Está en la página 1de 33

I.

ELECION DEL TEMA

La eleccin del tema se hace en base a la problemtica que existe, ya que la evolucin de los virus informticos afecta la seguridad de los datos, esta popularidad basada en la facilidad de uso de su conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; as al atacar sus puntos dbiles a aumentar el impacto que generan

I.

DEFINICION DEL PROBLEMA

Los virus informticos son sencillamente programas maliciosos que afectan a otros archivos del sistema con la intencin de modificarlo o daarlo dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo victima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por lo tanto una nueva fuente de infeccin. Hoy en da debido al desarrollo de la tecnologa la programacin de estos a aumentado generando un gran caos en los sistemas y aun cuando existen programas de seguridad no se han podido frenar estas anomalas. En base a lo investigado se platea la siguiente pregunta. Cmo afecta la evolucin de los virus informticos en la seguridad de los datos?

II.

OBJETIVO

El principal objetivo de un virus informtico es la informacin contenida en los ordenadores, ya sean documentos, programas, etc. Cuando se abre o ejecuta un archivo infectado con un virus, ste se activa y comienza sus operaciones, salvo que necesite el cumplimiento de alguna condicin, como la llegada de una fecha determinada.

Las propias unidades de disco (donde se almacenan los datos), pueden ser objetivo de los virus. As, pueden afectar a su sector de arranque (que permite el encendido del ordenador), o a su organizacin, que controla el modo de acceder a la informacin contenida en l.

3.1 OBJETIVO GENERAL

Analizar los problemas informticos que ocasionan los virus dentro de la tecnologa, para disminuir el contagio con de las computadoras en 3.2 OBJETIVOS ESPECIFICOS Dar a conocer los diferentes tipos de virus, como podemos combatirlo para ayudar a mantener sana nuestra PC. Tener en cuenta que es un problema a nivel mundial que siempre estar ah.
3

IV.

JUSTIFICACION

La justificacin de nuestro trabajo es el objetivo de tener conocimientos sobre el tema y tener conocimientos sobre cmo afectan la evolucin de los informticos en la seguridad de los datos. virus

V. ESQUEMA DE FUNDAMENTOS TEORICOS

5.1 MARCO INSTITUCIONAL

El colegio de bachilleres (cobao) plantel 31 Juquila es una institucin que se encuentra situada en la poblacin de santa Catarina Juquila en el barrio de San Nicols cuenta con un centro de computo el cual est conformado por 10 computadoras y tiene las siguientes polticas: 5.2 Polticas Informticas a) rea de Desarrollo de Sistemas 1. De las Cuentas para la utilizacin de los sistemas - Las contraseas de las cuentas para operar los sistemas son intransferibles, y las consecuencias por mala utilizacin de las mismas son de exclusiva responsabilidad del usuario propietario de la cuenta. b) rea de Soporte y Comunicaciones 1. De las Cuentas de Usuarios: - Todas las PCs administradas por este departamento solamente tendrn habilitada una cuenta con permiso administrativo: la cual se utilizar para fines de mantenimiento. - Se crearan cuentas limitadas para cada usuario que utilice la PC. -Cualquier otra cuenta (que no corresponda) ser deshabilitada por los tcnicos al momento de realizar cualquier tipo de trabajo a las PCs.
5

Del traslado de equipos: - Se dar aviso a este Departamento para cualquier tipo de traslado de equipos informticos, a fin de garantizarse el correcto funcionamiento posterior de las mismas. Cualquier traslado que se lleve a cabo por cuenta del usuario ser exclusiva responsabilidad de este. . De los software instalados en las PCs. - Todas las instalaciones de software sern realizadas exclusivamente por personal tcnico de este departamento. - Toda instalacin de otro software que no sea realizada por tcnico de este departamento y que este afecte el rendimiento del equipo, ser considerada como ilegal y la responsabilidad correr por cuenta exclusiva del usuario designado como operador de la PC. Cada una de las maquinas cuentan con un antivirus (avast) para evitar la infeccin de cualquier anomala.

5.3 MARCO HISTORICO La historia de los virus se remonta desde el ao 1939, y comienza bsicamente con el famoso cientfico matemtico John Louis Von Neumann, el cual expona en su teora la posibilidad de desarrollar programas que pudieran tomar el control de otros. Luego en 1944 contribuy en forma directa con John Mauchly y J.Presper Eckert, en la fabricacin de la ENIAC, una de las computadoras de Primera Generacin, quienes construyeran adems la famosa UNIVACen 1950. Esta teora dio bases a Robert Thomas Morris, Douglas McIlory y VictorVysottsky, programadores de la Bell Computer a crear un juego al que denominaron CoreWar (1949). El primero de estos tres jvenes aos mas tarde se convierte en padre de Robert Tappan Morris quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. El juego que haba creado su padre en compaa de otros tres chicos ejecutaba programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos totalmente. Este juego aunque se mantuvo en la clandestinidad, fue motivo de concursos en importantes centros de investigacin como el de la Xerox en California y el Massachussets Technology Institute (MIT),entre otros.Tambin existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora), ya que por aquella poca se desconoca el concepto del software antivirus. 5.4 1981 LA IBM PC.
7

En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. La enorme prisa con la cual se lanz la IBM PC impidi que se le dotase de un buen sistema operativo y como resultado de esa imprevisin todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron Ibid muchos de los conceptos de programacin del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecucin de cualquier programa con extensin EXE o COM. Sin embargo fue en 1984, y a causa de Fred Cohen, quien public un libro de cmo desarrollar virus, cuando los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE reportaron la presencia y propagacin de algunos programas que haban ingresado a sus computadoras.

VI. MARCO CONCEPTUAL

VIRUS INFORMATICOS 6.1 QUE ES VIRUS INFOTMATICO? Los virus informticos se definen como pequeos programas de software diseado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo, es decir estos son un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este que a su vez pueden destruir, de manera intencionada, los datos almacenados en un ordenador, En otras palabras un virus informtico es un programa de computadora que tiene la capacidad de causar dao y su caracterstica ms relevante es que puede replicarse a s mismo y propagarse a otras computadoras. Infecta "entidades ejecutables":cualquier archivo o sector de las unidades de almacenamiento que contenga cdigos de instruccin que el procesador valla a ejecutar .Es importante aclarar que los virus son programas capaces de auto reproducirse copindose en otro programa al que infectan, todo ello sin conocimiento del usuario. 6.2 CARACTERSTICAS DE LOS VIRUS INFORMATICOS Los virus pueden infectar mltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto
9

como un disquete o programa es cargado en la misma, el virus se suma o adhiere a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su cdigo, lo que significa que un virus puede tener mltiples variantes similares, hacindolos difciles de detectar. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. Tambin puede ser "no residente", cuando el cdigo del virus es ejecutado solamente cada vez que un archivo es abierto. Pueden ser furtivos: Los virus furtivos primero se adjuntarn ellos mismos a archivos de la computadora y luego atacarn el ordenador, esto causa que el virus se esparza ms rpidamente. Los virus pueden traer otros virus: Un virus puede acarrear otro virus hacindolo mucho ms letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una seccin particular de la computadora.

6.3 QUIEN CREA LOS VIRUS INFORMATICOS? En primer lugar debemos decir que los virus informticos estn hechos por personas con conocimientos de programacin pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de
10

cmo funciona internamente la computadora. De hecho resulta bastante ms difcil hacer un programa "en regla" como sera un sistema de facturacin en donde hay que tener muchsimas ms cosas en cuenta que en un simple virus que aunque est mal programado sera suficiente para molestar al usuario. Se afirma que en un principio estos programas eran diseados casi exclusivamente por los hackers y crackers que tenan su auge en los Estados Unidos y que hacan temblar a las compaas con solo pensar en sus actividades. Tal vez esas personas lo hacan con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversin o como una forma de manifestar su repudio a la sociedad que los oprima. Sus principales motivaciones podran ser la respuesta a desafos planteados por los grupos sociales a que pertenecen, siendo el ms frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o institucin. Tambin existen los considerados programadores maduros que representan a una clase de individuo resentido contra un enemigo abstracto llamado sociedad. Gozan librando batalla contra los expertos en seguridad y ms cuando ven que los antivirus incluyen el nombre de sus programas destructores. 6.6 CLASIFICACION DE LOS VIRUS INFORMATICOS Clasificacin de los virus de acuerdo a la forma cmo actan y mtodos de propagacin: Gusanos: Son programas que se reproducen a s mismos y no requieren de un programa o archivo anfitrin. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer ms lento

11

el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrin alguno para propagarse. Afectan los sistemas conectados en redes. Bombas de tiempo: Son virus programados para entrar en accin en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, explotan, exhibiendo un mensaje o haciendo el dao para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene. Caballos de Troya: Son virus que requieren ser copiados e instalados manualmente en la computadora que ser infectada, destruyndola informacin que est en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algn tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa disfrazado puede estar presentndole al usuario unas grficas bonitas en pantalla y por otro lado est destruyendo el contenido de algn archivo o est reformateando el disco duro. Virus de ocultamiento o Stealth (Fantasmas): Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamao real en bytes o kilobytes de los archivos infectados.

12

Virus Polimrficos: Se cambia a s mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificacin. Retro Virus: Son los virus que atacan directamente al antivirus que est en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Virus Backdoors: Son tambin conocidos como herramientas de administracin remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos. Virus Falsos o Hoax: Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algn virus peligrossimo (que nunca existe, por supuesto)y que por temor, o con la intencin de prevenir a otros, se envan y reenvan incesantemente. Esto produce un estado de pnico sin sentido y genera un molesto trfico de informacin innecesaria. Genricos (virus de archivo): Los primeros virus en ganar popularidad fueron los contaminadores "genricos" (tambin conocidos como parsitos o virus de archivo). Estos programas son verdaderamente pequeos con menos de 4k de contaminadores genricos que viven como un parsito dentro de un archivo ejecutable. De hecho, stos aparecen como infiltrados en algn lugar dentro de un programa. Cuando el programa es copiado, el virus asume el control del sistema y despus de asumirlo, generalmente busca otros archivos ejecutables para
13

enviarles una copia de s mismo. Cuando ataca otro archivo puede anteponerse a ste; o sea, se coloca antes del archivo y agrega una instruccin `jump; tambin puede anexarse o simplemente puede re-escribir el cdigo de "insertar" dentro del "archivo-vctima". As mismo, un virus genrico puede propagarse con bastante rapidez y los usuarios ni siquiera percibirn retrasos al momento de cargar sus programas. Como la mayora de los virus, los genricos acechan al sistema esperando que alguna condicin sea satisfactoria; esta condicin puede ser la fecha del sistema o el nmero de archivos en un disco. Cuando esta condicin se presenta, el virus inicia su rutina de destruccin. Los virus genricos son relativamente fciles de percibir, ya que stos no se modifican a s mismos y pueden ser fcilmente localizados a travs de un programa rastreador. Adems de que stos dejan rastro; cada vez que un virus genrico infecta otro archivo, el tamao del archivo puede aumentar. Furtivos: Los virus furtivos son variaciones de los virus genricos; estos evitan que sean detectados guardando una copia de la informacin del archivo en el disco. Cabe mencionar que una vez que el virus est en la memoria, ste puede provocar una variedad de operaciones. Por lo tanto, cada vez que se teclee "DIR", podr obtenerse una lista de los archivos anteriores antes de haber sido infectados por el virus. En verdad, las tcnicas de los virus furtivos son mucho ms complejas que esto, sin embargo, todos evitan la deteccin explorando las interrupciones de DOS. Mutantes: La industria anti-virus apenas comienza a verlos en grandes cantidades y apenas pocos desarrolladores de anti-virus han tenido xito en derrotar los virus
14

mutantes. Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de ste cuando infecta otro archivo, ste modificar la copia cada vez que sea ejecutado. A travs del uso de "aparatos de mutacin"(que en verdad son "buscadores de cdigos al azar"), los virus mutantes pueden generar millares de copias diferentes de ellos mismos. Ya que la memoria de los programas rastreadores trabajan intentando distinguir patrones consistentes y reconocibles, los virus mutantes han sido capaces de evitarlos. Seguramente, cualquier rastreador de virus producido antes de enero de 1993 no ser capaz de detectar los virus mutantes. Re combinables: Estos virus que en su mayora son experimentales pueden constituir una gran amenaza en los prximos aos. De la misma manera que un hombre y una mujer combinan su cdigo gentico el tener un hijo, estos virus se unen, intercambian sus cdigos y crean nuevos virus. La mayora de estos virus no funcionan directamente, mas sin embargo, algunos de stos contienen rutinas destructivas muy peligrosas o nuevas tcnicas de reproduccin. Son virus difciles de ser previstos debido a que cambian constantemente, imitando el proceso de seleccin natural y evolucin biolgica. Afortunadamente, muy pocos de este tipo andan sueltos. Especficos para redes: Las redes son lugares ptimos para que los virus se dispersen, ya que la mayora de los virus, de hecho, no consiguen operar en un ambiente de red. Sin embargo, fueron descubiertos algunos virus flotantes que actan como programas NLM y logran el acceso a la red coleccionando
15

passwords(contraseas). Despus de lograr el acceso se reproducen y dispersan daos rpidamente. Este tipo de virus es extremadamente peligroso. De "BOOT": (virus de sector de arranque) El virus de "boot" solamente podr propagarse a travs de disquetes. Si hubiera un disquete en el drive A, el sistema intentar cargar a DOS en ese disquete. Los Virus de "boot" se localizan en la seccin del disquete que es cargado en la memoria en el momento de la inicializacin ("boot"). As mismo, el virus de "boot" alcanza la memoria antes que otros programas sean cargados. Por lo tanto, nunca deber "dar el boot" desde un disquete a no ser que se est absolutamente seguro de que ste est limpio. Una vez que un virus de "boot" alcance la memoria, identificar las interrupciones de DOS y re infectar los nuevos disquetes que sean colocados en los drives. Es difcil que el virus de "boot" sea detectado por los usuarios aunque estos puedan ser distinguidos por programas rastreadores con relativa facilidad. El MS-DOS 5.0 introdujo algunas herramientas que pudieran auxiliar a los usuarios a remover estos virus aunque no ofrezcan proteccin contra infecciones. De macro: Estos representan alrededor del 80% de la infeccin de virus registrados de acuerdo con la "NCSA" y son los virus de mayor expansin en la historia de la computacin. A diferencia de otros tipos de virus, los macro virus no son especficos de un sistema operativo y se dispersan fcilmente a travs de consumibles de e-mails como disquetes, redes, copia de archivos, as como de cualquier otra aplicacin. Un macro es un conjunto de instrucciones que ejecutan una tarea, generalmente rutinaria y activada por alguna aplicacin especfica. Los macro virus son especficos para cada aplicacin. Estos infectan macro-utilidades
16

que acompaan a dichas aplicaciones como son las de Microsoft Office, por lo que un macro virus de Word no puede infectar un documento Excel y viceversa, por lo contrario, estos pueden infectar cientos de archivos an cuando la aplicacin est siendo utilizado, ya que los macro virus viajan entre archivos de datos a travs de las aplicaciones. Los macro virus son escritos en cualquier lenguaje de programacin de macro y son relativamente fciles de crear. Desde puntos diferentes, estos pueden infectar archivos durante su uso cuando este se abre, salva, cierra o borra. Una grande ventaja de los macro virus sobre los dems, y que explica su expansin, es la facilidad de programacin. Una de las tareas ms complicadas de la programacin de un virus convencional (archivo o arranque) es la bsqueda dentro de la estructura de directorios y apertura de archivos, infectar y controlar el sistema infectado. Con la programacin de macros, localizar y abrir un archivo es una operacin echa por una nica instruccin macro. Otro aspecto muy fuerte, que facilita la programacin, es mantenerse residente en memoria para poder controlar el sistema en todo momento. Los virus de macro tienen la facilidad de infectar un solo archivo: NORMAL.DOT, este archivo es la base de funcionamiento de las aplicaciones Microsoft Office, as el control de la aplicacin ya est hecho. Los Macro virus estn utilizando tcnicas avanzadas de Polimorfismo, ocultamiento y encriptacin.

17

VII. MARCO TEORICO

7.1 SEGURIDAD INFORMATICA

La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.

7.2 OBJETIVOS DE LA SEGURIDAD INFORMTICA La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran:

La informacin contenida

18

Se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin.

La infraestructura computacional Una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin.

Los usuarios

Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica.

7.3 LAS AMENAZAS Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
19

Estos fenmenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito).

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mal intencin derivan a la prdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

7.4 TIPOS DE VIRUS. Los virus se pueden clasificar de la siguiente forma: Virus residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos

20

aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de accin directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot(bot_kill) o de arranque Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus cifrados
21

Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimrficos Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste.

22

7.5 TECNOLOGIA DE LA INFORMACION

Es necesario establecer que la tecnologa de la informacin (TI) se entiende como "aquellas herramientas y mtodos empleados para recabar, retener, manipular o distribuir informacin. La tecnologa de la informacin se encuentra generalmente asociada con las computadoras y las tecnologas afines aplicadas a la toma de decisiones (Bologna y Walsh, 1997: 1). La tecnologa de la Informacin (TI) est cambiando la forma tradicional de hacer las cosas, las personas que trabajan en gobierno, en empresas privadas, que dirigen personal o que trabajan como profesional en cualquier campo utilizan la TI cotidianamente mediante el uso de Internet, las tarjetas de crdito, el pago electrnico de la nmina, entre otras funciones; es por eso que la funcin de la TI en los procesos de la empresa como manufactura y ventas se han expandido grandemente. La primera generacin de computadoras estaba destinada a guardar los registros y monitorear el desempeo operativo de la empresa, pero la informacin no era oportuna ya que el anlisis obtenido en un da determinado en realidad describa lo que haba pasado una semana antes. Los avances actuales hacen posible capturar y utilizar la informacin en el momento que se genera, es decir, tener procesos en lnea. Este hecho no slo ha cambiado la forma de hacer el trabajo y el lugar de trabajo sino que tambin ha tenido un gran impacto en la forma en la que las empresas compiten (Alter, 1999). Utilizando eficientemente la tecnologa de la informacin se pueden obtener ventajas competitivas, pero es preciso encontrar procedimientos acertados para mantener tales ventajas como una constante, as como disponer de cursos y
23

recursos alternativos de accin para adaptarlas a las necesidades del momento, pues las ventajas no siempre son permanentes. El sistema de informacin tiene que modificarse y actualizarse con regularidad si se desea percibir ventajas competitivas continuas. El uso creativo de la tecnologa de la informacin puede proporcionar a los administradores una nueva herramienta para diferenciar sus recursos humanos, productos y/o servicios respecto de sus competidores (Alter, 1999). Este tipo de preeminencia competitiva puede traer consigo otro grupo de estrategias, como es el caso de un sistema flexible y las normas justo a tiempo, que permiten producir una variedad ms amplia de productos a un precio ms bajo y en menor tiempo que la competencia. Las tecnologas de la informacin representan una herramienta cada vez ms importante en los negocios, sin embargo el implementar un sistema de informacin de una empresa no garantiza que sta obtenga resultados de manera inmediata o a largo plazo. En la implementacin de un sistema de informacin intervienen muchos factores siendo uno de los principales el factor humano. Es previsible que ante una situacin de cambio el personal se muestre renuente a adoptar los nuevos procedimientos o que los desarrolle plenamente y de acuerdo a los

lineamientos que se establecieron. De todo lo anterior es necesario hacer una planeacin estratgica tomando en cuenta las necesidades presentes y futuras de la empresa. As como una investigacin preliminar y estudio de factibilidad del proyecto que deseamos. Investigacin preliminar La investigacin preliminar abarcar aspectos como internos y externos de la empresa, es aqu el momento de definir quienes somos en este momento y a donde queremos llegar, quin es mi competencia directa e indirecta, como est la empresa en relacin a sus
24

competidores, cmo lo hacen los dems? El conocimiento general de la empresa se da en este punto. . Uno de los elementos clave para una organizacin y tambin visto como herramienta competitiva es la mejora del flujo y proceso de la informacin y que esta informacin pueda ser accesible de manera rpida e interrelacionada.

7.6 REDES DE INFORMACIN

REDES . QUE ES UNA RED DE COMPUTADORA? Son dos o ms computadores enlazados para el intercambio de datos. El software de una red permite compartir perifricos tales como Mdem, Fax, CD-ROM, sistema de almacenamiento masivo, correo electrnico, manejo de proyectos en grupo, compartir aplicaciones, obtener recursos comunes, entre otros. 7.7 INTERCONEXION DE ORDENADORES CLASIFICACIN DE LAS REDES DE COMPUTADORES: Las redes de computadores se clasifican por diversos aspectos tales como: Segn su Tecnologa de Transmisin. Segn su Tamao, cobertura o alcance. . CLASIFICACIN DE LAS REDES SEGN LA TECNOLOGA DE

TRANSMISION. La conexin fsica entre los computadores puede efectuarse por un alambre de cobre, fibra ptica, cableado utp, satlites de comunicacin, microondas, entre otros. Redes de Difusin o Broadcast. Las redes de difusin son aqullas en las que la seal emitida por un transmisor es recibida por cualquier
25

terminal conectado a la red, por lo que todos los usuarios reciben la misma informacin y a la vez. . Redes Punto a Punto.Las redes punto a punto son lneas de acceso permanente en las que se usa una nica fibra para conectar a dos nodos de transmisin, por ejemplo, entre el proveedor de Internet y el usuario final, o conexiones entre sedes de una empresa. Estas redes se comportan como un enlace donde todo el ancho de banda es dedicado y exclusivo. . RED LANCLASIFICACION DE LAS REDES SEGN EL TAMAO Redes de rea Local (Local rea Network)Son redes privadas localizadas en un edificio o campus. Su extensin es de algunos kilmetros. Muy usadas para la interconexin de computadores personales y estaciones de trabajo. Se caracterizan por: tamao restringido, tecnologa de transmisin, alta velocidad y topologa. 9. Una Red LAN no es nada ms que conjunto de computadores interconectados entre s, que pueden compartir datos, aplicaciones y recursos (por ejemplo impresoras). Las diferentes computadoras de una red LAN se denominan estaciones de trabajo y se interconectan entre s a travs de algn medio, como cables o incluso de forma inalmbrica utilizado simplemente el espacio. TIPOS BSICOS DE REDES LAN LAS REDES PAR A PAR, las cuales se caracterizan porque todos los equipos poseen jerarquas similares y pueden solicitar o brindar recursos a los dems sin utilizar un servidor como intermediario. Estas redes son las ms restringidas en sus capacidades de seguridad, auditora y control.

26

LAS REDES CLIENTE-SERVIDOR, son las que se usan en las empresas, donde un computador en especial (Servidor) posee funciones administrativas y est dedicado en forma exclusiva a supervisar y controlar el acceso de los otros computadores (estaciones de trabajo) a la red y a los recursos compartidos (como las impresoras). RED LAN RED MANRedes Metropolitanas (Metropolitan Area Network).Bsicamente son una versin ms grande de una Red de rea Local y utiliza normalmente tecnologa similar. Puede ser pblica o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseo. REDES WANRedes de rea Amplia (Wide Area Network)Son redes que cubren una amplia regin geogrfica, a menudo un pas o un continente. Este tipo de redes contiene mquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system).Los sistemas finales estn conectados a una subred de comunicaciones. La funcin de la subred es transportar los mensajes de un host a otro.

27

VIII. METODOLOGIA

Esta investigacin ser de tipo descriptiva. De campo, con diseo de tendencia ya que el mismo se describir la asociacin entre las variables y comportamiento de la misma. Tambin se buscara informacin relacionada con situaciones tal como se presenten en el momento de su recoleccin, describiendo y evaluando lo que se mide en el sitio del acontecimiento de los hechos y describiendo la tendencia del comportamiento de las variables.

8.1 POBLACIN

La poblacin estar constituida por un grupo de computadoras infectadas por dicho virus, ubicada en el rea de computacin de Cobao Juquila plantel 31.

8.2 MUESTRA Determinar a cuantos usuarios afecta los virus en sus actividades.

28

8.3 TCNICAS E INSTRUMENTOS DE RECOLECCIN DE DATOS

En las tcnicas e instrumentos de recoleccin de datos que se utilizar para dicha investigacin son: la observacin directa de un grupo de computadoras infectadas o en riesgo de infeccin de los virus adems se hace uso de una tcnica eficaz que es el anlisis para llegar ala solucin de dicho problema; como instrumento se tomara una computadora en que se evalu haciendo de ella un instrumento de experimentacin, realizando actividades para ver la gravedad de los virus, como ultimo instrumento de recoleccin de datos se aplicara una encuesta de diversas preguntas.

8.4 ANALISIS DE LOS RESULTADOS. Con toda la informacin obtenida a travs de las investigaciones realizadas podremos afirmar que el cincuenta por ciento (50%) de usuarios informticos han dejado de realizar sus actividades a causa de los virus, por el descontrol de su PC que les bloquea sus documentos de una manera misteriosa, sin darse cuenta ellos activan los virus con nada mas encontrndose con algo inofensivo e importante e interesante de esta manera los virus empieza a acaparar memoria en el sistema que como consecuencia pone el sistema lento hasta presentar anomala en el software.

29

X. ANEXOS 10.1 ENCUESTA.

1.) TIENES COMPUTADORAS EN TU HOGAR O ENCAMPO DE TRABAJO? 5 DICEN QUE SI 2.) HAS TENIDO PROBLEMAS CON UN VIRUS TROYANOEN TU

COMPUTADOR? 3 DIJERON QUE SI; 2 NO 3.) HAS DEJADO DE HASER TUS ACTIVIDADES EN TUCOMPUTADOR A CAUSA DE LOS VIRUS? 3 DICEN QUE SI; 2 DICEN QUE NO. 4.) TIENES ANTIVIRUS EN TU COMPUTADOR? 5 DIJERON QUE SI. 5.) A PESAR DE QUE TENGAS ANTIVIRUS SE TE AINFECTADO CON UN VIRUS? 5 DICEN QUE SI

30

.6.) LA MAGNITUD DE LOS COMPUTADOR. 5 ME DIGERON QUE SI.

VIRUS TE A DESCONTROLADO TU

7.) TU COMPUTADOR SE A INFECTADO POR VIAS DE DISPOSITIVOS EJEMPLO UN CD O POR REDES INFORMATICAS? 8 DICEN QUE SI. 8.) TIENES INTERNET? 5 DICEN QUE SI. 9.) ANTES DE OBTENER INTERNET TENIAS PROBLEMAS CON

INFECCIONES VIRALES EN TU PC? 3 DIGERON QUE NO; 2 SI.

31

XI. PRESUPUESTO

DESCRIPCION IMPRECIONES ENGARGOLADO INTERNET

CANTIDAD
39 1 2 MECES

COSTO
$43 $25 $100

TOTAL
$43 $25 $100

32

XII. FUENTES DE INFORMACION 1.- BORUELO Cristian Fabin. Seguridad informtica sus implicancias e implementacin. Sep. Del 2001. 203 pgs. 2.- CLOUGH Bryan y MUNGO Paul, Los piratas del chip. Ediciones B. 3.- Enciclopedia Ocano, Tomo IV; Cap. "El mundo de las Computadoras". HERNNDEZ, Roberto. Firewalls: Seguridad en las redes e Internet 4.- Boletn de Poltica Informtica N 2. Pgina 7. Espaa. 2000. 5.- JACOBSON, BOOCH, RUMBAUGH. El proceso unificado de desarrollo de Software. Pesaron Educacin Mad. 6.-http://eleconomista.com.mx/tecnociencia/2012/07/09/virus-informatico-masivoafecta-mexico-kaspersky- Pg. de internet. 7.- http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ pag. De internet

33