Está en la página 1de 25

UNIVERSIDAD NACIONAL DE HUANCAVELICA

FACULTAD DE INGENIERÍA
ELECTRÓNICA-SISTEMAS

INGENIERÍA DE SISTEMAS

PLAN DE PROYECTO
MINIMIZAR LA PROPAGACIÓN DE LOS VIRUS
INFORMÁTICOS DE LAS COMPUTADORAS Y DELAS
REDES DE LA EPIS – 2017.

CURSO : METODOLOGÍA DE LA INVESTIGACIÓN

INTEGRANTES : CAJAHUAMAN MALLCCO JAVIER

DOCENTE : ING. RAFAEL ROJAS BUJAICO

CICLO :V

AÑO : 2017

PAMPAS-TAYACAJA-HUANCAVELICA

Pag.1
DEDICATORIA

Primeramente, doy gracias a dios por darme un día más de vida,


Dedico este trabajo con mucho cariño a mis padres gracias por
su apoyo que mi brindan y a los ingenieros que día a día nos dan
una nueva información.

Pag.2
ÍNDICE
Introducción ...................................................................................................................... 5
CAPITULO I ................................................................................................................ 6
1.1. Planteamiento del problema ...................................................................................... 6
1.2. Formulación del problema ......................................................................................... 6
1.2.1. Problema general ................................................................................................ 6
1.2.2. Problemas específicos......................................................................................... 6
1.3. Objetivos.................................................................................................................... 6
1.3.1. Objetivos generales ............................................................................................ 6
1.3.2. Objetivos específicos .......................................................................................... 6
1.4. Justificación ........................................................................................................... 7
CAPITULO II ............................................................................................................... 7
2.1. ANTECEDENTES .................................................................................................... 7
2.1.1. Virus informático, antivirus y vacunas ............................................................... 7
2.2. MARCO TEÓRICO .................................................................................................. 8
2.2.2. Historia de virus informático .............................................................................. 8
2.2.3. ¿Qué es un Virus? ............................................................................................... 8
2.2.4. ¿Cómo se infecta los ordenadores con los Virus? .............................................. 8
2.2.5. Tipos de Virus .................................................................................................... 8
2.2.6. Tipos de virus en la computadora ..................................................................... 10
2.2.7. Programas antivirus .......................................................................................... 12
2.2.8. ¿Qué es un antivirus informático? .................................................................... 13
2.2.9. Clases de antivirus informáticos ....................................................................... 13
2.2.10. Los mejores antivirus y sus características ..................................................... 13
2.2.11. Características de los antivirus informáticos .................................................. 14
2.3. HIPÓTESIS ............................................................................................................. 15
2.3.1. Hipótesis general .............................................................................................. 15
2.3.2. Hipótesis específico .......................................................................................... 15
2.4. MARCO CONCEPTUAL ....................................................................................... 15
2.4.1. Las molestias que nos realiza los virus día a día .............................................. 15
2.4.2. Lugares donde hay riesgo de virus ................................................................... 16
2.4.3. Controlar la propagación de los virus usando los antivirus actuales ................ 16
CAPITULO III ........................................................................................................... 17
METODOLOGÍA ....................................................................................................... 17
3.1. Tipo y nivel de investigación............................................................................... 17

Pag.3
3.1.2. Nivel de investigación ...................................................................................... 17
3.2. descripción del ámbito de la investigación .......................................................... 17
3.3. La población y la Muestra ................................................................................... 17
3.3.1. La población ..................................................................................................... 17
3.4.1. Técnicas. ........................................................................................................... 18
3.4.2 Instrumentos ...................................................................................................... 18
3.5. Valides y la confiabilidad del instrumento. ......................................................... 18
3.6. Plan de recolección y procesamiento de datos .................................................... 19
3.6.2. Procesamiento de datos .................................................................................... 19
3.7. Modelo1 de caso de uso de un ordenador dispuesto a riego ............................... 19
3.8. Modelo2 casos de uso de un laptop dispuesto a riesgo de infección por los virus.
.................................................................................................................................... 20
3.9. Modelo3 casos de uso de un USB dispuesto a riesgo de infección por los virus. 21
3.10. Modelo3 casos de uso de los celulares dispuesto a riesgo de infección por los
virus. ........................................................................................................................... 22
3.11. Modelado de Requerimientos. ........................................................................... 22
CAPITULO IV ........................................................................................................... 23
DISCUSIÓN ............................................................................................................... 23
CONCLUSIONES ...................................................................................................... 23
RECOMENDACIONES ............................................................................................ 23
REFERENCIAS BIBLIOGRÁFICAS ....................................................................... 24
Bibliografía ..................................................................................................................... 24
PÁGINAS WEB ......................................................................................................... 24
ANEXOS .................................................................................................................... 25

Pag.4
Introducción

En este trabajo se presentan los conceptos básicos necesarios para poder conocer los
tipos de virus que existe en la escuela profesional de Ingeniería de Sistemas.
Conociendo estos virus que existen podremos combatirlos para la minimización, aunque
no hay un antídoto para que lo elimine por completo, pero tenemos programas como
antivirus y más para controlarle así para que no se maximice realizando daño y
perjuicios en su información personal.
Los antivirus que se mencionan en este proyecto están comprobados por los integrantes
de mi grupo hace teniendo que tanto de capacidad o potencia tiene para la detección de
los virus tanto en las computadoras y en las redes.
Los antídotos mencionados puedes ser usados dependiendo de cuanto de seguridad
quiere tener usted.

Pag.5
CAPITULO I
1.1. Planteamiento del problema
La rapidez propagación de los virus informáticos en las computadoras y en las redes.
Aunque hay numerosas vacunas que existen, los antivirus por equipo, estos siguen en
aumento ya que hay que actualizar de forma manual o automática el antivirus. Este
problema se ve acrecentado con la lentitud en que se crean las firmas de identificación
de y las vacunas para eliminar a los virus informáticos. (Edición propia)
Estos son los virus tipos de virus encontrados en la EPIS que nos hacen un perjuicio.
Virus de la Red: Es un software que tiene por objetivo alterar el funcionamiento normal
de una computadora sin el permiso el conocimiento del usuario. Estos virus reemplazan
archivos ejecutables por otros infectando con el código del virus. Estos virus pueden
destruir tus archivos de tu ordenador o también te puede causar molestias, básicamente
de estos virus tienen la función de propagarse a través de un software. (Edición propia).
Virus en la Computadora: Un virus de la computadora es un programa malicioso
desarrollado por un programador que infecta un sistema para realizar alguna acción
determinada este virus puede dañar archivos, robar o secuestrar información y puede
esparcirse a otras computadoras. (Edición propia)
Virus de la telefonía móvil: Un virus de telefonía móvil es un software adaptado a los
sistemas operativos de Smartphone con capacidad inalámbrica, con el objetivo de
perjudicar la funcionalidad del aparato o bien usurpar información de éste.
Virus USB, CD, DISQUETE, etc. Este virus tiene múltiples variantes, pero todas se
comportan de manera similar, convierten tus archivos o carpetas en accesos directos y
normalmente no te dejan acceder a los mismos o los oculta. (Edición propia)

1.2. Formulación del problema


1.2.1. Problema general
¿Cómo podemos minimizar la propagación de los virus informáticos de las
computadoras y de las redes?
1.2.2. Problemas específicos
a) ¿Cómo podemos minimizar la propagación de los virus informáticos en las
computadoras?
b) ¿Cómo podemos minimizar la propagación de los virus informáticos en las
redes?

1.3. Objetivos
1.3.1. Objetivos generales
Controlar la propagación y la evolución de los virus informáticos en las computadoras y
en las redes.
1.3.2. Objetivos específicos
a) Controlar la maximización de la propagación de los virus informáticos en las
computadoras.
b) Controlar la maximización de la propagación de los virus informáticos en las
redes.
Pag.6
1.4. Justificación
En mi trabajo “MINIMIZAR LA PROPAGACIÓN DE LOS VIRUS INFORMÁTICOS
DE LAS COMPUTADORAS Y DELAS REDES DE LA EPIS – 2017.”, surge la
necesidad de crear una firma de permita para identificar y minimizar la propagación de
los virus informáticos que se genera día a día. Para los creadores de antivirus deben
diagnosticar en que momento surge un nuevo virus y como se propaga los demás virus
ya existentes. Para ello deben utilizar búsquedas heurísticas que permiten localizarlos
basándose en pequeños patrones de comportamiento. Posteriormente el virus debe ser
analizado para obtener un nuevo antídoto y así erradicarlo de los equipos de cómputo.
Actualmente este proceso consume varios días que las compañías de antivirus que
proponen una solución real al usuario, durante los cuales los virus se propagan
rápidamente y causan perdidas de información y económica. Por ello en este proyecto
propone un modelo basado en una firma señal de peligro, que ayude a identificar una
nueva infección y facilite la reconstrucción de los programas dañados, para así ayudar a
minimizar la propagación de estos virus que presentan.

CAPITULO II

2.1. ANTECEDENTES
(Alvarez Basaldua, 03 de abril de 1981)Una vez que se han identificado los recursos
que requieren protección, usted debe identificar las amenazas a las que expuestos.
Pueden examinarse las amenazas para determinar qué posibilidad de perdidas
existente. También debe identificarse de que amenazas está usted tratando de
proteger a sus recursos. (pág. 10)

2.1.1. Virus informático, antivirus y vacunas


Según (Sarmiento Tovilla, 2003)Existen varias formas en que los virus informáticos
han evolucionado, así como los programas de cómputo que existen hoy en día. Los
virus contienen técnicas que les permiten ocultarse y cambiar la apariencia dentro de
un archivo, con lo que impide que las herramientas de detección realicen un
diagnóstico correcto y eficiente. Por otra parte, los diseñadores de los antivirus han
creado clasificaciones de los virus informáticos, además de analizar la forma en que
contaminan, que va desde que los virus se agregan a su huésped, hasta insertarse
dentro de un programa en donde se modifica su conducta sintáctica.
Las políticas en seguridad informática en la actualidad son más específicas y, por lo
mismo, se necesita incorporar detalladamente los lineamientos y posibles efectos
alternos que ayuden a detectar a los virus informáticos. Estos factores han originado
que los antivirus sean la primera barrera contra los virus informáticos, pero hoy en
día han sido rebasados por los avances tecnológicos.
Los antivirus han evolucionado lentamente. Esto se debe a que se encuentran en
espera de las nuevas técnicas que implantan los virus informáticos, para después
utilizar estas técnicas en busca de un diagnóstico que permita detectar a los virus en
forma correcta. (pág. 5)

Pag.7
2.2. MARCO TEÓRICO
2.2.2. Historia de virus informático
(Oldfield & Acebes, 2001)
1949 El matemático John von Neumann sugiere la posibilidad de programas que se
auto duplican.
1950 En los laboratorios de Bell se realiza un juego experimental en el que se
utilizan programas malignos para atacar los ordenadores enemigos.
1975 El escritor John Brunner imagina un ‘gusano informático que crece por las
redes.
1984 Fred Cohen acuña el término ‘virus informático’ en una tesis sobre estos
programas.
1986 El primer virus informático, Brain, se atribuye a dos hermanos pakistaníes.
1987 El gusano Christmas toree (árbol de Navidad) paraliza la red de IBM a nivel
mundial.
1988 El gusano Internet worm se extiende por la red de la agencia de defensa
americana, DARPA, de cuyo proyecto nacería Internet.
1990 Mark Washburn crea 1260, el primer virus ‘polimórfico’, que muta en cada
infección. (págs. 18-19)
2.2.3. ¿Qué es un Virus?
Un virus informático es un programa que tiene la capacidad de transmitirse entre
ordenadores y redes, si el usuario no combate con los antídotos correspondientes
podría llegar a perder toda la información o documentos que tiene.
Los virus pueden tener indeseables efectos secundarios. Desde molestar con
absurdos mensajes hasta borrar todo el contenido del disco duro. (Edición
propia)
2.2.4. ¿Cómo se infecta los ordenadores con los Virus?
El virus tiene que ser ejecutado para conseguir infectar a un ordenador si el
ordenador no está protegido esto se apoderara en programas u ocultar su código
para así no ser detectado por el usuario.
Por Email un archivo te puede llegar y este archivo puede ser infectado y cuando
lo abras el mensaje el virus puede extenderse en su ordenador haciendo daños y
perjuicios.
CD pueden contener virus al momento de ejecutar puede realizar daños cambios
en el disco duro.
Cada virus lo hace de manera diferente. (Edición propia)
2.2.5. Tipos de Virus

(Clement Serrano, 1998)Dependiendo del lugar en donde se alojan:


a) VIRUS DE BOOT: utilizan el sector de arranque, el cual contiene
información sobre el tipo de disco, número de pistas, sectores, caras,
tamaño de la FAT, sector de comienzo, etc. A todo ello hay que sumarle
un pequeño programa de arranque que verifica si el disco puede cargar el
sistema operativo. Los virus

Pag.8
de BOOT utilizan este sector de arranque para ubicarse, guardando el
sector original en otra parte del disco: En muchas ocasiones el virus
marca los sectores donde guarda BOOT original como defectuosos; de
esta forma impiden que sean borrados. En el caso de los discos duros
pueden utilizar también la tabla de particiones como ubicación suelen
quedar residentes en memoria al hacer cualquier operación en un disco
infectado, a la espera de replicarse en otros, como ejemplo tenemos el
BRAIN.
b) VIRUS DE FICHERO: infectan archivos y tradicionalmente los tipos
ejecutables COM y EXE han sido los más afectados, aunque en estos
momentos son los ficheros de documentos (DOC, XLS, SAM....) los que
están en boga gracias a los virus de macro. Normalmente insertan el
código del virus al principio o al final del archivo, manteniendo intacto el
programa infectado. Cuando se ejecuta, el virus puede hacerse residente
en memoria y luego devuelve el control al programa original para que

DENTRO DE LOS VIRUS DE FICHEROS:


(Clement Serrano, 1998)
 VIRUS DE ACCIÓN DIRECTA: son aquellos que no quedan residentes
en memoria y que se replican en el momento de ejecutarse un fichero
infectado
 VIRUS DE SOBRE ESCRITURA: corrompen el fichero donde se
ubican al sobrescribirlo.
 VIRUS DE COMPAÑÍA: aprovecha una característica del DOS, gracias
a la cual si llamamos a un archivo para ejecutarlo sin indicar la extensión
del sistema operativo buscara en primer lugar el tipo COM. Este tipo de
virus no modifica el programa original, sino que cuando encuentra un
fichero EXE crea otro de igual nombre conteniendo el virus con
extensión COM. De manera que cuando tecleamos el nombre
ejecutaremos en primer lugar el virus y posteriormente éste pasara el
control a la aplicación original.
 VIRUS DE MACRO: están programados usando el lenguaje de macros
Word Basic, gracias al cual pueden infectar y replicarse a través de los
ficheros MS-Word (DOC). En la actualidad se han extendido a otras
aplicaciones como Excel y a otros lenguajes de macros como es el caso
de los ficheros SAM del procesador de textos de Lotus. Se ha de destacar
que son multiplataforma en cuanto a sistemas operativos ya que
dependen únicamente de la aplicación. Un ejemplo de este virus es el
Concepto que lo incorporo accidentalmente en un CD la compañía
Microsoft.
 VIRUS BAT: empleando ordenes DOS en archivos de proceso por lotes
consiguen replicarse y efectuar efectos dañinos como cualquier otro
virus.
 VIRUS DE MIRC: vienen a formar parte de la nueva generación Internet
y demuestran que la red abre nuevas formas de infección. Consiste en un
script para el cliente de IRC mirc. Cuando alguien accede a un canal de
Pag.9
 IRC donde se encuentra alguna persona infectada, recibe por DCC un
archivo llamado “scrip ini”. Por defecto, el subdirectorio donde se
descargan los ficheros es el mismo donde está instalado el programa,
C:\MIRC. Esto causa que el “script". Ini” original sea sobrescrito por el
nuevo fichero maligno.
 NUEVO SCRIPT: permite a los autores y a cualquier persona que
conozca su funcionamiento, desde desconectar el usuario infectado del
IRC hasta acceder a la información sensible de su ordenador. Así, por
ejemplo, pueden abrir un FTP en la máquina de la víctima, acceder al
archivo de claves de Windows 95 o bajarse el “etc/pasword” en el caso
de que sea Linux
 VIRUS BENIGNOS: una buena utilización de las técnicas que emplean
los virus puede reportarnos beneficios y ser sumamente útiles. Por
ejemplo, para parchear sistemas a través de extensas redes LAN. El
programa se infecta de ordenador a ordenador modificando parte de un
programa que causa fallos en el sistema, y una vez solucionado el error
se autodestruye. (págs. 4-6)
2.2.6. Tipos de virus en la computadora

Según (Anonimo, -) En informática, un virus de computadora es un programa


malicioso desarrollado por programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de si mismo e intentar esparcirse a otras
computadoras
a) Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema operativo. El virus
se activa cuando la computadora es encendida y el sistema operativo se
carga.
b) Time bomb (Bomba del tiempo): Los virus del tipo "bomba de tiempo"
son programados para que se activen en determinados momentos,
definido por su creador. Una vez infectado un determinado sistema, el
virus solamente se activará y causará algún tipo de daño el día o el
instante previamente definido. Algunos virus se hicieron famosos, como
el "viernes 13" y el "Michelangelo".
c) Lombrices, worm(gusano): Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible, sus creadores a veces, dejaron
de lado el hecho de dañar el sistema de los usuarios infectados y pasaron
a programar sus virus de forma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a ser
llamado gusano o worm. Son cada vez más perfectos, hay una versión
que, al atacar la computadora, no sólo se replica, sino que también se
propaga por internet enviándose al e-mail que están registrados en el
cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.

Pag.10
d) Troyanos o caballos de Troya: Inicialmente, los caballos de Troya
permitían que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.
e) Los virus eran en el pasado, los mayores responsables por la instalación
de los caballos de Troya, como parte de su acción, pues ellos no tienen la
capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan
exclusivamente transportados por virus, ahora son instalados cuando el
usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a
la enorme cantidad de e-mails fraudulentos que llegan a los buzones de
los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta práctica se denomina phishing, expresión
derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias, "pescando" la
contraseña tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si estás infectado con un troyano y
cómo eliminarlo de tu PC.
f) Hijackers: Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer. Cuando eso
pasa, el hijackers altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs.
g) Keylogger: El Keylogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al contexto sería:
Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son utilizados también por usuarios con
un poco más de conocimiento para poder obtener contraseñas personales,
como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers
que capturan la pantalla de la víctima, de manera de saber, quien
implantó el Keylogger, lo que la persona está haciendo en la
computadora.
h) Zombie: El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden usarlo para
diseminar virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado. Según estudios, una
computadora que está en internet en esas condiciones tiene casi un 50%
de chances de convertirse en una máquina zombie, pasando a depender
de quien la está controlando, casi siempre con fines criminales.

Pag.11
i) Virus de Macro: Los virus de macro (o macro virus) vinculan sus
acciones a modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus.
j) Los virus de macro son parecidos a otros virus en varios aspectos: son
códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus,
pueden ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda hacer.
2.2.7. Programas antivirus
Según (Oldfield & Acebes, 2001)Los programas antivirus pueden detectar virus,
evitar el acceso a archivos infectados y, a menudo, acabar con la infección. Hay
diferentes tipos de programas antivirus.

a) Escáner: Programas de escaneado de virus pueden detectar, y a menudo


desinfectar, los virus conocidos hasta la fecha del programa. Es el tipo de
antivirus más popular, pero hay que actualizarlo a menudo para que
reconozca virus nuevos. Pueden disponer de escaneado en demanda o en
acceso.
Muchos antivirus ofrecen ambos. El escaneado en demanda lo controla el
usuario y permite programar el escaneado de carpetas o unidades
determinadas.
El escaneado en acceso se encuentra activo permanentemente y
comprueba cada archivo antes de que puedas utilizarlo.
b) Verificador: Estos programas pueden detectar si un archivo ha sido
modificado. Si un virus infecta un programa o un documento, ya que lo
modifica, el programa de verificación lo detectará.
Lo mejor de estos programas es que no necesitan saber nada del virus
para poder detectarlo, por lo que no es necesaria una actualización
constante. El problema es que no pueden identificar si se trata de un
cambio deseado o producido por un virus, por lo que pueden generar
falsas alarmas. Son especialmente problemáticos los documentos, ya que
cambian cada vez que trabajamos con ellos. Además, los programas
verificadores sólo pueden detectar un virus cuando ya se ha producido la
infección, no pueden identificar el virus y, por lo tanto, no pueden
eliminarlo.
c) Heurísticos: Los programas heurísticos basan su sistema para la
detección de virus, Conocidos o desconocidos, en reglas sobre la
apariencia de los virus. A diferencia del escáner, estos programas no
necesitan actualizaciones tan frecuentes. De cualquier manera, si aparece
algún nuevo tipo de virus, el programa no lo podrá detectar y habrá que
actualizarlo o sustituirlo. Estos programas tienden a producir falsas
alarmas. (pág. 17)

Pag.12
2.2.8. ¿Qué es un antivirus informático?
Son programas de computadora cuyo objetivo es combatir y eliminar los virus
informáticos. Son una solución para minimizar la evolución y la propagación de
los virus, no será solución definitiva, pero ara el control en cuanto en usuario
tenga actualizado el programa. (Edición propia)

2.2.9. Clases de antivirus informáticos


Según (Flores Vaca, 2012)En el maravilloso mundo de la informática existen
varias empresas y marcas comerciales dedicadas a la fabricación y
comercialización de antivirus.
Dichas empresas desde sus comienzos han tratado de crear sistemas y software
estables que brinden al usuario tranquilidad y seguridad.
Tienen la ardua tarea de crear nuevos antídotos y vacunas para los nuevos virus
informáticos, para evitar su propagación como plagas en el mundo de las
telecomunicaciones y la informática
Algunos antivirus más comerciales son:
 Panda Antivirus
 Norton Antivirus
 McAfee Virus Scan
 Dr. Salomon’s Tool Kit
 Esafe
 IBM Antivirus
 PcCillin
 ESET NOD32
 Avira Free
 Tota Defense
 VIPRE
(pág. 19)
2.2.10. Los mejores antivirus y sus características
Estos antivirus son mejores según (Rule, 2011)
a. Kaspersky: Ventajas: Excelentes características; Muy efectivo; a mi
parecer el mejor de todos; Excelente soporte; Excelente análisis
Heurístico; En muchos de los casos cuando un virus lo intenta modificar
para no ser reconocido; este protege su código y restaura una copia del
correcto automáticamente; En su versión Internet Security la protección
más completa y segura.
Desventajas: Consume demasiados recursos en la pc; Cuando un virus
llega a afectarlo, no queda más remedio que reinstalarlo ya que deja de
reconocer muchos virus; En muchas ocasiones exagera con la seguridad
de la red y debemos configurarlo para ser un poco más flexible, pero es
bastante confusa su configuración; En su versión internet security
debemos dar permisos hasta para conectar una impresora o compartir una
carpeta, e incluso para poder realizar simples pings hacia nuestro
computador; Ralentiza el computador al iniciar la pc.

Pag.13
b. Eset (Nod32): Ventajas: Muy liviano y noble con los recursos del
computador; Muy buena protección y análisis eurístico de los archivos.
Rápida respuesta en caso de virus. En su versión internet security:
Bloqueo efectivo de páginas web con virus o de archivos infectados.
Desventajas: Actualizaciones de nuevas definiciones de virus en su base
de datos y actualizaciones un poco más tardía que su competencia
Kaspersky. Existen ya muchos cracks para este antivirus y cuando se
instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene
uno. No tiene restauración automática de su núcleo o base de datos como
pasa con Kaspersky en caso de que estas se encuentren corruptas.
c. Avast: Ventajas: Muy liviano; En su versión de paga buen análisis de
archivos y heurístico; Actualización de sus definiciones en su base de
datos bastante rápida.
Desventajas: A pesar de que sus actualizaciones son bastante rápidas
generalmente su definición de virus no es la más completa en
comparación con el avance de otros antivirus
d. McAfee: Ventajas: Bastante liviano; Muchas veces me he topado que
algunos virus solo este antivirus los reconoce ya que su equipo trabaja
muy rápido en el reconocimiento eurístico y de nuevos tipos de virus;
Fácil de instalar y configurar.
Desventajas: Muchas de sus versiones recientes se basan en el uso de IE
para mostrar su interfaz gráfica por lo que cuando un virus infecta el
Internet Explorer este se vuelve inefectivo.
e. Antivirus Panda: Ventajas: Económico; Fácil de instalar y configurar.
Desventajas: Protección muy efectiva, pero en muchos casos deficiente
en cuanto al análisis de nuevas definiciones de virus.
f. Avira: Ventajas: Muy liviano y generoso con nuestros recursos del
computador; Económico; Buena actualización de definiciones de virus.
Desventajas: A pesar de todo siempre se logran colar bastantes virus, y
no posee una protección tan completa como su competencia, en cuanto al
firewall incorporado y otro tipo de control de red e internet.

2.2.11. Características de los antivirus informáticos


(Flores Vaca, 2012)
 Actualización sistemática y periódica.
 Capacidad de detección mínima ante falsos virus.
 Respeto por el desempeño normal de un equipo Integración perfecta con
el programa de correo electrónico.
 Alerta inmediata sobre una posible infección por las distintas vías de
entrada.
 Gran capacidad de desinfección.
 Chequeo de arranque y posibles cambios en los registros de las
aplicaciones.
 Creación de discos de emergencia y de rescate. (pág. 18)

Pag.14
2.3. HIPÓTESIS
2.3.1. Hipótesis general
Podemos minimizar usando los antídotos actualizados ya que son capaces de
detectar fácilmente para combatirlos, así poder controlar la propagación de los virus
informáticos.
2.3.2. Hipótesis específico
a) Podemos controlar la maximización con los antivirus existentes, también
podemos contar con la ayuda de los expertos o profesionales.

b) Podemos minimizar contando un antivirus actualizado y bien


configurado en nuestra computadora así logrando navegar en páginas
más seguras en páginas seguras y no descargar programas no
autorizadas.

2.4. MARCO CONCEPTUAL

2.4.1. Las molestias que nos realiza los virus día a día
Atreves del estudio y las experiencias que tuve estos son las molestias que nos
hacen día a día estos virus cuando nuestro ordenador no está protegido con los
programas o antídotos, estos podrían llegar a maximizar su propagación
haciendo daños al sistemas y perdidas de información. (Edición propia)

MENSAJES Mensajes indicios al hacer clic afecta el


virus en el sistema.
BROMAS Hay momentos que se ponen en tiempo
suspendido o no responde el programa
ejecutado.
BLOQUEAR ACCESO Bloquea a los documentos abiertos o
páginas.
ROBAR DATOS Esto caso se ve por correos electrónicos
envía una información al usuario esto al
momento de abrirlo la información el virus
ya se habrá ejecutado y entonces estar en
peligro tu privacidad.
CORROMPER Suspende o apaga la maquina cuando está en
uso así generando pérdidas de información.
BORRAR DATOS Eliminar archivos o los oculta del disco duro
DAÑAR EL EQUIPO El virus entrado al BIOS ara un daño grave o
tal vez irrecuperable el disco duro.
(Edición propia)

Pag.15
2.4.2. Lugares donde hay riesgo de virus
Estos son los puntos donde una oficina puede ser vulnerables por los virus, si el
usuario desconoce de los virus que tiene el programa que está ejecutando podría
llegar a perder su información hasta el sistema dependiendo el virus para que
objetivo esta creado. (Edición propia)

Internet Programas o documentos descargados


pueden estar infectados
Programas Un programa con un virus puede
infectar tu equipo tan pronto en
cuanto lo ejecutes
Documentos y hojas de calculo Pueden contener virus de macro, que
pueden infectar y realizar cambios en
otros documentos u hojas de cálculo.
Email Un Email puede adjuntar un virus
infectado, al hacer clic sobre lo que
estas ejecutando, algunos mensajes
vienen incluso con código que se
ejecutan mientas que usted lee la
información.
Disquetes y CD-ROM Un disquete puede contener virus en
el sector de arranque a demás igual
como CM-ROM puede contener
programas o documentos infectados.
(Edición propia)

2.4.3. Controlar la propagación de los virus usando los antivirus actuales


Son los programas para combatir a los virus informáticos con la ayuda de estos
programas podría ser la eliminación y el control de la propagación.
Kaspersky Protege correctamente y restaura el código.
Bloque a las páginas no deseadas, protege
Eset (Nod32) de las amenazas y elimina los virus
detectados, mantener actualizado.
Avast Analiza los archivos muy rápidamente y es
muy heurístico.
Antivirus Panda Mantiene el equipo en estado conforme es
muy robusto para los virus.
Avira Bueno y ligero.
(Edición propia)

Pag.16
CAPITULO III

METODOLOGÍA

3.1. Tipo y nivel de investigación


El tipo de esta investigación es “aplicada” por qué está basada en la aplicación
de conocimientos teóricos a un proceso teórico. (Edición propia)

3.1.2. Nivel de investigación


Esta investigación es de nivel Descriptiva y luego Correlacionar porque el
propósito principal es saber cómo se puede comportar una variable conociendo
el comportamiento de otra variable relacionada.
Se trata también de descripciones; pero no de variables individuales sino de sus
relaciones. (Edición propia)
3.2. descripción del ámbito de la investigación
Este presente trabajo tiene como ámbito de la investigación en el área de la
Escuela profesional de ingeniería de Sistemas.
La investigación comprende específicamente a la EPIS que se dedican a un área
de redes y software y mas que no cuentan con programas actualizados y sin
licencias por ello este proyecto está basado acuerdo como detenerlo la
maximización tanto en las computadoras y las redes. (Edición propia)
3.3. La población y la Muestra
3.3.1. La población
La población de la presente investigación está conformada por las computadoras
que hay en la Escuela profesional de Ingeniería de Sistemas 2017

Tabla-01 Población de la EPIS


Población de Escuela Profesional de Ingeniería de Sistemas
Computadoras de la EPIS Total
Buen estado 84
Mal estado 2
Fuente: (Edición Propia)

En esta tabla se muestra los datos obtenidos de la cantidad de las computadoras


que existe en la Escuela profesional de Ingeniería de Sistemas.
Teniendo estos datos nosotros ya podemos plantearnos la siguiente ecuación
finita.
𝑁 ∗ 𝑍𝑎2 𝑝 ∗ 𝑞
𝑛= 2
𝑑 ∗ (𝑁 − 1) + 𝑍𝑎2 ∗ 𝑝 ∗ 𝑞
Donde:
 N = Total de la población.
 𝑍𝑎 = 1.96 al cuadrado (si la seguridad es del 95%).
 P = proporción esperada (en este caso 5% = 0.05).
 q = 1-p (en este caso 1-0.05=0.95).
 d = precisión (en u investigación use n 5%). (Edición propia)

Pag.17
Tabla-02 Determinación del cuadro estadístico de las computadoras de la EPIS
Tamaño de la muestra de la computadoras de la EPIS
Tipo de estados Total
Buena Mala
laboratorio de simulación 18 2 20
laboratorio de redes 19 19
laboratorio de informática 23 23
aplicada
laboratorio de software 24 24
CANTIDAD TOTAL 86
Fuente Edición propia: en esta fuente es la cantidad de los “” computadoras que nos va
brindar la información para poder trabajar en este proyecto.
3.4. Técnicas e instrumentos para la recolección de datos.
Las técnicas e instrumentos utilizados, para la recopilación, procesamiento y despliegue
de la información, corresponden a los que se emplean generalmente para éste tipo de
investigación. (Edición propia)

3.4.1. Técnicas.
Las técnicas son los procedimientos o reglas que se utilizaron para captar la información
de una muestra.
Las principales técnicas que se han utilizado para el levantamiento de información son:
 Análisis documental.
 Observación del campo.
 Revisión Bibliográfico electrónica. (Edición propia)

3.4.2 Instrumentos
Los instrumentos utilizados fueron los siguientes
 Ficha de resúmenes.
 Guía de observación del campo
 Internet – flash memorias (Edición propia)

3.5. Valides y la confiabilidad del instrumento.


Para la valides de los instrumentos se acudió a los personales encargados de los
distintos laboratorios de la EPIS, gracias a ellos nosotros podemos recolectar los datos
correctamente.
 Claridad. Si el instrumento está formulado con lenguaje apropiado.
 Organización. Si existe secuencialidad lógica en los ítems planteados.
 Consistencia. Si el instrumento está basado en aspectos teóricos científicos.
 Coherencia. Si existe coherencia entre los ítems y los indicadores.
 Metodología. Si la estrategia responde a los objetivos de la investigación.
(Edición propia)

Pag.18
3.6. Plan de recolección y procesamiento de datos
3.6.1. plan de recolección
Según (Chumpitaz Avalos, 2015) El plan de recolección de información no es
más que una explicación detallada de cómo se va a obtener la información. Se
detalla paso a paso lo que el investigador realiza al momento de recolectar la
información cualquiera que sea la fuente. Para esto se debe tomar en cuenta las
fuentes de información como son libros, revistas, documentales, videos, entre
otros y sobretodo la observación de campo. (pág. 54)

3.6.2. Procesamiento de datos


Según (Chumpitaz Avalos, 2015)Procesamiento de datos: Explica cómo va
hacer la tabulación, el análisis e interpretación de resultados, incluyendo los
estadísticos que va a necesitar para comprobar su hipótesis. Una vez recolectada
toda la información el investigador debe analizar la información recolectada
parte por parte lo recolectado para separar la información que va a emplear para
su trabajo escrito, se sigue el procedimiento anterior, detallando que se va a
hacer para separar la información valida de la que es inservible para desarrollar
el tema de investigación. (pág. 54)

3.7. Modelo1 de caso de uso de un ordenador dispuesto a riego


Imagen-01

Fuente Edición Propia: en esta imagen vemos como un ordenador puede infectarse.

Pag.19
3.8. Modelo2 casos de uso de un laptop dispuesto a riesgo de infección por
los virus.
sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión
Imagen 2 laptops
uc Caso de uso de virus udb
sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión
infectacion por barios virus

acceso directo de las carpetas


sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión

sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión


perdida de archibos

sión de prueba no registrada EA 13.0 versión de prueba noperdida


registrada
de documentos EA 13.0 versión

sión de prueba no registrada EA 13.0


creacion versión
de nuevas de prueba no registrada EA 13.0 versión
programas

sión de prueba no registrada EA 13.0 versión de prueba no registrada


documentos infectados por virusEA 13.0 versión
informaticos

sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión

sión de prueba
usuario no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión

sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión


Fuente Edición Propia: en esta imagen vemos como un laptop se infecta fácilmente con
sión de prueba
los no
virusregistrada
informáticos. EA 13.0 versión de prueba no registrada EA 13.0 versión
Viendo este caso de uso de laptop nosotros podemos ver las consecuencias que nos
sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión
podría ocasionar. Así viendo todos estos datos informados en caso de uso nosotros ya
podemos prevenir de estos virus.

sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión

sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión

sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión


Pag.20

sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión


3.9. Modelo3 casos de uso de un USB dispuesto a riesgo de infección por
los virus.
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
uc caso de uso de laptps
Imagen 3 USB

EA 13.0 versión de prueba no registrada equipo


afectacion del disco duro y la memoria RAM
EAen13.0
peligro
versión de prueba no registrada EA 13.0 versión d
anuncios publicitarios falsos
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d

EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
mensajes dejados en redes sociales contol de la maquina
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d

EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d

EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
instalacion de programas infectadas

EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d

EA 13.0 versión de usuario


prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
Fuente Edición Propia: en esta imagen vemos como un USB se puede infectarse con un
virus informático.
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
Aquí nosotros creamos el caso de uso para ver si el problema ocurre en tu USB podrías
ya tú prever para que no infecte más.

EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d

EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d

EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
Pag.21
3.10. Modelo3 casos de uso de los celulares dispuesto a riesgo de infección
por los virus.

Imagen 4 celulares
13.0 versión de
uc Primary Use prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
Cases

se daña la memoria RAM


13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
perdida de documentos y archivos

13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru

13.0 versiónconsumo
de prueba
rapidamenteno registrada EA 13.0 versión
de bateria invios dede
falsosprueba
mensajes deno
textoregistrada EA 13.0 versión de pru

13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru

13.0 versión de prueba no registrada seEA 13.0


descarga versión
aplicaciones por si de
solo prueba no registrada EA 13.0 versión de pru

13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
Fuente Edición
usuario
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru

13.0 versión dePropia:


prueba no registrada
en esta imagen vemosEA 13.0también
como versión
sonde pruebalosnocelulares
afectados registrada EA 13.0 versión de pru
de cualquier
marca.
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
3.11. Modelado de Requerimientos.
13.0 versión deEnprueba no registrada
el Modelado EA 13.0
de Requerimientos versión
usamos de prueba
el Modelo no de
de Casos registrada EA 13.0
uso del Sistema, que versión de pru
el modelo que describe los requerimientos funcionales del sistema en forma de Casos de
13.0 versión deuso.
prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru

13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru

13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru

13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru

13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru

13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru

13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EAPag.22


13.0 versión de pru

13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
CAPITULO IV

DISCUSIÓN
Esta investigación tuvo como propósito identificar y describir aquellos procesos que no
tenían eficiencia en la búsqueda y minimización de los virus informáticos que existen en
la Escuela Profesional de Ingeniería de Sistemas.
Este proyecto ara de gran utilidad para los trabajadores de las distintas áreas de la EPIS
hace para que puedan trabajar de una más segura.
De esta forma se consiguió terminar el proyecto que permite la minimización de los
virus informáticos.
El objetivo de este proyecto fue como detectar si un ordenador o un sistema está
infectado por los virus una vez detectada aplicar un método para poderlo combatirlo con
dicho virus hace logrando la minimización.
El objetivo final es minimizar la propagación de los virus informáticos tanto en las
computadoras y en las redes de la EPIS-2017. (edición propia)

CONCLUSIONES

 Con la minimización de los virus informáticos no facilito trabajar con ordenador


y un sistemas más segura y confiable.

 La minimización permito a las computadoras su rendimiento sin ningún virus.

 Se optimizó los tiempos de estar buscando especialistas del tema o comprar


algunas vacunas más caras.

 Con la minimización de los virus informáticos mantenemos a las computadoras


de la Escuela Profesional de Ingeniería de Sistemas en un buen estado.

RECOMENDACIONES
Se deberá de realizar capacitación continua a todo el docente, personales de
administración y los estudiantes de la EPIS.
Para la seguridad de la información, se recomienda la generación de Backus diarios.
Se recomienda analizar con un antivirus cualquier dispositivo de almacenamiento
hastíes de insertar a las computadoras de la EPIS.
Es necesario navegar en las páginas recomendadas o descargar programas el que no
contenga virus.

Pag.23
REFERENCIAS BIBLIOGRÁFICAS

Bibliografía
Alvarez Basaldua, L. D. (03 de abril de 1981). SEGURIDAD EN
INFORMATICA(AUDITORIA DE SISTEMAS). Mexico: UNIVERSIDAD
IBEROAMERICANA.
Anonimo. (- de - de -). INFORMATICAHOY. Obtenido de INFORMATICAHOY:
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-
de-virus-de-computadoras.php
Chumpitaz Avalos, V. M. (2015). Desarrollo de un Sistema de control de Historia
Clínicas y su mejoramiento en la ubicación y minimización de duplicidad
documentaria en el área de admisión del Centro Médico Municipal de Mala –
2015. Lima-Peru: UPIG.
Clement Serrano, S. (1998). VIRUS INFORMATICOS . Valencia: INFORMATICA
APLICADA A LA GESTION DE EMPRESAS.
Flores Vaca, B. C. (2012). Virus y Vacunas Informáticas. Fesad-Bogota: Universidad
Pedagógica y Tecnológica .
Oldfield, P., & Acebes, J. (2001). VIRUS INFORMATICOS AL DESCUBIERTO.
copyright.
Rule, S. (2 de Marzo de 2011). yComo. Obtenido de yComo:
http://www.ycomo.com/cuales-son-los-mejores-antivirus-y-sus-
caracteristicas.html
Sarmiento Tovilla, C. J. (2003). UN MODELO DEL SISTEMA INMUNE PARA
PREVENIR Y ELIMINAR LOS VIRUS INFORMATICOS. MEXICO:
INSTITUTO POLITECNICO NACIONAL.

PÁGINAS WEB

Pag.24
ANEXOS

Pag.25

También podría gustarte