Está en la página 1de 40

INSTITUTO TECNOLOGICO SUPERIOR GUAYAQUIL

TEMA: PREVENCION DE VIRUS EN LOS SISTEMA INFORMATICO EN LOS

CONTADORES S.A

INTEGRANTE:

 JUNIOR BURGOS GARCIA

 SANDRA AGUILAR

 SHEYLA ALMEIDA

 PAULA MUNOZ

 RONALD FRANCO
ii

AGRADECIMIENTO

En primer lugar agradezco a Dios por la vida que me ha dado, por

la fuerza y el ánimo para cumplir mi metas y objetivos anhelados en la misma; y

en segundo lugar, pero no menos importante a mis padres pero sobre todo a mi

madre quien con su apoyo incondicional y su esfuerzo diario hace todo lo

posible para brindarme una Educación excelente.

En esta oportunidad también agradezco a mis compañeros y a los profesores

por el gran apoyo moral que me han ofrecido para terminar este proyecto con

mis compañeros de forma excelente.


iii

DEDICATORIA

Quiero dedicarle este trabajo a Dios que me ha dado la fuerza

suficiente y la fortaleza para terminar este proyecto de investigación y

esperando que sea un apoyo en el campo educativo.

A mi madre por estar ahí cuando más la necesite; y especialmente también a

todos a esas personas que forma parte de mi vida, ya que han aportado así

sea con un granito de arena.

También dedicarle este proyecto a mi tutor ING. PATRICIA ANCHUNDIA por

su apoyo incondicional en la hora de elaboración de este proyecto de

prevención de virus a los sistema informáticos por que a largo de este trabajo

aprendimos que nuestra diferencia se convierte en una riqueza cuando

existe un respeto verdadero y amistad verdadera.


iv

TRIBUNAL DE EVALUACION

La siguiente información son ideas recopiladas que han sido analizadas en


este proceso de la elaboración de nuestro PROYECTO VIRUS EN LOS
SISTEMA INFORMÁTICOS, nuestro trabajo que a través de la información
obtenida se pudo terminar y por ende la ejecución de este tema, las ideas son
responsabilidad de los autores.

__________________ __________________

JUNIOR BURGOS SHEYLA ALMEIDA

0953965324 0957186468

___________________ ____________________

RONALD FRANCO PAULA MUÑOZ

0953290764 0919383414

_______________________

SANDRA AGUILAR

0927853770
v

RESUMEN

Cuando se habla de prevención a los ataque de virus informático

a menudo se confunden los conceptos de seguridad de la información y

seguridad informática. Y siendo ambos realmente importantes y similares, hay

diferencias entre ellos.

En este proyecto hablaremos de varios temas q abarca dentro de los conceptos

de sobre la prevención de la información y seguridad informática y

explicaremos los pilares sobre los que se basa como proteger tu equipo de

esto virus seguridad de la información.

También repasaremos los elementos vulnerables de un sistema informático, el

concepto de amenaza, fuentes de amenazas y tipos, así como las políticas de

seguridad que adoptan las organizaciones para asegurar sus sistemas o

minimizar el impacto que éstas pudieran ocasionar.

Es por esto que nuestro grupo se debe caracterizar y garantizar el manejo de

información adecuada con la seguridad de los componentes informáticos y para

ello nuestra propuesta es la de reducir en su gran parte la amenaza de los

virus.
Tabla de contenido

Portada………………………………………………………………………………………………………………… I

Dedicatoria………………………………………………………… II

Agradecimiento………………………………………………………III

Resumen………….…………………………………………………...IV

Índice…………………………………………………………………V

Capítulo I

1.1 Planteamiento del Problema……………………………………….1

1.2. Formulación del Problema………………………………………...2

1.3. Objetivos de la investigación………………………………………4

1.3.1. Objetivo General…………………………………………………4

1.3.2. Objetivos Específicos……………………………………………4

Capítulo II

2.2.1. Cuál fue el primer virus informático……………………………5

2.2.2. El comienzo de la gran epidemia……………………………….5

2.2.3. ¿Por qué llamarlos virus?………………………………………6


7

2.2.4. Motivos para crear un virus…………………………………….7

2.2.5. ¿Qué es un virus informático?………………............................7

2.2.6. Características primarias del virus informáticos………………8

2.2.7. También pueden ser tres módulos principales de un virus

informático………………………………………………………….9

2.2.8. Clasificación de los virus informáticos………………………11

Capítulo III

Novedades de la investigación………………………………………….13.

Tipo de la investigación………………………………………………..13

Enfoque de la investigación…………………………………………..14

Técnica e instrumentos de recolección de datos………………………14

Instrumento de la investigación………………………………….......15

Encuesta……………………………………………………………..16

Análisis de los resultados ……………………………………………29

Conclusiones………………………………………………………36

Recomendaciones………………………………………………….37
8

Bibliografías………………………………………………………..38

Anexos……………………………………………………………42

CAPITULO I

1.1. Planteamiento del Problema

Cuando nos referimos de una prevención de los

ataque de los virus informático en una empresa hoy en día son muchos los

demandante porque hoy en día los sistema de un ordenador no cuenta con una

buena seguridad en su computador por eso nace la necesidad de cómo

prevenir eso ataque a los sistema de cómputo.

Nuestro grupos estamos buscando estar en contacto con todos los sistema de

la empresa contadores S.A ya que hay se maneja bastante información

confidencial de la empresa ,como en la actualidad la tecnología cada día

implementa nuevo métodos para prevenir los ataque de los virus y se crean

nuevos virus también .

1.2. Formulación del Problema


9

¿De qué manera va influir esta prevención de los virus informáticos, a los

sistemas de ordenadores de la empresa contadores S.A?

1.- ¿Cree usted que los virus pueden daños los sistemas informáticos de

su empresa contadores S.A?

Sí No Talvez

2.- ¿Sabe usted si su sistema informático de la empresa es seguro?

Sí No Talvez

3.- ¿Alguna vez usted ha tenido problema en sus ordenadores?

Sí No Talvez

4.- ¿Usted como integrante de los CONTADORES S.A. tiene la información

adecuada para la prevención de virus informáticos de manera técnica al

momento de manejar algún equipo?

Sí No Talvez

5.- ¿Usted cree que este método de prevención nos beneficiará a cuidar

nuestros ordenadores?

Sí No Talvez

6.- ¿Le gustaría a usted utilizar este tipo de método de prevención así los

virus?
10

Sí No Talvez

7.- ¿Cree que mediante el método de prevención se ahorraría tiempo en

los trabajos diarios?

Sí No Talvez

8.- ¿Estaría usted de acuerdo con la prevención de los virus

informáticos?

Sí No Talvez

9.- ¿Sería oportuno prevenir que los sistemas sean infectado por los

virus en la actualidad?

Sí No Talvez

10.- ¿Espera que este método que vamos utilizar para su empresa le

beneficiaría?

Sí No Talvez
11

1.3.1. Objetivo General

“Proveer un método de prevención de virus a los sistemas informáticos

“Contadores S.A” buscando el desarrollo informático e empresarial” para que

adquieran una buena Navegación en los ordenadores.

1.3.2. Objetivos Específicos

 Proteger la seguridad del sistema informático en las PC “Contadores S.A”.

 Brindar de una herramienta virtual para la utilización de los entes empresarial.

 Garantizar el desarrollo adecuado del software en los ordenadores.

 Mostrar un contenido específico del cual es beneficioso para los empleados.

 Proporcionar a las áreas empresariales nuevas técnicas necesarias para la

prevención y actualización de virus.

 Proporcionar en forma ordenada y concreta, la información para su provecho

en este ámbito.

 Establecer los elementos teóricos y metodológicos que permite tener el

concepto claro de la prevención y detección de los virus.


12

CAPITULO II

¿CUÁL FUE EL PRIMER VIRUS INFORMÁTICO?

El primer virus atacó una máquina IBM Serie 360,

fue llamado Cree per, creado en 1972 por Robert Thomas Morris. Este

programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper catch

(MarcadorDePosición22)me if you can!" (Soy un (insecto), agárrenme si

pueden). Para eliminar este problema fue creado el primer programa antivirus

denominado Reaper.

Sin embargo, el término virus no sería adoptado hasta 1984, aunque ya

existían antes. El inicio de todo se dio en los laboratorios de Bell Computes.

Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor Vygotsky y

Ken Thompson) desarrollaron un juego llamado Core Wars, que consistía en

ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus tuvieron una gran expansión, desde los que

atacaban los sectores de arranque de los disquetes hasta los que se adjuntan

en un e-mail. (hoy, 2012)

EL COMIENZO DE LA GRAN EPIDEMIA


13

Fue en 1986 que fueron difundidos los virus Brain, Bouncing Bull y Marihuana y

que fueron las primeras especies representativas de difusión masiva. Estas 3

especies virales infectaban el sector de arranque de los disquetes.

Posteriormente aparecieron los virus que infectaban los archivos con extensión

EXE y COM.

¿POR QUÉ LLAMARLOS VIRUS?

La gran similitud entre el funcionamiento de los virus computacionales y los

virus biológicos, propició que a estos pequeños programas se les denominara

virus.

Los virus en informática son similares a los que atacan el organismo de los

seres humanos. Es decir son "organismos" generalmente capaces de auto

reproducirse, y cuyo objetivo es destruir o molestar el "huésped" .Al igual que

los virus orgánicos, los virus en informática deben ser elimina dos antes de que

causen la "muerte" del huésped...Los virus de las computadoras no son más

que programas; y estos virus casi siempre los acarrean las copias ilegales o

piratas. (Dinaminado2, 2012)

Provocan desde la pérdida de datos o archivos en los medios de

almacenamiento de información (diskette, disco duro, cinta), hasta daños al

sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daños

al equipo.
14

MOTIVOS PARA CREAR UN VIRUS:

A diferencia de los virus que causan resfriados y

enfermedades en humanos, los virus de computadora no ocurren en forma

natural, cada uno debe ser programado. No existen virus benéficos .Algunas

veces son escritos como una broma, quizá para irritar a la gente desplegando

un mensaje humorístico. En estos casos, el virus no es más que una molestia.

Pero cuando un virus es malicioso y causa daño real, ¿quién sabe realmente la

causa? ¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera que sea el

motivo, los efectos pueden ser devastadores. Los fabricantes de virus por lo

general no revelan su identidad, y algunos retan a su identificación.

¿QUÉ ES UN VIRUS INFORMÁTICO?

Es un programa diseñado para divulgar al sistema

informáticos , que tiene por objeto alterar el normal funcionamiento de los

ordenadores , sin permiso o el conocimiento del usuario. En los termino más

claro y apropiado los virus son una porción de código de programación cuyo

objetivo es implementar así mismo , un archivo ejecutable y multiplicarse

sistemáticamente de un archivo a otro . Un virus informático es un programa

de computadora que tiene la capacidad de causar daño y su característica más


15

relevante es que puede replicarse a sí mismo y propagarse a otras

computadoras. Infecta “identidades ejecutables”.

Cualquier archivo o sector de las unidades.

CARACTERÍSTICAS PRIMARIAS DEL VIRUS INFORMÁTICO

 Dañino. Un virus informático siempre causan daños en el sistema que

infecta, pero vale aclarar que al hacer daño nos significa que vaya a romper

algo. El daño puede ser implícito cuando se busca es destruir o alterar

información o puede ser situaciones con efecto negativos para los

ordenadores, como consumo de memoria principal tiene de procesador

disminución de performance.

 Auto-reproductor. Una de la característica más importante de este tipo de

programa es la de crear copia de sí mismo, cosa que ningún otro programa

convencional hace. Imagínense que si todo tuvieran esta capacidad

podríamos instalar un procesador de texto de un par de días más tarde

tendríamos tres de ellos o más.

Una característica propia de virus, hace que programa convencional puede

ocasionar daños, aunque sea accidental, sobré escribiendo alguno librería y

puede estar oculto a la vista de usuario, por ejemplo: un programa que se

encargue de legitimar las copia de software que se instalan.

 Encubierto. Esto significa que utilizara varias técnicas para evitar que el

usuario se dé cuenta en su presencia. La primera medida es tener un

tamaño reducido para poder disimularse a primera vista. Puede llegar a


16

manipular a resultado de una petición al sistema operativo demostrar el

tamaño del archivo e incluso todos sus atributos.

Un virus es considerado peligroso no por el conjunto de instrucciones que

compone su funcionalidad sino por la parte critica a la cuales le están

causando daños; los virus informático están diseñado para afectar el

hardware, no se conoce conjunto de instrucciones que afecte la pantalla

hasta hacerla estallar o que empiece a recalentar los disco hasta hacerlos

derretir ,lo que sí existe son grupos de instrucciones que hace la vida de

los dispositivo que se vaya reduciendo; por ejemplo enviar señales de

frecuencia con variaciones de volumen muy alto para dañar los alta voces o

mover el cabezal de las impresora.

TAMBIÉN PUEDEN SER TRES MÓDULOS PRINCIPALES DE UN

VIRUS INFORMÁTICO:

 Módulo de Reproducción

 Módulo de Ataque

 Módulo de Defensa

El módulo de reproducción se encarga de manejar las rutinas de

"parasitación" de entidades ejecutables (o archivos de datos, en el caso de los

virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo,

de esta manera, tomar control del sistema e infectar otras entidades


17

permitiendo se traslade de una computadora a otra a través de algunos de

estos archivos.

El módulo de ataque es optativo en caso de estar presente es el encargado

de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido

virus Michel Ángelo, además de producir los daños que se detallarán más

adelante, tiene un módulo de ataque que se activa cuando el reloj de la

computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la

información del disco rígido volviéndola inutilizable.

El módulo de defensa tiene, obviamente, la misión de proteger al virus y,

como el de ataque, puede estar o no presente en la estructura. Sus rutinas

apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en

todo lo posible, su detección. (VIRUS INFORMATICO, 2013)

Comentario: Los virus son aquellos que dañan los archivos especialmente

cuando son activos se apoderan de los sistemas sin ningún problema.

CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS

Los virus informáticos que se instalan se propagan al sistema de un

ordenador de forma inesperada y sin nuestro permiso. Su objetivo es

modificar el funcionamiento del mismo a destruir o inhabilitar archivos o


18

programas que tengamos en nuestros ordenadores. (TIPO DE

ENCICLOPEDIA DE TIPO , 2016)

 Caballo de Troya: pasan desapercibidos al usuario y presentan una función

aparente diferente a la que van a desarrollar en realidad: es decir, el usuario lo

confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar

a permitir que otro usuario se haga con el control del ordenador. No es un virus

en sentido estricto ya que no se puede propagar.

 Gusanos (worms): Los gusanos se reproducen de forma autónoma y van

borrando todos los datos de la memoria RAM.

 Virus de macros/ Código fuente: Son virus que se contienen en

documentos de texto de programas como Word y también en hojas de cálculo

como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho

documento. Una macro es una secuencia de órdenes de teclado y ratón

asociadas a una sola tecla o combinación de teclas.

Podemos programar una macro si realizamos una misma acción repetidas

veces para mejorar nuestra productividad. Este tipo de virus, busca

documentos que contengan macros programadas por nosotros, para

esconderse entre ellas.


19

 Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con

extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse

a otros programas.

 Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de

los discos duros.

 Virus mutantes: Van modificando su código para evitar ser detectados por

el antivirus.

 Hoax: No son virus propiamente dichos, sino cadenas de mensajes

distribuidas a través del correo electrónico y redes sociales. Estos mensajes

suelen apelar a el envío del mismo usando “amenazas” del tipo “Si no reenvías

este mensaje...” o propagando información falsa sobre un “nuevo virus

informático” o un niño perdido. No debemos continuar estas cadenas

reenviando el mensaje ya que no son más que falsedades que hora

determinada pretenden conseguir un colapso.

 Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema

y están programados para actuar a una soltando un molesto mensaje en el

equipo infectado. (Dinaminado2, 2012)


20

CAPITULO III

NOVEDAD DE LA INVESTIGACION

La metodología es una de las etapas específicas de

un trabajo o proyecto que enlaza al investigador con el objeto de investigación.

Por tal motivo, mi trabajo de investigación lo he enfocado aplicando el diseño

cualitativo y cuantitativo.

Las fuentes a las que se acudirá para una aplicación metodológica con

resultados satisfactorios son fuentes empleados que están señaladas en la

bibliografía de la investigación.

TIPO DE LA INVESTIGACION

Este tipo de indagación se lo utiliza en el estudio de la investigación de

campo, lo cual forma un transcurso sistemático, riguroso y procedente de


21

recaudación de datos los cuales serán analizados y exhibidos, facilitando de

esta forma a conocer la realidad de la información forzada durante la

exploración .

En la cual el tipo de investigación es realizada en el espacio donde se

encuentra el objeto de estudio en este proceso es la prevención de los

ataque de los virus informático en la empresa contadores S.A , ya que de

aquí se obtendrá más discernimiento , se manipulan los datos con los mayor

seguridad , utilizando como encuesta y entrevista y observación.

ENFOQUE DE LA INVESTIGACION

 ENFOQUE CUALITATIVO.- Parte de lo complejo a lo simple, esta

técnica permite abordad la esencia del estudio desde la problemática

general para esta forma llegar a la particular, es decir que analiza el concepto

para determinar los deducido.

 EFOQUE CUANTITATIVO.- Parte de lo simple a lo complejo , es aquel

que establece un principio general una vez que se ha realizado el estudio y el

análisis de hechos anomalías en lo particular , este método será utilizado en

el proyecto para que mediante la observación , comparación y registro de los

hechos los resultados sean más preciso .

TECNICA E INSTRUMENTOS DE RECOLECCION DE DATOS


22

Técnica utilizada en la investigación

 Investigación descriptiva.- Se utiliza esta técnica para hacer un analice a

las causas y efectos del problemas , en la base a las variable de las etapas

de recolección de información , atreves de los instrumento para este fin .

 Investigación campo.- Con esta investigación se trata de comprender y

resolver alguna situación, necesidad o problema en un contexto determinado

de la empresa CONTADOR S.A debito a la fuente consultada, de las que se

obtendríamos los datos más relevantes de formas analizada y eficaz

Instrumento de la investigación

Los instrumento que serán utilizados serán la observación, entrevista ,

encuesta y el análisis del contenido para de esta forma colectar mas

información así tener un mejor desarrollo de la investigación .

 La observación .- el extracto de la indagación es a travez de la

visualización de determinados sucesos o acontecimientos para determinar

diversa sesión de información .

 La entrevista .- es añadidas de manera a los investigadores con este estudio

y de esta manera obtener información importante y específica, se utilizó

como instrumento , una guía de entrevista con pregunta estructuradas,

cuyas respuesta tuvieron la opción de realizar un análisis de las mismas, en

este caso los entrevistadores serán estudiantes universitarios a trabajadores

de la empresa contadores S.A

 La encuesta.- la encuesta si permite la acumulación de información tanto

este método de recolección de datos implica la recopilación de información


23

sobre un tema de diferente fuentes. Después de la recopilación de

información, un análisis de las conclusiones se informó el resultado obtenido.

 El análisis del contenido.- El estudio del contenido es una técnica que

accede reducir y sistematizar cualquier tipo de información acumulado como

documento escrito, entre otros, en datos, respuesta o valores análisis de

contenido , se puede definir verbales a preguntas esenciales en categoría que

se representan numéricamente

Encuesta

Buenas tardes, estamos realizando una encuesta para ver la prevención

de los virus informáticos en la empresa contadores S.A Le agradecemos

de antemano por brindarnos unos minutos de su valioso tiempo y

responder las siguientes preguntas con seriedad:

1.- ¿Cree usted que los virus pueden daños los sistemas informáticos de

su empresa contadores S.A?

Sí No Talvez

2.- ¿Sabe usted si su sistema informático de la empresa es seguro?

Sí No Tal vez

3.- ¿Alguna vez usted ha tenido problema en sus ordenadores?

Sí No Tal vez
24

4.- ¿Usted como integrante de los CONTADORES S.A. tiene la información

adecuada para la prevención de virus informáticos de manera técnica al

momento de manejar algún equipo?

Sí No Tal vez

5.- ¿Usted cree que este método de prevención nos beneficiará a cuidar

nuestros ordenadores?

Sí No Tal vez

6.- ¿Le gustaría utilizar este tipo de método para prevención de los

ataque virus?

Sí No Tal vez

7.- ¿Cree que mediante el método de prevención se ahorraría tiempo en

los trabajos diarios?

Sí No Tal vez

8.- ¿Estaría usted de acuerdo con la prevención de los virus

informáticos?

Sí No Tal vez

9.- ¿Sería oportuno prevenir que los sistemas sean infectado por los

virus en la actualidad?

Sí No Tal vez

10.- ¿Espera que este método que vamos utilizar para su empresa le

beneficiaría?

Sí No Tal vez
25

Le agradecemos de antemano por brindarnos unos minutos de su valioso

tiempo y responder las siguientes preguntas con seriedad:

FECHA:

1.- ¿Cuál es su nombre?

2.- ¿Usted a que se dedica o cuál es su cargo en la empresa Contadores

S.A?

3.- ¿Qué tiempo lleva usted en la empresa CONTAORES S.A?

4.- ¿Qué entiende usted sobre los virus informaticos?

5.- ¿Usted cree que al instalar un antivirus en la empresa contadores S.A

están totalmente protegidos los ordenadores?


26

6.- ¿Qué le parece a usted la prevención de virus en los sistemas

informáticos en la oficina de contadores S.A?

7.- ¿En su opinión cuál cree usted que serían los beneficios de este

método de prevención de los ataque de los virus informático?

8.- ¿Cree usted que este método sería de gran ayuda a los trabajadores

al momento de utilizar los ordenadores?

9.- ¿Cuenta con alguna experiencia o capacitación que le ayude a calificar

este proyecto?
27

ANALISIS DE LOS RESULTADOS

La encuesta realizada a los trabajadores de la oficina Contadores S.A

1.- ¿Cree usted que los virus pueden daños los sistemas informáticos de su

empresa contadores S.A?

Cuadro 1

NUMERO DE ENCUESTADOS
ALTERNATIVAS
PORCENTAJE CANTIDAD

SI 100% 40

NO 0% 0

TALVEZ 0 0

Total 100 40
28

GRAFICO #1

SI NO TALVEZ

Cuadro : 1

Análisis: En el siguiente cuadro detallo que el 100% de los encuestados a esta

pregunta le dijeron que si y el 0% le dijo que no y el tal vez % dijeron 0.

2.- ¿Sabe usted si su sistema informático de la empresa es seguro?

Cuadro 2

ALTERNATIVA NUMERO DE ENCUESTADOS

S PORCENTAJE CANTIDAD

SI 0% 0

NO 100% 40

Talvez 0 0

TOTAL 100% 40
29

GRAFICO #2

SI NO TALVEZ

Cuadro : 2

Análisis: En el grafico 2 el 100% de los encuestados a esta pregunta le

dijeron que no y el 0% le dijo que sí y la tal vez dijeron 0 %.

3.- ¿Alguna vez usted ha tenido problema en sus ordenadores?

Cuadro 3

ALTERNATIVA NUMERO DE ENCUESTADOS

S PORCENTAJE CANTIDAD

SI 80% 38

NO 20% 2

Talvez 0 0

Total 100 40
30

GRAFICO #3

SI NO TALVEZ

Cuadro : 3

Análisis: En la siguiente grafica se detalla que el 80% de los encuestados a

esta pregunta le dijeron que si y el 20% le respondió que no y el tal vez 0 %.

4.- ¿Usted como integrante de los CONTADORES S.A. tiene la información

adecuada para la prevención de virus informáticos de manera técnica al

momento de manejar algún equipo?

Cuadro 4

ALTERNATIVA NUMERO DE ENCUESTADOS

S PORCENTAJE CANTIDAD

SI 0% 0

NO 100% 40

Talvez 0 0

TOTAL 100% 40
31

GRAFICO #4

SI NO TALVEZ

Cuadro : 4

Análisis: En esta grafica vemos que el 100% de las personas encuestadas le

respondieron a esta pregunta que NO, en cambio el 0% le respondió a Si y el

tal vez 0 %.

5.- ¿Usted cree que este método de prevención nos beneficiará a cuidar

nuestros ordenadores?

Cuadro 5

ALTERNATIVA NUMERO DE ENCUESTADOS

S PORCENTAJE CANTIDAD

SI 70% 20

NO 20% 10

Talvez 10 10

TOTAL 100% 40
32

GRAFICO #5

SI NO TALVEZ

Cuadro : 5

Análisis: La grafica muestra que el 70% de los encuestados le respondieron a

esta pregunta que SI, pero el 20% le respondió a NO y tal vez el 10%.

6.- ¿Le gustaría a usted utilizar este tipo de método de prevención así los

virus?

Cuadro 6

ALTERNATIVA NUMERO DE ENCUESTADOS

S PORCENTAJE CANTIDAD

SI 80 38

NO 10% 1

Talvez 10 1
33

TOTAL 100% 40

GRAFICO#6

SI NO TALVEZ

Cuadro : 6

Análisis: En La grafica se muestra que el 80% de las personas encuestadas le

dijeron a esta pregunta que SI, pero el 10% le dijeron NO y tal vez 10 %.

7.- ¿Cree que mediante el método de prevención se ahorraría tiempo en los

trabajos diarios?

Cuadro 7

NUMERO DE ENCUESTADOS
ALTERNATIVAS
PORCENTAJE CANTIDAD

SI 100% 40

NO 0% 0

Talvez 0% 0
34

TOTAL 100% 40

GRAFICO #7

SI NO TALVEZ

Cuadro : 7 Fuente: GRUPO#5

Análisis: Esta grafica muestra que el 100% de los encuestados le

respondieron a esta pregunta que SI, sin embargo el 0% le respondió que NO

y también el tal vez 0 %.

8.- ¿Estaría usted de acuerdo con la prevención de los virus informáticos?

Cuadro 8

ALTERNATIVA NUMERO DE ENCUESTADOS

S PORCENTAJE CANTIDAD

SI 100% 40

NO 0% 0

Talvez 0 0

TOTAL 100% 40
35

GRAFICO #8

SI NO TALVEZ

Cuadro : 8 Fuente: GRUPO #5

Análisis: En la gráfica mostrada nos indica que el 100% de las personas

encuestadas le respondieron a esta pregunta que SI, en cambio el 0% le

respondió que NO y el tal vez fue 0 %.

9.- ¿Sería oportuno prevenir que los sistemas sean infectado por los virus

en la actualidad?

Cuadro 9

ALTERNATIVA NUMERO DE ENCUESTADOS

S PORCENTAJE CANTIDAD

SI 80% 38

NO 10% 1

Talvez 10% 1
36

TOTAL 100% 40

GRAFICO #9

SI NO TALVEZ

Cuadro : 9 Fuente: GRUPO#5

Análisis: La grafica nos muestra que el 80% de los encuestados le

respondieron a esta pregunta que SI, sin embargo el 10% le respondió que NO

y el tal vez el 10 %.

10.- ¿Espera que este método que vamos utilizar para su empresa le

beneficiaría?

Cuadro 10

ALTERNATIVA NUMERO DE ENCUESTADOS

S PORCENTAJE CANTIDAD

SI 100% 40

NO 0% 0

Talvez 0% 0
37

TOTAL 100% 40

GRAFICO #10

SI NO TALVEZ

Cuadro : 10

Análisis: Esta grafica nos muestra indicando que el 100% de las personas

encuestadas le respondieron a esta pregunta que SI, por otro caso el 0% de las

personas encuestadas le respondieron NO.

CONCLUSIONES

A lo largo de este trabajo se ve reflejada la

importancia de mantener protegida la información de nuestros ordenadores


38

contra todos los ataques maliciosos enviados por hacker con el fin de alterar la

integridad de los datos. Es muy importante tener pleno conocimiento de las

necesidades de cada organización y de cada usuario; pues de estas

necesidades son de utilidad una guía técnica de prevención de virus en los

sistemas informáticos.

Se debe conocer muy bien el funcionamiento de los virus existentes y sus

formas de actuar, debido a que depende la protección de nuestro sitios del

sistemas a los cuales afectara no es algo fácil de saber, por lo que es

importante comprender su funcionalidad y acción de estos, para tomar

medidas de seguridad que garanticen una buena protección antivirus. En el

área de la información es muy importante tomar en cuenta los riesgos del

software y hardware que estén realmente expuestos de una guía a la hora

de encender un ordenador para mayor seguridad. Es así que este proyecto

muy aparte de que nos sirva para completar una documentación se lo hizo

pensando en nuestros compañeros que nos siguen, en nuestros profesores y

amigos quienes podrán hacer uso de este manual para mejorar su convivir en

la educación.

RECOMENDACIONES

Que la utilización de este implemento es una buena

opción para prevenir y controlar gran cantidad de virus en los sistemas,

informándoles que deben hacer en el momento en que se enfrente ante


39

ataques sospechosos y así detener y evitar la propagación de virus

informáticos.

También que es de suma importancia contar con antivirus que actualicen

constantemente las firmas de virus existentes en el tiempo real, esto hará

mucho más efectivo el nivel de protección del sistema.

Evitar que nuestro sistema informáticos no sea vulnerado por los virus y

que nuestro ordenadores tenga una mayor protección en la hora de arranque

del sistema .

Manipular bien nuestro ordenador así que no sea tanto infectado en la hora

de usar el sistema del ordenador y dale mantenimiento frecuentemente.

También es recomendable estar bien seguro en la hora de visitar un sitio

web porque también son sitios por los virus y los intrusos.

Pero lo más importante de nuestro proyecto, es que sea utilizado por la

institución y las autoridades nos den la facilidad para que la misma se ejecute

en el laboratorio de cómputo.
40

Bibliografía

(s.f.).

Dinaminado2. (27 de marzo de 2012). CYLdigital. Obtenido de CYLdigital:


https://www.cyldigital.es/articulo/clasificacion-de-virus-informaticos

hoy, i. (27 de marzo de 2012). informatica-hoy. Obtenido de informatica-hoy:


http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Cual-fue-el-
primer-virus-informatico.php

TIPO DE ENCICLOPEDIA DE TIPO . (27 de ABRIL de 2016). Obtenido de TIPO DE ENCICLOPEDIA


DE TIPO .

VIRUS INFORMATICO. (23 de FEBRERO de 2013). VIRUS INFORMATICO. Obtenido de VIRUS


INFORMATICO: http://virussinia.blogspot.com/p/blog-page_21.html

También podría gustarte