN

La población estará constituida por un grupo de computadoras infectadas por dicho virus, ubicada en el sector pueblo viejo.

MUESTRA
Determinar a cuantos usuarios afecta el virus troyano en sus actividades.

1

DETERMINACIÓN DE LA MUESTRA.

n=

_4 x N x p x q_ E2 (N – 1) + 4 x p x q

N = Tamaño de la muestra 4 = Constante N = Tamaño de la Población P y q = Probabilidad del éxito y fracaso valor de 50 % cada uno E2 = Error seleccionado por el investigador. El investigador desea saber si la magnitud del virus troyano le ha privado a los usuarios informáticos seguir con sus actividades computarizadas, para lo cual se entrevistara a un grupo de personas que obtienen computadoras en su hogar o/y trabajo y que frecuentan cyber. La encuesta se realizara en horario de la mañana. ¿Cuantos usuarios informáticos debe entrevistar el investigador para la recopilación de la información indispensable para dicha investigación que tiene un margen de error de 5%? Aplicación de la formula Sierra Barro: 1.) n= 4 x 500 x 50% x 50% 52 (500 – 1) + 4 x 50 x 50 2.) n = 2000 x 2500 12475 + 10000 3.) n=5000000 25 x 499 + 4 x 2500

4.) n= 5000000 22475

5.) n= 222

2

TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS

En las técnicas e instrumentos de recolección de datos que se utilizo para dicha investigación son: la observación directa de un grupo de computadoras infectadas o en riesgo de infección de un virus troyanos además se hace uso de una técnica eficaz que es el análisis para llegar a la solución de dicho problema; como instrumento se tomara una computadora en que se evaluó haciendo de ella un instrumento de experimentación, realizando actividades para ver la gravedad de ese virus, como ultimo instrumento de recolección de datos se aplicara una encuesta de diversas preguntas. A continuación se presenta un modelo de encuesta que se aplicara en la muestra de dicho estudio:

ENCUESTA.

1.) ¿TIENES COMPUTADORAS EN TU HOGAR O EN CAMPO DE TRABAJO?

5 DICEN QUE SI.

2.) ¿HAS TENIDO PROBLEMAS CON UN VIRUS TROYANO EN TU COMPUTADOR?

3 DIJERON QUE SI; 2 NO.

3

3.) ¿HAS DEJADO DE HASER TUS ACTIVIDADES EN TU COMPUTADOR A CAUSA DE ESE VIRUS?

3 DICEN QUE SI; 2 DICEN QUE NO.

4.) ¿TIENES ANTIVIRUS EN TU COMPUTADOR?

5 DIJERON QUE SI.

5.) ¿A PESAR DE QUE TENGAS ANTIVIRUS SE TE A INFECTADO CON UN VIRUS?

5 DICEN QUE SI.

6.) ¿LA MAGNITUD DE ESE VIRUS TE A DESCONTROLADO TU COMPUTADOR.

5 ME DIGERON QUE SI.

7.) ¿TU COMPUTADOR SE A INFECTADO POR VIAS DE DISPOSITIVOS EJEMPLO UN CD O POR REDES

4

INFORMATICAS?

8 DICEN QUE SI.

8.) ¿TIENES INTERNET?

5 DICEN QUE SI.

9.) ¿ANTES DE OBTENER INTERNET TENIAS PROBLEMAS CON INFECCIONES VIRALES EN TU PC?

3 DIGERON QUE NO; 2 SI.

5

CAPITULO VI

ANALISIS DE LOS RESULTADOS.

Con toda la información obtenida a través de las investigaciones realizadas podremos afirmar que el cincuenta por ciento (50%) de usuarios informáticos han dejado de realizar sus actividades por este maligno virus, por el descontrol de su PC que les bloquea sus documentos de una manera misteriosa, sin darse cuenta ellos activan ese virus con nada mas encontrándose con algo inocuo e importante e interesante de esta manera el caballo de Troya empieza a acaparar memoria en el sistema que como consecuencia pone el sistema lento hasta presentar anomalía en el software. Esto en efecto nos lleva a nuestra hipótesis sabiendo que la magnitud del descontrol es sumamente preocupante ya que lo nocivo de este virus puede dañar nuestro PC, por eso si mantenemos la protección adecuada de nuestros antivirus al día, y se usa adecuadamente el computador podremos evitar este maligno virus lejos de nuestras actividades computarizadas y así en un futuro talvez no lo destruyamos pero podríamos desminuir la obtención de este virus y poder realizar nuestras actividades tranquilamente.

CONCLUSION.

6

Si le preguntan a un grupo de personas que han sido victimas de este nocivo, maligno virus se observa que al contestarles le dicen que no quieren saber mas de dicho virus, son muchas las causas que produce el caballo de Troya que como consecuencia trae una serie de perjuicios en un PC. En este mundo impredecible no podemos tener la solución en nuestras manos de una vez, todos quieren como solución rápida la destrucción total de todo lo malo que nos rodea pero en este caso no lo podemos destruir para siempre pero si se puede desminuir, evitar las infecciones en nuestro PC que nos obstaculiza nuestras actividades de una manera fácil; es tener las protecciones segura en nuestro PC actualizando los antivirus, evitar la entrada de información al PC de dispositivos sin antes a asegurarse de que no este infectado. El vertiginoso avance de las comunicaciones, la conexión entre las computadoras, las posibilidades de transmisión de datos entre ellas, así como del uso de la llamada autopista mundial de información, Internet, ha causado no pocos problemas, tanto a usuarios aislados como a pequeñas y grandes redes. Ellas reciben constantes ataques de los llamados cracker. Estos producen grandes pérdidas en materia de información, recursos, tiempo y dinero; se violan los sistemas de seguridad de los proveedores de servicios y la red se llena de códigos malignos; virus o malware (malicious software). Sin embargo, muchos cibernautas carecen de los conocimientos mínimos necesarios para comprender los virus y, peor aun, para reducir sus efectos negativos.

RECOMENDACIONES

7

Se pueden usar un determinado tipo de programas llamados cortafuegos para controlar y limitar el acceso a los puertos abiertos en un equipo. Los cortafuegos se utilizan ampliamente y ayudan a mitigar los problemas de entrada remota de troyanos por medio de puertos de red abiertos, pero en cualquier caso no existe ninguna solución perfecta e impenetrable. A pesar de estas precauciones, también es recomendable instalar en los sistemas programas anti-troyano, de los cuales la mayoría son gratuitos o freeware, sobre todo teniendo en cuenta el uso tan amplio que ahora mismo hay de internet y la cantidad de datos personales que proteger de personas y programas malintencionados. También una buena manera de protegerse contra los troyanos es comprar un buen antivirus para poder prevenir, y también hacer copias de seguridad. Si recibes un correo electrónico de un remitente desconocido con datos adjuntos también sin identificar, nunca lo abras. Como usuario de correo electrónico deberías confirmar la fuente de la que proviene cualquier correo. Algunos crackers roban la lista de direcciones de otros usuarios, así que en algunos casos a pesar de que conozcas al remitente del mensaje, no por ello es necesariamente seguro.

Bibliografía

8

http:\www.monografias.com\troyanos.doc.html www.memopal.com http://www.caravantes.com/arti03/virus.htm http://inicio.tiendapc.com/internet/SInicio?i=11376&j=11462&f=40204

9

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->