You are on page 1of 32

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

BLUEFIELDS INDIAN & CARIBBEAN UNIVERSITY

CENTRO INTER UNIVERSITARIO MORAVO BICU CIUM

ESCUELA DE INGENIERA EN SISTEMA PROTOCOLO DE INVESTIGACIN

TEMA: LOS VIRUS INFORMTICOS EN LAS COMPUTADORAS DE LAS DIFERENTES INSTITUCIONES DE PUERTO CABEZAS EN EL AO DEL 2011

Autores: EDRAD JARED GODOY FLORES

TUTOR: ING. NORA SNCHEZ

Bilwi, Puerto Cabezas, Regin Autnoma del Atlntico Norte, Nicaragua Recinto Bilwi
17 / 10 / 2012
LA EDUCACIN ES LA MEJOR OPCIN PARA EL DESARROLLO DE LOS PUEBLOS

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 1

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


NDICE

I.- INTRODUCCIN...1 I.I.- ANTECEDENTES...2 I.II.- JUSTIFICACIN....4 II.- PLANTEAMIENTO DEL PROBLEMA...6 III.- OBJETIVOS DE LA INVESTIGACIN....8
III.I.- OBJETIVO GENERAL....8 III.II.- OBJETIVO ESPECFICOS ...8

IV.- MARCO TERICO....9 IV.I.I.- QUE ES UN VIRUS INFORMTICO?...............................................................9 IV.I.II.- LOS VIRUS INFORMTICOS...10 IV.I.III.- EL NUEVO ESCENARIO INFORMTICO...11 IV.I.IV.- CMO NACIERON LOS VIRUS?.................................................................12 IV.II.- VIRUS TROYANO14 IV.III.- HOAX Y CORREOS EN CADENA16 IV.IV.- VIRUS DE GUSANO.17 IV.IV.I.- CLASIFICACIN POR MECANISMO DE PROPAGACIN..17 IV.IV.II.- CLASIFICACIN POR MECANISMO DE LANZAMIENTO...18 V.- PREGUNTAS DE INVESTIGACION19 V.I.- MATRIZ DE DESCRIPTORES.......20
VI.- DISEO METODOLGICO...21

VI.I.- ENFOQUE DEL ESTUDIO ....21 VI.II.- TIPO DE INVESTIGACIN..21 VI.III.- POBLACIN Y MUESTRA ...22 VI.IV.- MTODOS Y TCNICAS DE RECOLECCIN Y ANLISIS DE LA INFORMACIN.22 VI.IV.I.- MTODO TERICO...22 VI.IV.II.- MTODOS EMPRICOS...23
ELABORADO POR: EDRAD JARED GODOY FLORES Pgina 2

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


VI.IV.III.-INSTRUMENTOS APLICADOS.23 VI.V.- PROCESAMIENTO Y TABULACIN DE LOS DATOS..24 VII.- BIBLIOGRAFA....25 VIII.- CRONOGRAMA DE ACTIVIDADES...26 IX.- ANEXOS ANEXO 01: GUIA DE ENTREVISTA COORDINADORES DE RECURSO DE REDES Y ENCARGADOS DE CYBERES ...27 ANEXOS 02: VISITA Y REVISION DE LA PC..28

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 3

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


I.- INTRODUCCIN En esta investigacin se realizar un anlisis del problema que son los virus informticos en las computadoras de las instituciones estatales y cyberes de la ciudad de Bilwi, municipio de Puerto Cabezas, RAAN, con esta investigacin se pretende dar a conocer los tipos de virus ms comunes que podemos encontrar en nuestras computadoras, y la manera de identificarlos, esta investigacin tiene como finalidad contribuir a que los usuarios conozca de algunas maneras los daos que ocasionan y cmo prevenirlos, y a la vez se pretende brindar un conjunto de informticos. Para darle respuesta a los objetivos se trabajar con diferentes instituciones gubernamentales de puerto cabezas, as tambin con algunos cyberes de Puerto Cabezas, la informacin que se logre recolectar nos proporcionara la suficiente informacin para hacer estadsticas y observaciones para llegar a una conclusin de cules son las causas por las cuales las computadoras son infectadas por los virus informticos. Para el desarrollo de esta investigacin se utilizarn tcnicas como: entrevista a los encargados de los departamentos de informtica de las instituciones, y en los cyberes a los encargados de los mismos, para poder tener la mayor cantidad de informacin para el desarrollo de la investigacin, y la mejor calidad de la misma. Con el inters de lograr recolectar la informacin necesaria para el desarrollo de la investigacin que se est llevando a cabo. Los resultados de este estudio servirn para dar a conocer a los usuarios de computadoras como podemos proteger la computadora as como la informacin, y no tener problemas con los virus informticos en el futuro. soluciones que ayuden a resolver el problema de los virus

I.I.- ANTECEDENTES
ELABORADO POR: EDRAD JARED GODOY FLORES Pgina 4

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


En el estudio titulado ESTUDIO SOBRE VIRUS INFORMTICOS realizado por Mauro Cabrera, plantea que, debido a los grandes avances de la comunicaciones automatizadas (por medio de computadoras), expresa que los virus son malware que infectan a los archivos de las computadoras para causar daos o modificar el funcionamiento de la computadora del usuario. Los virus informticos pueden causar desde una simple broma hasta poder llegar a formatear las computadoras, estos utilizan cualquier dispositivo de almacenamiento de informacin digitalizada para reproducirse aunque algunos de ellos se encuentran en internet al descargar algn programa o cualquier otro archivo de internet, algunos tambin se pueden propagar por medio de las redes locales o redes de trabajo tambin por correos electrnicos como archivos adjuntos. Cabe mencionar que algunos virus estn alojados en las computadoras pero no siempre son visibles ya que algunos de estos pueden estar en las computadoras durante mucho tiempo y hacer daos poco a poco, hasta que se ha recopilado o borrado la suficiente informacin como para hacerse notar. Otro estudi que se tom en cuenta, fue el estudio realizado por Harley, David, slade Robert y Gattiker Urs. Titulado Virus Informticos, estos plantean que, El software malicioso toma muchas formas, y nosotros trataremos de cerca todas ellas. Sin embargo, no son necesarios los casos particulares de software malicioso. Aunque en ocasiones seguiremos una aproximacin especfica de un tipo de problemas, normalmente exploraremos los tipos de software malicioso de forma general, y despus las clases genricas de tecnologa de antivirus que pueden ser utilizadas para tratar con ellos. Los mismos autores expresan o manifiestan que el estudio sobre los virus informticos es una investigacin til para todos los usuarios e incluso personas que tengan grandes conocimientos sobre este tema, la experiencia indica que no estamos a salvo por tener un antivirus instalado en la computadora ya que estos no detectan ciertas amenazas o por tener conocimientos sobre estos.
ELABORADO POR: EDRAD JARED GODOY FLORES Pgina 5

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


De acuerdo a lo planteado por los autores, veremos los programas que nos proporcionen la seguridad ante los malware (caballos de Troya, virus, gusanos, dao e infeccin), mostrando tambin nuevas tendencias en lo que se considera viejas amenazas que pueden ser interesantes, enfocndonos en las nuevas

amenazas y en las antiguas proporcionando un inters especial en el anlisis detallado de clases y sub clases de software malicioso. Tambin veremos las maneras de identificar los virus ms comunes que pueden estas incrustados en nuestras computadoras, tambin veremos cmo los virus informticos pueden afectar a las computadoras, la informacin, el sistema de arranque y otros efectos que los virus informticos pueden tener en las computadoras de los usuarios.

I.II.- JUSTIFICACIN

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 6

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


La investigacin titulada LOS VIRUS INFORMTICOS EN LAS

COMPUTADORAS DE LAS INSTITUCIONES DE PUERTO CABEZAS EN EL AO DEL 2011, tales como el Consejo Regional, Gobierno Regional, la Alcalda Municipal y en algunos cyberes de Puerto cabezas, la investigacin realizada en dichas Instituciones de Puerto Cabezas tiene como propsito fundamental conocer la problemtica actual de los virus informticos y como afectan el funcionamiento y rendimiento de las computadoras y como pueden afectar la informacin de los usuarios, lo que se puede aportar con esta investigacin es el conocimiento de cmo podemos prevenir este tipo de problemas y como poder identificar los virus informticos. Es importante tener nociones previas sobre los virus informticos para as de esa manera evitar el contagio en las computadoras o cualquier problema que se pueda tener por causa de los virus informticos. En el marco del tema de investigacin se considera que se beneficiaria de una forma directa a las instituciones de estudio (Bluefields Indian & Caribbean University), e indirectamente a cualquier otro centro de estudio que tengan laboratorios de computacin, as tambin a las personas que tengan una computadora y a las diferentes instituciones de Puerto Cabezas. En este sentido el estudio es novedoso que no cuenta con mucha informacin por tanto se ha retomado algunos planteamientos tericos que sirven de base cientfica para plantear esta problemtica. Cmo pretendemos solucionar el problema? En esta investigacin no se pretende dar algn tipo de respuesta especifica de cmo solucionar el problema ya que el problema no son los virus informticos como tal sino las grandes instituciones que los fabrican o los hackers que programan los virus informticos y sera casi imposible que estos dejen de programar y competir entre s para ver cul de ellos fabrica el virus mas destructivo y ya que es prcticamente un negocio que ellos tienen.
ELABORADO POR: EDRAD JARED GODOY FLORES Pgina 7

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


As que dados esos motivos la investigacin dada, se har para darles un conjunto de posibles soluciones para los usuarios de computadoras, a los centros de estudio y las diferentes instituciones en estudio, con el fin de prevencin de la contaminacin de los virus informticos. Dado los avances tecnolgicos los problemas actuales con respecto a los virus informticos, es que cada da salen nuevos virus que atacan y causan cada vez ms daos en las computadoras personales, como tambin en las diferentes instituciones de Puerto Cabezas, este problema se debe ms a la falta de actualizaciones de los antivirus o cualquier software que protege nuestros equipos de cualquier malware, tambin del descuido y de las vulnerabilidades del sistema operativo. La investigacin actual de los virus ayudar a entender, comprender y reconocer los virus informticos el problema que causan y tambin a que los usuarios mantengan las computadoras actualizadas para evitar cualquier inconveniente en las computadoras. Los virus informticos aparecieron desde que se inventaron las

computadoras, desde entonces los programadores o hackers crean nuevos virus o se puede decir tambin que la creacin de los virus ha evolucionado. El propsito de hacer esta investigacin es dar a conocer el problema, as mismo como una posible solucin para los usuarios.

II.- PLANTEAMIENTO DEL PROBLEMA

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 8

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


Los virus informticos son una problemtica que se caracteriza por violar la seguridad de las maquinas sin que el usuario se d cuenta y borrar o reemplazar archivos, que son de suma importancia para el sistema operativo o el usuario. Algunos de estos no son virus como tales pero pueden causar que el sistema se vuelva lento y algunos causan que el puntero del mouse se mueva para varios lugares de la pantalla menos donde uno quiere, estos virus son molestos pero solo son creados para asustar a los novatos en las computacin. La situacin actual de los virus informticos en puerto cabezas 2011 La falta de capacitacin o de recursos para el aprendizaje sobre el problema de los virus informticos, ha causado que los virus informticos hayan atacado la mayora de las computadoras de las diferentes instituciones de Puerto Cabezas y han causado grandes problemas con los datos de las mismas o con las funciones del sistema operativo de la computadora de las diferentes instituciones de Puerto Cabezas as mismo como en la propia Universidad (Bluefields Indian And Caribbean University BICU - CIUM). En la universidad BICU estos causan

bastante problemas ya que las maquinas no son actualizadas y el mal uso del grupo estudiantil, que no tienen responsabilidad para cuidar las computadoras, los virus informticos ya han afectado una considerable cantidad de computadoras en la BICU-CIUM. En este sentido es importante mencionar que a partir de la problemtica sentida por los usuarios se ha analizado esta situacin a fin de tomar medidas que permita evitar los daos que ocasionan, esto ha repercutido a que en la BICU ya se est instalando redes con acceso a internet condicionado para poder activar el internet para cuando los antivirus de las computadoras necesiten ser actualizados realizar la operacin de actualizacin, para poder prevenir que los virus entren y retrasen el estudio de los estudiantes, tambin se estn tonando alumnos de los distintos aos de la carrera de ingeniera en sistemas para poder monitorear las acciones de los alumnos y para dar mantenimiento a las computadoras.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 9

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


Las diferentes instituciones tambin estn tomando estas medidas pero con la diferencia que las instituciones contratan a tcnicos en computacin para que realicen estos trabajos. Los virus informticos se parecen con los virus biolgicos ya que los virus biolgicos infectan a los seres humanos, as tambin los virus informticos infectan a las computadoras, pero a diferencia de los virus biolgicos, los virus informticos no son reales y solo atacan a las computadoras y la mayora de estos estn diseados para atacar el software de las maquinas, actualmente existen aproximadamente ms de 10,000 virus que han atacado casi todas las computadoras del mundo. Lo antes expresado conduce a investigar a travs de giras de campo y por experiencia propia a investigar este tema ya que es uno de los problemas que est afectando cada da ms a las computadoras de las instituciones de Puerto Cabezas y las del mundo. La interrogante que motiva hacer la investigacin estn orientadas a: 1. Cules son los daos que ocasionan los virus informticos en una computadora? 2. Cul es el uso que le dan a los laboratorios los estudiantes? 3. Cmo prevenir el contagio de los virus informticos? 4. Cules son los virus ms comunes que atacan nuestras computadoras y como los podemos reconocer?

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 10

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


III.- OBJETIVOS DE LA INVESTIGACIN

3.1.- OBJETIVO GENERAL

Analizar los daos que causan LOS VIRUS INFORMTICOS EN LAS COMPUTADORAS DE LAS INSTITUCIONES DE PUERTO CABEZAS en el periodo comprendido del 2011.

3.2.- OBJETIVO ESPECFICOS

1. Describir los daos que pueden ocasionar los virus informticos a los usuarios de computadoras en Puerto Cabezas. 2. Identificar los tipos de virus informticos que causan daos a las instituciones de Puerto Cabezas. 3. Proponer un conjunto de soluciones que ayuden a resolver el problema de los virus informticos. 4. Dar a conocer las formas de prevencin para tener el menor porcentaje a ser contagiado por algn virus informtico.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 11

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


IV.- MARCO TERICO En este captulo se describe la teora que acompaa este tema de investigacin en la que se estar demostrando que estos virus son un problema para los usuarios de las instituciones de la ciudad de Bilwi que es donde est dirigido este esfuerzo de investigacin, es as que en el primer captulo se da a conocer las generalidades de los virus informticos y el nuevo escenario de la informtico y un marco conceptual donde se define las principales variables del estudio. A continuacin definiremos que son virus informticos para que todos tengamos una misma idea de lo que son los virus informticos, en esta investigacin nos enfocaremos ms en tres tipos de virus informticos que son los ms comunes como son los virus troyanos, los gusanos y los hoax, ya que estos son los virus o malware ms comunes que encontramos en nuestras computadoras y que pueden causar grandes daos en el sistema de las mismas. 4.1.- QUE ES UN VIRUS INFORMTICO? Segn el estadounidense Fred Cohen en su tesis de doctorado en ingeniero elctrico (1984) define que; Un virus es un cdigo informtico que se adjunta a s mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden daar el software, el hardware y la informacin que este en la computadora. Al igual que los virus humanos tienen una gravedad variable, desde el virus bola hasta la gripe de 24 horas, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden daar tu hardware, software o informacin. La buena noticia es que un verdadero virus informtico no se difunde sin la intervencin humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrnico para propagarlo y as de ese modo contagiar otros usuarios de computadora.
ELABORADO POR: EDRAD JARED GODOY FLORES Pgina 12

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


Casi todos los virus informticos se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagacin sin la accin humana, (por ejemplo ejecutando un programa infectado). La gente contribuye a la propagacin de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email. La insercin del virus en un programa se llama infeccin, y el cdigo infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host). Los virus son uno de los varios tipos de Malware o software malvolo. Algunos virus tienen una carga retrasada, que a veces se llama bomba, por ejemplo, un virus puede exhibir un mensaje en un da o esperar un tiempo especfico hasta que ha infectado cierto nmero de hospedadores. Sin embargo, el efecto ms negativo de los virus es su auto reproduccin incontrolada, que sobrecarga todos los recursos del ordenador. Debido a Internet, hoy en da son ms comunes los gusanos que los virus. Los programas antivirus, diseados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware. 4.1.1.- LOS VIRUS INFORMTICOS Para Harley David, slade Robert y Gattiker Urs. (Ao) editor, Carmelo

Snchez Gonzlez, Virus Informticos, nica, Aravaca Madrid, McGraw-Hill, plantea que, El software malicioso toma muchas formas, y nosotros trataremos de cerca las ms comunes de ellas. Sin embargo, no son necesarios los casos particulares de software malicioso.
ELABORADO POR: EDRAD JARED GODOY FLORES Pgina 13

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


Aunque en ocasiones seguiremos una aproximacin especfica de un tipo de problema, normalmente exploraremos los tipos de software malicioso de forma general, y despus las clases genricas de tecnologa de antivirus que pueden ser utilizadas para tratar con ellos. Los mismos autores expresan o manifiestan que el estudio sobre los virus informticos es una investigacin til para todos los usuarios e incluso personas que tengan grandes conocimientos sobre este tema, la experiencia indica que no estamos a salvo por tener un antivirus instalado en la computadora ya que estos no detectan ciertas amenazas o por tener conocimientos sobre estos. De acuerdo a lo planteado por los autores, veremos los programas que nos proporcionen la seguridad ante los malware (caballos de Troya, virus, gusanos, daos e infeccines), mostrando tambin nuevas tendencias en lo que se considera viejas amenazas que pueden ser interesantes, enfocndonos en las nuevas amenazas y en las antiguas proporcionando un inters especial en el anlisis detallado de clases y sub clases de software malicioso. 4.1.2.- EL NUEVO ESCENARIO INFORMTICO El escenario electrnico actual es en el que las organizaciones estn uniendo sus redes internas a la Internet, la que crece a razn de ms de un 10% mensual. Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones tambin unidas. De la misma forma en que accedemos a la oficina del frente de nuestra empresa, se puede recibir informacin de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania, de varias decenas de millones de computadoras interconectadas, no es difcil pensar que puede haber ms de una persona con perversas intenciones con respecto a una organizacin. Por eso, se debe tener la red protegida adecuadamente. Uno de los cambios ms sorprendentes del mundo de hoy, es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos
ELABORADO POR: EDRAD JARED GODOY FLORES Pgina 14

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


sea independiente del lugar fsico en que nos encontremos. Ya no nos sorprende la transferencia de informacin en tiempo real o instantneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imgenes, y realizan el comercio en forma electrnica, para ser ms eficientes. Pero al unirse en forma pblica, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para los hackers obtener informacin de dichas empresas. 4.1.3.- CMO NACIERON LOS VIRUS? Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirti en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consista en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero que lo consiguiera. Al terminar el juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera surgieron los programas destinados a daar el sistema de la computadora en la escena de la computacin. Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando en la Universidad estadounidense de Delaware notaron que tenan un virus porque comenzaron a ver " Brain" como etiqueta de los disquetes.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 15

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


La causa de ello era Brain Computer Services, una casa de computacin paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn los responsables de la firma, dar una leccin a los piratas de software. Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete. Lograron reemplazar ese cdigo por su propio programa residente, y que este instalara una rplica de s mismo en cada disquete que fuera utilizado de ah en ms. Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo poda ser creado para copiarse a s mismo, adosando una copia de l a otros archivos. Escribi una demostracin de este efecto a la que llam VIRDEM, que poda infectar cualquier archivo con extensin .COM. Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l desconoca lo que estaba ocurriendo en Paquistn, no mencion a los virus de sector de arranque (boot sector). Para ese entonces, ya se haba empezado a diseminar el virus Vienna. Actualmente, los virus son producidos en cantidades extraordinarias por varios hacker o programadores alrededor del mundo. Algunos de ellos dicen hacerlo por diversin, otros quizs para probar sus habilidades como programadores, de cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas. 4.1.4.- Clasificacin de los virus informticos La definicin ms simple y completa que hay para clasificar los virus informticos corresponde al modelo D. A. S., y se fundamenta en tres caractersticas, que se refuerzan y dependen mutuamente.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 16

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


Segn ella, un virus informtico es un programa que cumple las siguientes pautas: Es daino Es auto reproductor Es subrepticio El hecho de que la definicin imponga que los virus son programas no admite ningn tipo de observacin est extremadamente claro que son programas, realizados por personas. Adems de ser programas tienen el fin ineludible de causar dao en cualquiera de sus formas. Asimismo, se pueden distinguir tres mdulos principales de un virus informtico: Mdulo de Reproduccin Mdulo de Ataque Mdulo de Defensa El mdulo de reproduccin: se encarga de manejar las rutinas de "parasitacin" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a travs de algunos de estos archivos. El mdulo de ataque: este es optativo, en caso de estar presente es el encargado de manejar las rutinas de dao adicional del virus. Por ejemplo, el conocido virus Michelangelo, tiene un mdulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina acta sobre la informacin del disco rgido volvindola inutilizable. El mdulo de defensa: tiene, obviamente, la misin de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remocin del virus y retardar, en todo lo posible, su deteccin.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 17

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


Los virus informticos tambin se clasifican por el modo en que actan infectando la computadora: Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Particin. Mltiples: Infectan programas y sectores de "booteo". BIOS: Atacan al BIOS para desde all reescribir los discos duros. Hoax: Se distribuyen por e-mail y la nica forma de eliminarlos es el uso del sentido comn. Ya vimos lo ms importante para la introduccin de los virus informticos, pero ahora veremos unos virus que son los ms comunes pero que tienen acciones peligrosas en nuestras computadoras, de los cuales tenemos: Troyanos Hoax y correos en cadena Virus de gusano

4.2.- TROYANO Del mismo modo que el caballo de Troya mitolgico pareca ser un regalo pero contena soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en da son programas informticos que parecen ser software til pero que ponen en peligro la seguridad y provocan muchos daos. Un troyano reciente apareci como un mensaje de correo electrnico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 18

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


Troyano Programa informtico que parece ser til pero que realmente provoca daos. Los troyanos se difunden cuando a los usuarios se les engaa para abrir un programa porque creen que procede de un origen legtimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrnico, pero nunca contienen archivos adjuntos. Tambin publican todas las alertas de seguridad en su sitio Web de seguridad antes de enviarlas por correo electrnico a todos sus clientes. Los troyanos tambin se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update. Los troyanos son descritos a menudo como programas que pretenden una operacin, mientras desarrollan otras sin advertirlas. Un modo ms moderno que los describe como malware no replicantes como programas con un modulo de carga pero sin mecanismos de replicacin automtica. Esta descripcin es til para distinguir entre virus y troyanos, pero depende de la asuncin implcita de intencin maliciosa. Cmo se detecta un virus desconocido? No podemos asegurar que un programa sea replicado de forma algortmica, pero podemos ejecutar una prueba, como realizan los escneres heursticos. Cmo detectamos un troyano? Por prueba y error no los podemos detectar. Si sabemos que un programa formatea el disco duro, eso no nos dice nada acerca de las intenciones acerca del autor, maliciosas o no ya que podra tratarse de un troyano o de una utilidad del sistema puede incluso tratarse de sistema troyanizado (este trmino se utiliza en ocasiones) describindola como una utilidad que poco tiene que ver con el formateado de discos duros. Sin embargo examinando el archivo a la ejecucin del programa solo obtendramos informacin acerca de que formateara el disco. No indica nada acerca de las intenciones del autor, distribuidor o que esperar del contenido.
ELABORADO POR: EDRAD JARED GODOY FLORES Pgina 19

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


En una conferencia de EICAR en 1999 se oy a un vendedor de antivirus gimotear que su producto era un software antivirus, no anti troyanos. Los antivirus tienen buenas razones para mantenerse alejados del rea de los troyanos. Desde un principio las especies presentan considerables dificultades, no solo en definicin. 4.3.- HOAX Y CORREOS EN CADENA Cabe destacar que los HOAX estn diseados nicamente para asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco son reales como tampoco lo es la direccin, ya que fueron creados para producir congestionamiento en la Internet. Good times y un buen nmero de hoax an continan resonando y la conferencia en 1997 de virus bulletin inclua varios documentos relacionados (as como la presentacin del trabajo de David Harley para macintosh). Stormbringer, un ex escritor de virus, distribuyo una presentacin a los representantes de la industria relacionada, del por qu deberan ofrecerle un trabajo, pero esto fue en vano, ya que ninguna compaa pareca dispuesta a ganarse una mala reputacin contratando a una persona del lado oscuro a cambio de sus genuinas dotes de programacin. Lejos del circuito de conferencia, red team comenz a difuminar los bordes entre los hoax, spams y virus reales. Exploto un miedo inspirado en good times y ofreci un nuevo antivirus que no fue otra cosa que un dropper o contenedor de virus. Los troyanos de AOL llegaron a ser una industria creciente. El renacimiento del gusano comenz poco a poco con los gusanos de mIRC, utilizando las funciones automatizadas de ese cliente de IRC en particular, y los virus de macro e-mail-aware.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 20

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


Muchos expertos consideraron la segunda oleada de gusanos diferentes a la primera (como gusano de internet) en cuanto a que no se distribuan sin necesidad a intervencin por el usuario. Es decir, necesitaban persuadir a la vctima de alguna forma para obligarle a ejecutar el programa infector. Los gusanos anteriores tendan a infectar sistemas de forma autnoma utilizando fallos de programacin. 4.4.- VIRUS DE GUSANO Existen varios significados compuestos para el trmino gusano. Sin embargo, muchos investigadores ahora aceptan en algunos casos el termino de malware el termino aplicado a un virus o programa auto reproducible que se autocopia y se auto distribuye sobre conexiones de red de una maquina a la otra sin la asociacin de un programa particular. De forma ms especfica, un gusano puede propagarse por conexiones de red de una maquina a la otra. Los gusanos llevan aqu desde el inicio de las plagas de virus en libertad. CHRISTMA EXEC y el gusano de internet de Morris son ejemplos recientes. Recientemente aparecieron las tormentas de correo asociadas con melissa y lovebug. Existen diferencias tcnicas entre los gusanos de primera generacin, que no todos requeran de intervencin del usuario para propagarse, y los ms recientes, que normalmente depende de cierta forma de ingeniera social para involucrar a la vctima en su ejecucin. Los gusanos normalmente se propagan de forma muy rpida, y los modelos actuales estn compitiendo con los modelos tradicionales de propagacin. Dada la naturaleza explosiva de los gusanos, han llamado la atencin e imaginacin de los medios de comunicacin. En definitiva, cuando alguien no especializado piensa en virus habitualmente lo hace en trminos de lo que se describe como gusano.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 21

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


4.4.1.- CLASIFICACIN POR MECANISMO DE PROPAGACIN Gusanos de correo se propagan por correo electrnico Gusanos de protocolo arbitrario se distribuyen por otros protocolos de red

que no son el correo como sockets, TCP/IP. 4.4.2.- CLASIFICACIN POR MECANISMO DE LANZAMIENTO Auto lanzables, como el de Morris o internet, no requieren interaccin de la

vctima. Estos son actualmente raros; sin embargo, KAK, bubbeboy y otros virus de Script que explotan agujeros de seguridad en la configuracin por defecto de Microsoft Outlook para su ejecucin sin intervencin del usuario, pueden ser clasificados como tales. Lanzamiento por parte del usuario, deben ser ejecutados por el usuario, y

por lo tanto incorporan un grado de ingeniera social. Gusanos de lanzamiento hibrido, que utilizan ambos mtodos.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 22

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


V.- PREGUNTAS DE INVESTIGACION

1. Cul es el dao que le ocasionan los virus informticos a los usuarios de computadoras en Puerto Cabezas? 2. Qu tipos de virus informticos causan daos a las instituciones de Puerto Cabezas? 3. Qu se podra recomendar para contribuir a solucionar la problemtica de los virus informticos?

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 23

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


V.I.- Matriz de Descriptores

Objetivos especficos

Preguntas descriptoras

Preguntas especificas

Tcnicas

Fuentes de verificacin

Describir la problemtica que ocasionan los virus informticos a los usuarios de computadoras en Puerto Cabezas.

Cules es la problemtica que ocasionan los virus informticos a los usuarios de computadoras en Puerto Cabezas?

Qu virus Gua de Instituciones alteran el entrevista y cyberes funcionamiento de las Observacin computadoras?

Identificar los tipos de Qu tipos de virus virus informticos que informticos causan daos a las causan daos a las instituciones de Puerto instituciones de Puerto Cabezas. Cabezas? Proponer un conjunto de Qu se podra recomendar soluciones que ayuden a para contribuir a solucionar la resolver el problema de los virus informticos. problemtica de los virus informticos?

Qu tipo de Visita in situ y Instituciones daos causan revisin de PC y cyberes esos virus en las computadoras de las instituciones? Qu antivirus Observacin de Instituciones es la mejor los daos y cyberes opcin para las computadoras?

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 24

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


VI.- DISEO METODOLGICO

Esta investigacin se va a desarrollar en base a los problemas actuales que ocasionan los virus informticos, y el anlisis de los daos que ellos ocasionan a las redes y a las computadoras de las diferentes instituciones como el gobierno de la regin, la alcalda y algunos cyberes de la regin de Puerto Cabezas. 6.1.- Enfoque del estudio El enfoque de investigacin es de carcter cualitativo dado a que el tema de investigacin LOS VIRUS INFORMTICOS EN LAS INSTITUCIONES DE PUERTO CABEZAS requiere de un estudio exhaustivo que permite estudiar a profundidad como se ha venido desarrollando el problema a identificar de tal manera que este mismo enfoque permitir que los datos que se analicen a partir de la estadstica descriptiva. Para analizar la importancia que tiene LOS VIRUS INFORMTICOS EN LAS INSTITUCIONES DE PUERTO CABEZAS a travs de los daos que estos ocasionan a los usuarios (se llama daos por los efectos que estos tienen en el software y hardware de las computadoras), estos pueden causar diversos daos segn su estructura o forma de arranque dependiendo para que fue diseado o programado el virus. 6.2.- Tipo de investigacin Segn su aplicabilidad esta investigacin es de tipo aplicada ya que est orientada a resolver el problema prctico que son los virus informticos, como ya hemos visto anteriormente los daos que ocasionan los virus informticos veremos las maneras de cmo resolver o prevenir el problema de los virus informticos en las computadoras. Esta investigacin tambin est orientada a dar a conocer y a contribuir en el conocimiento del problema que ocasionan los virus informticos, ya que estos pueden causar grandes daos en el sistema operativo de la computadora, as tambin como perdida de informacin.
ELABORADO POR: EDRAD JARED GODOY FLORES Pgina 25

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


Segn su amplitud es de corte trasversal ya que esta investigacin solo se orienta a los problemas cotidianos de instituciones pequeas o medianas as como en usuarios normales. Nivel de profundidad y objetivo de la investigacin segn la profundidad es una investigacin de carcter descriptiva, por que la recopilacin de la informacin seguir describiendo cada una de las variables, de tal manera que estas manifiesten las limitaciones por las cuales se est investigando el problema de los virus informticos y a la vez cabe destacar que es un estudio explorativo, ya que se hace por primera vez y por lo tanto no se cuenta con el suficiente dominio o conocimiento cientfico sobre el tema. Segn el lugar de estudio de la investigacin esta investigacin se va a desarrollar en el Gobierno Regional, la alcalda y algunos cyberes de Puerto Cabezas. 6.3.- poblacin y muestra POBLACION CYBER INST. GUBERNAMENTALES CANT. INSTITUCIONES 15 10 MUESTRA 66% 100%

La muestra fue seleccionada a partir de los requisitos que la investigacin requera los cuales son: a.- que tengan por lo menos una computadora b.- que estas computadoras hayan presentado daos por virus informtico. c.- que sean instituciones gubernamentales y cyberes.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 26

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


6.4.- Mtodos y Tcnicas de recoleccin y anlisis de la informacin 6.4.1.- mtodo terico En esta investigacin se aplicara el mtodo de investigacin terico que conduce a ver el anlisis y la sntesis. Anlisis: el anlisis lo haremos de acuerdo a los datos y la informacin

recolectada por entrevistas e investigaciones en internet y libros, conforme a esos datos haremos el anlisis de los problemas que pueden causar los virus informticos en una computadora, tambin se analizara las posibles soluciones para poder evitar el contagio de los virus informticos. La sntesis: la sntesis de la investigacin nos servir para lograr comprender el

comportamiento de los virus informticos, y logrando comprender el funcionamiento de los virus informticos ya sea por los mdulos de arranque o sistema de ataque, lograr prevenir el contagio de los mismos, esta investigacin tambin nos servir para poder hallar una solucin al problema de los virus informticos, hacer conciencia de dar mantenimiento a las computadoras, tambin se pretende dar una investigacin cientfica sobre los virus informticos. 6.4.2.- Mtodos Empricos En este trabajo de investigacin se han seleccionado como mtodo emprico: Encuestas para poder hallar un promedio de computadoras infectadas, y as

mismo poder analizar las causas de la infeccin. Entrevistas para poder recolectar datos que nos ayuden en el desarrollo de la

investigacin titulada LOS VIRUS INFORMTICOS EN LAS INSTITUCIONES DE PUERTO CABEZAS EN EL AO DEL 2011 para fortalecer los datos investigados. Revisiones documentales para poder obtener la suficiente informacin cientfica,

y la opinin dada por los expertos en el tema de los virus informticos.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 27

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


6.4.3.-Instrumentos Aplicados entrevistas.- se aplicara una gua de entrevista al departamento de redes del

consejo regional autnomo del atlntico norte, tambin al a alcanda de Puerto Cabezas, y un porcentaje de cyberes de Puerto Cabezas, con el objetivo de poder recolectar informacin y dar seguimiento al problema de los virus informticos. Tambin se har con el fin de comprender ms tcnicamente el problema de los virus informticos. Encuestas.- para ver cules son los problemas que presentan las computadoras

para lograr determinar qu tipo de virus infecto la computadora, as tambin llegar y hacer una conclusin de cules son los virus informticos que infectas mas las computadoras y ver las causas por las cuales fue infectada la computadora y como estas instituciones resuelven el problema de los virus informticos. Gua de observaciones.- esto se har observando el tipo de antivirus que este

instalado en la computadora, tambin se anotara cada cuanto tiempo le dan mantenimiento a las computadoras, tambin se tomara en cuenta las actualizaciones y vulnerabilidades de las mismas. 6.5.- Procesamiento y Tabulacin de los datos Para el procesamiento de la informacin ser necesario el auxilio de los programas estadsticos como son Microsoft Word para escribir los datos recolectados, y Excel ya que es un programa estadstico se utilizara para sacar las estadsticas de los daos.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 28

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


VII.- BIBLIOGRAFA

1. 2. 3. 4. 5. 6. 7. 8.

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.microsoft.com/spain/protect/computer/basics/virus.mspx http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.persystems.net/sosvirus/general/histovir.htm http://foro.elhacker.net/seguridad/creacion_de_vacunas_en_cc-t204606.0.html http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml El enlace 6 es de un estudio de los virus http://noticias.universia.es/vida-universitaria/noticia/2003/01/28/621360/contra-virusinformaticos.html 9. http://www.monografias.com/trabajos13/virin/virin.shtml
10. David Harley, Robert Slade, Urs Gattiker, editor, Carmelo Sanchez Gonzalez, Virus Informticos, nica, Aravaca Madrid, McGraw-Hill

11. ISBN: 0321304543.


Autor: Pedro Szor. Editorial: Addison-Wesley Profesional. URL: / 2F0321304543% http://www.amazon.com/exec/obidos/redirect?tag=songstech20&path=ASIN. Resumen: De la contraportada.

12. http://www.pandasecurity.com/portugal/homeusers/media/pressreleases/viewnews?noticia=622 13. http://www.sitiosargentina.com.ar/notas/2008/noviembre/que-es-un-troyano.htm

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 29

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


VIII.- CRONOGRAMA DE ACTIVIDADES

ACTIVIDAD MARZO DEFINICION DEL TEMA INTRODUCCION ANTECEDENTES JUSTIFICACION PLANTEAMINETO DEL PROBLEMA OBJETIVOS PREGUNTAS DE INVESTIGACION MARCO TEORICO PRIMERA EVALUACION RECOLECCION DE DATOS DISEO METODOLOGICO APLICAR ENTREVISTAS Y ENCUESTAS BIBLIOGRAFIA CONSULTADA PRESUPUESTO CRONOGRAMA DE ACTIVIDADES ANEXOS ULTIMA REVICION DE LA INVESTIGACION DEFENSA DE LA TESIS X X X X X X X X ABRIL

PERIODO MAYO

JUNI

X X X X X X X X

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 30

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


IX.- ANEXOS ANEXO 01: GUIA DE ENTREVISTA COORDINADORES DE RECURSO DE REDES Y ENCARGADOS DE CYBERES Estimados Coordinadores y encargados:
Sus respuestas, sern de gran importancia en la investigacin. En este sentido le rogamos que sus respuestas sean con la mayor sinceridad y objetividad posible. Gracias por su colaboracin. A continuacin las preguntas:

I.

DATOS GENERALES Cargo: ___________________ EMPRESA____________________ Aos de servicio_____________________

II. 1. 2. 3. 4. 5. 6.

GUIA DE ENTREVISTA Qu tipo de daos han ocasionado los virus informticos en sus computadoras? Cmo altera el funcionamiento de las computadoras los virus informticos? Cmo cree que se han infectado las computadoras? Cmo clasificara los daos que ocasionaron los virus informticos? Qu tipo de antivirus tiene instalados en las computadoras? Cmo saben que es un virus informtico el que afecta la computadora y no un problema de rendimiento de la computadora? 7. cada cuanto le dan mantenimiento a las computadoras? 8. Cmo han resuelto los daos causados por los virus informticos en las computadoras? 9. Qu tipo de prevencin toman para contrarrestar el contagio de los virus informticos?

MUCHAS GRACIAS

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 31

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY


ANEXOS 02: VISITA Y REVISION DE LA PC.

ELABORADO POR: EDRAD JARED GODOY FLORES

Pgina 32

You might also like