Post on 03-Aug-2015
description
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 1
BLUEFIELDS INDIAN & CARIBBEAN UNIVERSITY
CENTRO INTER UNIVERSITARIO MORAVO
BICU – CIUM
ESCUELA DE INGENIERÍA EN SISTEMA
PROTOCOLO DE INVESTIGACIÓN
TEMA: LOS VIRUS INFORMÁTICOS EN LAS COMPUTADORAS DE LAS DIFERENTES INSTITUCIONES
DE PUERTO CABEZAS EN EL AÑO DEL 2011
Autores: EDRAD JARED GODOY FLORES
TUTOR: ING. NORA SÁNCHEZ
Bilwi, Puerto Cabezas, Región Autónoma del Atlántico Norte,
Nicaragua
Recinto Bilwi
17 / 10 / 2012
“LA EDUCACIÓN ES LA MEJOR OPCIÓN PARA EL DESARROLLO DE LOS PUEBLOS”
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 2
ÍNDICE
I.- INTRODUCCIÓN……………...………………………………………………………………1
I.I.- ANTECEDENTES………..………………………………………………………………….2
I.II.- JUSTIFICACIÓN……………………..……………………………………………………..4
II.- PLANTEAMIENTO DEL PROBLEMA…………………………………….……………..6
III.- OBJETIVOS DE LA INVESTIGACIÓN………………………………...……………….8
III.I.- OBJETIVO GENERAL…………………………………………………..…………………..8
III.II.- OBJETIVO ESPECÍFICOS ……………………………………………………………..….8
IV.- MARCO TEÓRICO……………………………………………………………………..…..9
IV.I.I.- ¿QUE ES UN VIRUS INFORMÁTICO?...............................................................9
IV.I.II.- LOS VIRUS INFORMÁTICOS………………………………….…………………..10
IV.I.III.- EL NUEVO ESCENARIO INFORMÁTICO……………..……………………….11
IV.I.IV.- ¿CÓMO NACIERON LOS VIRUS?.................................................................12
IV.II.- VIRUS TROYANO………………………………………………………………………14
IV.III.- HOAX Y CORREOS EN CADENA…………………………………………………16
IV.IV.- VIRUS DE GUSANO………………………………………………………………….17
IV.IV.I.- CLASIFICACIÓN POR MECANISMO DE PROPAGACIÓN………………..17
IV.IV.II.- CLASIFICACIÓN POR MECANISMO DE LANZAMIENTO………………...18
V.- PREGUNTAS DE INVESTIGACION………………………………………………19
V.I.- MATRIZ DE DESCRIPTORES……………………………………………….......20
VI.- DISEÑO METODOLÓGICO………………………………………………………………...21
VI.I.- ENFOQUE DEL ESTUDIO ……………………………………………………...…….21
VI.II.- TIPO DE INVESTIGACIÓN…………………………………………………………..21
VI.III.- POBLACIÓN Y MUESTRA ………………………………………………………...22
VI.IV.- MÉTODOS Y TÉCNICAS DE RECOLECCIÓN Y ANÁLISIS DE LA
INFORMACIÓN…………………………………………………………………………….……22
VI.IV.I.- MÉTODO TEÓRICO………………………………………………………..……….22
VI.IV.II.- MÉTODOS EMPÍRICOS………………………………………………...…………23
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 3
VI.IV.III.-INSTRUMENTOS APLICADOS………………………………………………….23
VI.V.- PROCESAMIENTO Y TABULACIÓN DE LOS DATOS………………………..24
VII.- BIBLIOGRAFÍA…………………………………………………………………………....25
VIII.- CRONOGRAMA DE ACTIVIDADES………………………………………………...26
IX.- ANEXOS
ANEXO 01: GUIA DE ENTREVISTA COORDINADORES DE RECURSO DE
REDES Y ENCARGADOS DE CYBERES …………………………………………...27
ANEXOS 02: VISITA Y REVISION DE LA PC………………………………………..28
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 4
I.- INTRODUCCIÓN
En esta investigación se realizará un análisis del problema que son los virus
informáticos en las computadoras de las instituciones estatales y cyberes de la
ciudad de Bilwi, municipio de Puerto Cabezas, RAAN, con esta investigación se
pretende dar a conocer los tipos de virus más comunes que podemos encontrar en
nuestras computadoras, y la manera de identificarlos, esta investigación tiene
como finalidad contribuir a que los usuarios conozca de algunas maneras los
daños que ocasionan y cómo prevenirlos, y a la vez se pretende brindar un
conjunto de soluciones que ayuden a resolver el problema de los virus
informáticos.
Para darle respuesta a los objetivos se trabajará con diferentes
instituciones gubernamentales de puerto cabezas, así también con algunos
cyberes de Puerto Cabezas, la información que se logre recolectar nos
proporcionara la suficiente información para hacer estadísticas y observaciones
para llegar a una conclusión de cuáles son las causas por las cuales las
computadoras son infectadas por los virus informáticos.
Para el desarrollo de esta investigación se utilizarán técnicas como:
entrevista a los encargados de los departamentos de informática de las
instituciones, y en los cyberes a los encargados de los mismos, para poder tener
la mayor cantidad de información para el desarrollo de la investigación, y la mejor
calidad de la misma.
Con el interés de lograr recolectar la información necesaria para el
desarrollo de la investigación que se está llevando a cabo. Los resultados de este
estudio servirán para dar a conocer a los usuarios de computadoras como
podemos proteger la computadora así como la información, y no tener problemas
con los virus informáticos en el futuro.
I.I.- ANTECEDENTES
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 5
En el estudio titulado ESTUDIO SOBRE VIRUS INFORMÁTICOS realizado
por Mauro Cabrera, plantea que, debido a los grandes avances de la
comunicaciones automatizadas (por medio de computadoras), expresa que los
virus son malware que infectan a los archivos de las computadoras para causar
daños o modificar el funcionamiento de la computadora del usuario.
Los virus informáticos pueden causar desde una simple broma hasta poder
llegar a formatear las computadoras, estos utilizan cualquier dispositivo de
almacenamiento de información digitalizada para reproducirse aunque algunos de
ellos se encuentran en internet al descargar algún programa o cualquier otro
archivo de internet, algunos también se pueden propagar por medio de las redes
locales o redes de trabajo también por correos electrónicos como archivos
adjuntos.
Cabe mencionar que algunos virus están alojados en las computadoras
pero no siempre son visibles ya que algunos de estos pueden estar en las
computadoras durante mucho tiempo y hacer daños poco a poco, hasta que se ha
recopilado o borrado la suficiente información como para hacerse notar.
Otro estudió que se tomó en cuenta, fue el estudio realizado por Harley,
David, slade Robert y Gattiker Urs. Titulado Virus Informáticos, estos plantean
que, El software malicioso toma muchas formas, y nosotros trataremos de cerca
todas ellas. Sin embargo, no son necesarios los casos particulares de software
malicioso. Aunque en ocasiones seguiremos una aproximación específica de un
tipo de problemas, normalmente exploraremos los tipos de software malicioso de
forma general, y después las clases genéricas de tecnología de antivirus que
pueden ser utilizadas para tratar con ellos.
Los mismos autores expresan o manifiestan que el estudio sobre los virus
informáticos es una investigación útil para todos los usuarios e incluso personas
que tengan grandes conocimientos sobre este tema, la experiencia indica que no
estamos a salvo por tener un antivirus instalado en la computadora ya que estos
no detectan ciertas amenazas o por tener conocimientos sobre estos.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 6
De acuerdo a lo planteado por los autores, veremos los programas que nos
proporcionen la seguridad ante los malware (caballos de Troya, virus, gusanos,
daño e infección), mostrando también nuevas tendencias en lo que se considera
viejas amenazas que pueden ser interesantes, enfocándonos en las nuevas
amenazas y en las antiguas proporcionando un interés especial en el análisis
detallado de clases y sub clases de software malicioso.
También veremos las maneras de identificar los virus más comunes que
pueden estas incrustados en nuestras computadoras, también veremos cómo los
virus informáticos pueden afectar a las computadoras, la información, el sistema
de arranque y otros efectos que los virus informáticos pueden tener en las
computadoras de los usuarios.
I.II.- JUSTIFICACIÓN
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 7
La investigación titulada LOS VIRUS INFORMÁTICOS EN LAS
COMPUTADORAS DE LAS INSTITUCIONES DE PUERTO CABEZAS EN EL
AÑO DEL 2011, tales como el Consejo Regional, Gobierno Regional, la Alcaldía
Municipal y en algunos cyberes de Puerto cabezas, la investigación realizada en
dichas Instituciones de Puerto Cabezas tiene como propósito fundamental conocer
la problemática actual de los virus informáticos y como afectan el funcionamiento y
rendimiento de las computadoras y como pueden afectar la información de los
usuarios, lo que se puede aportar con esta investigación es el conocimiento de
cómo podemos prevenir este tipo de problemas y como poder identificar los virus
informáticos.
Es importante tener nociones previas sobre los virus informáticos para así
de esa manera evitar el contagio en las computadoras o cualquier problema que
se pueda tener por causa de los virus informáticos.
En el marco del tema de investigación se considera que se beneficiaria de
una forma directa a las instituciones de estudio (Bluefields Indian & Caribbean
University), e indirectamente a cualquier otro centro de estudio que tengan
laboratorios de computación, así también a las personas que tengan una
computadora y a las diferentes instituciones de Puerto Cabezas.
En este sentido el estudio es novedoso que no cuenta con mucha
información por tanto se ha retomado algunos planteamientos teóricos que sirven
de base científica para plantear esta problemática.
¿Cómo pretendemos solucionar el problema?
En esta investigación no se pretende dar algún tipo de respuesta especifica
de cómo solucionar el problema ya que el problema no son los virus informáticos
como tal sino las grandes instituciones que los fabrican o los hackers que
programan los virus informáticos y sería casi imposible que estos dejen de
programar y competir entre sí para ver cuál de ellos fabrica el virus mas
destructivo y ya que es prácticamente un negocio que ellos tienen.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 8
Así que dados esos motivos la investigación dada, se hará para darles un
conjunto de posibles soluciones para los usuarios de computadoras, a los centros
de estudio y las diferentes instituciones en estudio, con el fin de prevención de la
contaminación de los virus informáticos.
Dado los avances tecnológicos los problemas actuales con respecto a los
virus informáticos, es que cada día salen nuevos virus que atacan y causan cada
vez más daños en las computadoras personales, como también en las diferentes
instituciones de Puerto Cabezas, este problema se debe más a la falta de
actualizaciones de los antivirus o cualquier software que protege nuestros equipos
de cualquier malware, también del descuido y de las vulnerabilidades del sistema
operativo.
La investigación actual de los virus ayudará a entender, comprender y
reconocer los virus informáticos el problema que causan y también a que los
usuarios mantengan las computadoras actualizadas para evitar cualquier
inconveniente en las computadoras.
Los virus informáticos aparecieron desde que se inventaron las
computadoras, desde entonces los programadores o hackers crean nuevos virus o
se puede decir también que la creación de los virus ha evolucionado. El propósito
de hacer esta investigación es dar a conocer el problema, así mismo como una
posible solución para los usuarios.
II.- PLANTEAMIENTO DEL PROBLEMA
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 9
Los virus informáticos son una problemática que se caracteriza por violar la
seguridad de las maquinas sin que el usuario se dé cuenta y borrar o reemplazar
archivos, que son de suma importancia para el sistema operativo o el usuario.
Algunos de estos no son virus como tales pero pueden causar que el sistema se
vuelva lento y algunos causan que el puntero del mouse se mueva para varios
lugares de la pantalla menos donde uno quiere, estos virus son molestos pero solo
son creados para asustar a los novatos en las computación.
La situación actual de los virus informáticos en puerto cabezas 2011
La falta de capacitación o de recursos para el aprendizaje sobre el
problema de los virus informáticos, ha causado que los virus informáticos hayan
atacado la mayoría de las computadoras de las diferentes instituciones de Puerto
Cabezas y han causado grandes problemas con los datos de las mismas o con las
funciones del sistema operativo de la computadora de las diferentes instituciones
de Puerto Cabezas así mismo como en la propia Universidad (Bluefields Indian
And Caribbean University BICU - CIUM). En la universidad BICU estos causan
bastante problemas ya que las maquinas no son actualizadas y el mal uso del
grupo estudiantil, que no tienen responsabilidad para cuidar las computadoras, los
virus informáticos ya han afectado una considerable cantidad de computadoras en
la BICU-CIUM.
En este sentido es importante mencionar que a partir de la problemática
sentida por los usuarios se ha analizado esta situación a fin de tomar medidas que
permita evitar los daños que ocasionan, esto ha repercutido a que en la BICU ya
se esté instalando redes con acceso a internet condicionado para poder activar el
internet para cuando los antivirus de las computadoras necesiten ser actualizados
realizar la operación de actualización, para poder prevenir que los virus entren y
retrasen el estudio de los estudiantes, también se están tonando alumnos de los
distintos años de la carrera de ingeniería en sistemas para poder monitorear las
acciones de los alumnos y para dar mantenimiento a las computadoras.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 10
Las diferentes instituciones también están tomando estas medidas pero
con la diferencia que las instituciones contratan a técnicos en computación para
que realicen estos trabajos.
Los virus informáticos se parecen con los virus biológicos ya que los virus
biológicos infectan a los seres humanos, así también los virus informáticos
infectan a las computadoras, pero a diferencia de los virus biológicos, los virus
informáticos no son reales y solo atacan a las computadoras y la mayoría de estos
están diseñados para atacar el software de las maquinas, actualmente existen
aproximadamente más de 10,000 virus que han atacado casi todas las
computadoras del mundo.
Lo antes expresado conduce a investigar a través de giras de campo y por
experiencia propia a investigar este tema ya que es uno de los problemas que está
afectando cada día más a las computadoras de las instituciones de Puerto
Cabezas y las del mundo.
La interrogante que motiva hacer la investigación están orientadas a:
1. ¿Cuáles son los daños que ocasionan los virus informáticos en una
computadora?
2. ¿Cuál es el uso que le dan a los laboratorios los estudiantes?
3. ¿Cómo prevenir el contagio de los virus informáticos?
4. ¿Cuáles son los virus más comunes que atacan nuestras computadoras y
como los podemos reconocer?
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 11
III.- OBJETIVOS DE LA INVESTIGACIÓN
3.1.- OBJETIVO GENERAL
Analizar los daños que causan LOS VIRUS INFORMÁTICOS EN LAS
COMPUTADORAS DE LAS INSTITUCIONES DE PUERTO CABEZAS en el
periodo comprendido del 2011.
3.2.- OBJETIVO ESPECÍFICOS
1. Describir los daños que pueden ocasionar los virus informáticos a los
usuarios de computadoras en Puerto Cabezas.
2. Identificar los tipos de virus informáticos que causan daños a las
instituciones de Puerto Cabezas.
3. Proponer un conjunto de soluciones que ayuden a resolver el problema de
los virus informáticos.
4. Dar a conocer las formas de prevención para tener el menor porcentaje a
ser contagiado por algún virus informático.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 12
IV.- MARCO TEÓRICO
En este capítulo se describe la teoría que acompaña este tema de
investigación en la que se estará demostrando que estos virus son un problema
para los usuarios de las instituciones de la ciudad de Bilwi que es donde está
dirigido este esfuerzo de investigación, es así que en el primer capítulo se da a
conocer las generalidades de los virus informáticos y el nuevo escenario de la
informático y un marco conceptual donde se define las principales variables del
estudio.
A continuación definiremos que son virus informáticos para que todos
tengamos una misma idea de lo que son los virus informáticos, en esta
investigación nos enfocaremos más en tres tipos de virus informáticos que son los
más comunes como son los virus troyanos, los gusanos y los hoax, ya que estos
son los virus o malware más comunes que encontramos en nuestras
computadoras y que pueden causar grandes daños en el sistema de las mismas.
4.1.- ¿QUE ES UN VIRUS INFORMÁTICO?
Según el estadounidense Fred Cohen en su tesis de doctorado en ingeniero
eléctrico (1984) define que; Un virus es un código informático que se adjunta a sí
mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a
medida que se transmite. Los virus pueden dañar el software, el hardware y la
información que este en la computadora.
Al igual que los virus humanos tienen una gravedad variable, desde el virus
Ébola hasta la gripe de 24 horas, los virus de ordenador pueden propagarse en
gran medida: algunos virus solo causan efectos ligeramente molestos mientras
que otros pueden dañar tu hardware, software o información.
La buena noticia es que un verdadero virus informático no se difunde sin la
intervención humana. Alguien debe compartir un archivo o enviar un mensaje de
correo electrónico para propagarlo y así de ese modo contagiar otros usuarios de
computadora.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 13
Casi todos los virus informáticos se unen a un fichero ejecutable, lo que
significa que el virus puede estar en tu ordenador pero no puede infectarlo a
menos que ejecutes o abras el programa infectado. Es importante observar que un
virus no puede continuar su propagación sin la acción humana, (por ejemplo
ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin
saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo
adjunto en el email.
La inserción del virus en un programa se llama infección, y el código
infectado del archivo (o ejecutable que no es parte de un archivo) se llama
hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba, por
ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo
específico hasta que ha infectado cierto número de hospedadores. Sin embargo,
el efecto más negativo de los virus es su auto reproducción incontrolada, que
sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus.
Los programas antivirus, diseñados originalmente para proteger los
ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas
tales como el spyware.
4.1.1.- LOS VIRUS INFORMÁTICOS
Para Harley David, slade Robert y Gattiker Urs. (Año) editor, Carmelo
Sánchez González, Virus Informáticos, única, Aravaca Madrid, McGraw-Hill,
plantea que, El software malicioso toma muchas formas, y nosotros trataremos de
cerca las más comunes de ellas. Sin embargo, no son necesarios los casos
particulares de software malicioso.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 14
Aunque en ocasiones seguiremos una aproximación específica de un tipo
de problema, normalmente exploraremos los tipos de software malicioso de forma
general, y después las clases genéricas de tecnología de antivirus que pueden ser
utilizadas para tratar con ellos.
Los mismos autores expresan o manifiestan que el estudio sobre los virus
informáticos es una investigación útil para todos los usuarios e incluso personas
que tengan grandes conocimientos sobre este tema, la experiencia indica que no
estamos a salvo por tener un antivirus instalado en la computadora ya que estos
no detectan ciertas amenazas o por tener conocimientos sobre estos.
De acuerdo a lo planteado por los autores, veremos los programas que nos
proporcionen la seguridad ante los malware (caballos de Troya, virus, gusanos,
daños e infecciónes), mostrando también nuevas tendencias en lo que se
considera viejas amenazas que pueden ser interesantes, enfocándonos en las
nuevas amenazas y en las antiguas proporcionando un interés especial en el
análisis detallado de clases y sub clases de software malicioso.
4.1.2.- EL NUEVO ESCENARIO INFORMÁTICO
El escenario electrónico actual es en el que las organizaciones están
uniendo sus redes internas a la Internet, la que crece a razón de más de un 10%
mensual. Al unir una red a la Internet se tiene acceso a las redes de otras
organizaciones también unidas. De la misma forma en que accedemos a la oficina
del frente de nuestra empresa, se puede recibir información de un servidor en
Australia, conectarnos a una supercomputadora en Washington o revisar la
literatura disponible desde Alemania, de varias decenas de millones de
computadoras interconectadas, no es difícil pensar que puede haber más de una
persona con perversas intenciones con respecto a una organización. Por eso, se
debe tener la red protegida adecuadamente.
Uno de los cambios más sorprendentes del mundo de hoy, es la rapidez de
las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 15
sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende
la transferencia de información en tiempo real o instantáneo.
Se dice que el conocimiento es poder; para adquirirlo, las empresas se han
unido en grandes redes internacionales para transferir datos, sonidos e imágenes,
y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse
en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras
involucrado en la red es un blanco potencial y apetecible para los hackers obtener
información de dichas empresas.
4.1.3.- ¿CÓMO NACIERON LOS VIRUS?
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert
Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo
a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de
los programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa
llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de
una señal, cada programa intentaba forzar al otro a efectuar una instrucción
inválida, ganando el primero que lo consiguiera.
Al terminar el juego, se borraba de la memoria todo rastro de la batalla, ya
que estas actividades eran severamente sancionadas por los jefes por ser un gran
riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día
siguiente. De esta manera surgieron los programas destinados a dañar el sistema
de la computadora en la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del año
1987, cuando en la Universidad estadounidense de Delaware notaron que tenían
un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 16
La causa de ello era Brain Computer Services, una casa de computación
paquistaní que, desde 1986, vendía copias ilegales de software comercial
infectadas para, según los responsables de la firma, dar una lección a los piratas
de software.
Ellos habían notado que el sector de booteo de un disquete contenía código
ejecutable, y que dicho código se ejecutaba cada vez que la máquina se
inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa residente, y que
este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí
en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta de
que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de
él a otros archivos. Escribió una demostración de este efecto a la que llamó
VIRDEM, que podía infectar cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto
que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus
de sector de arranque (boot sector). Para ese entonces, ya se había empezado a
diseminar el virus Vienna. Actualmente, los virus son producidos en cantidades
extraordinarias por varios hacker o programadores alrededor del mundo.
Algunos de ellos dicen hacerlo por diversión, otros quizás para probar sus
habilidades como programadores, de cualquier manera, hasta se ha llegado a
notar un cierto grado de competitividad entre los autores de estos programas.
4.1.4.- Clasificación de los virus informáticos
La definición más simple y completa que hay para clasificar los virus
informáticos corresponde al modelo D. A. S., y se fundamenta en tres
características, que se refuerzan y dependen mutuamente.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 17
Según ella, un virus informático es un programa que cumple las siguientes
pautas:
Es dañino
Es auto reproductor
Es subrepticio
El hecho de que la definición imponga que los virus son programas no
admite ningún tipo de observación está extremadamente claro que son programas,
realizados por personas. Además de ser programas tienen el fin ineludible de
causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus
informático:
Módulo de Reproducción
Módulo de Ataque
Módulo de Defensa
El módulo de reproducción: se encarga de manejar las rutinas de
"parasitación" de entidades ejecutables (o archivos de datos, en el caso de los
virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de
esta manera, tomar control del sistema e infectar otras entidades permitiendo se
traslade de una computadora a otra a través de algunos de estos archivos.
El módulo de ataque: este es optativo, en caso de estar presente es el
encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el
conocido virus Michelangelo, tiene un módulo de ataque que se activa cuando el
reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa
sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa: tiene, obviamente, la misión de proteger al virus y,
como el de ataque, puede estar o no presente en la estructura. Sus rutinas
apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en
todo lo posible, su detección.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 18
Los virus informáticos también se clasifican por el modo en que actúan
infectando la computadora:
•Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys /
.bin
•Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de
Partición.
•Múltiples: Infectan programas y sectores de "booteo".
•BIOS: Atacan al BIOS para desde allí reescribir los discos duros.
•Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del
sentido común.
Ya vimos lo más importante para la introducción de los virus informáticos,
pero ahora veremos unos virus que son los más comunes pero que tienen
acciones peligrosas en nuestras computadoras, de los cuales tenemos:
Troyanos
Hoax y correos en cadena
Virus de gusano
4.2.- TROYANO
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo
pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de
hoy en día son programas informáticos que parecen ser software útil pero que
ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente
apareció como un mensaje de correo electrónico que incluye archivos adjuntos
que aparentaban ser actualizaciones de seguridad de Microsoft, pero que
resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor
de seguridad.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 19
Troyano Programa informático que parece ser útil pero que realmente
provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un
programa porque creen que procede de un origen legítimo. Para proteger mejor a
los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico,
pero nunca contienen archivos adjuntos. También publican todas las alertas de
seguridad en su sitio Web de seguridad antes de enviarlas por correo electrónico a
todos sus clientes.
Los troyanos también se pueden incluir en software que se descarga
gratuitamente. Nunca descargue software de un origen en el que no confíe.
Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios
Microsoft Windows Update o Microsoft Office Update.
Los troyanos son descritos a menudo como programas que pretenden una
operación, mientras desarrollan otras sin advertirlas. Un modo más moderno que
los describe como malware no replicantes como programas con un modulo de
carga pero sin mecanismos de replicación automática. Esta descripción es útil
para distinguir entre virus y troyanos, pero depende de la asunción implícita de
intención maliciosa. ¿Cómo se detecta un virus desconocido? No podemos
asegurar que un programa sea replicado de forma algorítmica, pero podemos
ejecutar una prueba, como realizan los escáneres heurísticos. ¿Cómo detectamos
un troyano? Por prueba y error no los podemos detectar.
Si sabemos que un programa formatea el disco duro, eso no nos dice nada
acerca de las intenciones acerca del autor, maliciosas o no ya que podría tratarse
de un troyano o de una utilidad del sistema puede incluso tratarse de sistema
troyanizado (este término se utiliza en ocasiones) describiéndola como una utilidad
que poco tiene que ver con el formateado de discos duros. Sin embargo
examinando el archivo a la ejecución del programa solo obtendríamos información
acerca de que formateara el disco. No indica nada acerca de las intenciones del
autor, distribuidor o que esperar del contenido.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 20
En una conferencia de EICAR en 1999 se oyó a un vendedor de antivirus
gimotear que su producto era un software antivirus, no anti troyanos. Los antivirus
tienen buenas razones para mantenerse alejados del área de los troyanos. Desde
un principio las especies presentan considerables dificultades, no solo en
definición.
4.3.- HOAX Y CORREOS EN CADENA
Cabe destacar que los HOAX están diseñados únicamente para asustar a
los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma
cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes
imaginarios tampoco son reales como tampoco lo es la dirección, ya que fueron
creados para producir congestionamiento en la Internet.
Good times y un buen número de hoax aún continúan resonando y la
conferencia en 1997 de virus bulletin incluía varios documentos relacionados (así
como la presentación del trabajo de David Harley para macintosh).
Stormbringer, un ex escritor de virus, distribuyo una presentación a los
representantes de la industria relacionada, del por qué deberían ofrecerle un
trabajo, pero esto fue en vano, ya que ninguna compañía parecía dispuesta a
ganarse una mala reputación contratando a una persona “del lado oscuro” a
cambio de sus genuinas dotes de programación.
Lejos del circuito de conferencia, “red team” comenzó a difuminar los
bordes entre los hoax, spams y virus reales. Exploto un miedo inspirado en good
times y ofreció un nuevo antivirus que no fue otra cosa que un dropper o
contenedor de virus.
Los troyanos de AOL llegaron a ser una industria creciente. El renacimiento
del gusano comenzó poco a poco con los gusanos de mIRC, utilizando las
funciones automatizadas de ese cliente de IRC en particular, y los virus de macro
e-mail-aware.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 21
Muchos expertos consideraron la segunda oleada de gusanos diferentes a
la primera (como gusano de internet) en cuanto a que no se distribuían sin
necesidad a intervención por el usuario. Es decir, necesitaban persuadir a la
víctima de alguna forma para obligarle a ejecutar el programa infector. Los
gusanos anteriores tendían a infectar sistemas de forma autónoma utilizando fallos
de programación.
4.4.- VIRUS DE GUSANO
Existen varios significados compuestos para el término gusano. Sin
embargo, muchos investigadores ahora aceptan en algunos casos el termino de
malware el termino aplicado a un virus o programa auto reproducible que se
autocopia y se auto distribuye sobre conexiones de red de una maquina a la otra
sin la asociación de un programa particular. De forma más específica, un gusano
puede propagarse por conexiones de red de una maquina a la otra.
Los gusanos llevan aquí desde el inicio de las plagas de virus en libertad.
CHRISTMA EXEC y el gusano de internet de Morris son ejemplos recientes.
Recientemente aparecieron las tormentas de correo asociadas con melissa y
lovebug. Existen diferencias técnicas entre los gusanos de primera generación,
que no todos requerían de intervención del usuario para propagarse, y los más
recientes, que normalmente depende de cierta forma de ingeniería social para
involucrar a la víctima en su ejecución.
Los gusanos normalmente se propagan de forma muy rápida, y los modelos
actuales están compitiendo con los modelos tradicionales de propagación. Dada la
naturaleza explosiva de los gusanos, han llamado la atención e imaginación de los
medios de comunicación. En definitiva, cuando alguien no especializado piensa en
virus habitualmente lo hace en términos de lo que se describe como gusano.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 22
4.4.1.- CLASIFICACIÓN POR MECANISMO DE PROPAGACIÓN
Gusanos de correo se propagan por correo electrónico
Gusanos de protocolo arbitrario se distribuyen por otros protocolos de red
que no son el correo como sockets, TCP/IP.
4.4.2.- CLASIFICACIÓN POR MECANISMO DE LANZAMIENTO
Auto lanzables, como el de Morris o internet, no requieren interacción de la
víctima. Estos son actualmente raros; sin embargo, KAK, bubbeboy y otros virus
de Script que explotan agujeros de seguridad en la configuración por defecto de
Microsoft Outlook para su ejecución sin intervención del usuario, pueden ser
clasificados como tales.
Lanzamiento por parte del usuario, deben ser ejecutados por el usuario, y
por lo tanto incorporan un grado de ingeniería social.
Gusanos de lanzamiento hibrido, que utilizan ambos métodos.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 23
V.- PREGUNTAS DE INVESTIGACION
1. ¿Cuál es el daño que le ocasionan los virus informáticos a los
usuarios de computadoras en Puerto Cabezas?
2. ¿Qué tipos de virus informáticos causan daños a las instituciones de
Puerto Cabezas?
3. ¿Qué se podría recomendar para contribuir a solucionar la
problemática de los virus informáticos?
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 24
V.I.- Matriz de Descriptores
Objetivos específicos Preguntas descriptoras Preguntas especificas
Técnicas Fuentes de verificación
Describir la problemática que ocasionan los virus informáticos a los usuarios de computadoras en Puerto Cabezas.
¿Cuáles es la problemática que ocasionan los virus informáticos a los usuarios de computadoras en Puerto Cabezas?
¿Qué virus alteran el funcionamiento de las computadoras?
Guía de entrevista
Observación
Instituciones y cyberes
Identificar los tipos de virus informáticos que causan daños a las instituciones de Puerto Cabezas.
¿Qué tipos de virus
informáticos causan daños a las
instituciones de Puerto
Cabezas?
¿Qué tipo de daños causan esos virus en las computadoras de las instituciones?
Visita in situ y revisión de PC
Instituciones y cyberes
Proponer un conjunto de soluciones que ayuden a resolver el problema de los virus informáticos.
¿Qué se podría recomendar
para contribuir a solucionar la
problemática de los virus
informáticos?
¿Qué antivirus es la mejor opción para las computadoras?
Observación de los daños
Instituciones y cyberes
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 25
VI.- DISEÑO METODOLÓGICO
Esta investigación se va a desarrollar en base a los problemas actuales que
ocasionan los virus informáticos, y el análisis de los daños que ellos ocasionan a las
redes y a las computadoras de las diferentes instituciones como el gobierno de la
región, la alcaldía y algunos cyberes de la región de Puerto Cabezas.
6.1.- Enfoque del estudio
El enfoque de investigación es de carácter cualitativo dado a que el tema de
investigación LOS VIRUS INFORMÁTICOS EN LAS INSTITUCIONES DE PUERTO
CABEZAS requiere de un estudio exhaustivo que permite estudiar a profundidad como
se ha venido desarrollando el problema a identificar de tal manera que este mismo
enfoque permitirá que los datos que se analicen a partir de la estadística descriptiva.
Para analizar la importancia que tiene LOS VIRUS INFORMÁTICOS EN LAS
INSTITUCIONES DE PUERTO CABEZAS a través de los daños que estos ocasionan a
los usuarios (se llama daños por los efectos que estos tienen en el software y hardware
de las computadoras), estos pueden causar diversos daños según su estructura o
forma de arranque dependiendo para que fue diseñado o programado el virus.
6.2.- Tipo de investigación
Según su aplicabilidad esta investigación es de tipo aplicada ya que está
orientada a resolver el problema práctico que son los virus informáticos, como ya
hemos visto anteriormente los daños que ocasionan los virus informáticos veremos las
maneras de cómo resolver o prevenir el problema de los virus informáticos en las
computadoras.
Esta investigación también está orientada a dar a conocer y a contribuir en el
conocimiento del problema que ocasionan los virus informáticos, ya que estos pueden
causar grandes daños en el sistema operativo de la computadora, así también como
perdida de información.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 26
Según su amplitud es de corte trasversal ya que esta investigación solo se
orienta a los problemas cotidianos de instituciones pequeñas o medianas así como en
usuarios normales.
Nivel de profundidad y objetivo de la investigación según la profundidad es
una investigación de carácter descriptiva, por que la recopilación de la información
seguirá describiendo cada una de las variables, de tal manera que estas manifiesten las
limitaciones por las cuales se está investigando el problema de los virus informáticos y
a la vez cabe destacar que es un estudio explorativo, ya que se hace por primera vez y
por lo tanto no se cuenta con el suficiente dominio o conocimiento científico sobre el
tema.
Según el lugar de estudio de la investigación esta investigación se va a
desarrollar en el Gobierno Regional, la alcaldía y algunos cyberes de Puerto Cabezas.
6.3.- población y muestra
POBLACION CANT. INSTITUCIONES MUESTRA
CYBER 15 66%
INST.
GUBERNAMENTALES
10 100%
La muestra fue seleccionada a partir de los requisitos que la investigación
requería los cuales son:
a.- que tengan por lo menos una computadora
b.- que estas computadoras hayan presentado daños por virus informático.
c.- que sean instituciones gubernamentales y cyberes.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 27
6.4.- Métodos y Técnicas de recolección y análisis de la información
6.4.1.- método teórico
En esta investigación se aplicara el método de investigación teórico que conduce
a ver el análisis y la síntesis.
Análisis: el análisis lo haremos de acuerdo a los datos y la información
recolectada por entrevistas e investigaciones en internet y libros, conforme a esos datos
haremos el análisis de los problemas que pueden causar los virus informáticos en una
computadora, también se analizara las posibles soluciones para poder evitar el contagio
de los virus informáticos.
La síntesis: la síntesis de la investigación nos servirá para lograr comprender el
comportamiento de los virus informáticos, y logrando comprender el funcionamiento de
los virus informáticos ya sea por los módulos de arranque o sistema de ataque, lograr
prevenir el contagio de los mismos, esta investigación también nos servirá para poder
hallar una solución al problema de los virus informáticos, hacer conciencia de dar
mantenimiento a las computadoras, también se pretende dar una investigación
científica sobre los virus informáticos.
6.4.2.- Métodos Empíricos
En este trabajo de investigación se han seleccionado como método empírico:
Encuestas para poder hallar un promedio de computadoras infectadas, y así
mismo poder analizar las causas de la infección.
Entrevistas para poder recolectar datos que nos ayuden en el desarrollo de la
investigación titulada LOS VIRUS INFORMÁTICOS EN LAS INSTITUCIONES DE
PUERTO CABEZAS EN EL AÑO DEL 2011 para fortalecer los datos investigados.
Revisiones documentales para poder obtener la suficiente información científica,
y la opinión dada por los expertos en el tema de los virus informáticos.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 28
6.4.3.-Instrumentos Aplicados
entrevistas.- se aplicara una guía de entrevista al departamento de redes del
consejo regional autónomo del atlántico norte, también al a alcandía de Puerto
Cabezas, y un porcentaje de cyberes de Puerto Cabezas, con el objetivo de poder
recolectar información y dar seguimiento al problema de los virus informáticos. También
se hará con el fin de comprender más técnicamente el problema de los virus
informáticos.
Encuestas.- para ver cuáles son los problemas que presentan las computadoras
para lograr determinar qué tipo de virus infecto la computadora, así también llegar y
hacer una conclusión de cuáles son los virus informáticos que infectas mas las
computadoras y ver las causas por las cuales fue infectada la computadora y como
estas instituciones resuelven el problema de los virus informáticos.
Guía de observaciones.- esto se hará observando el tipo de antivirus que este
instalado en la computadora, también se anotara cada cuanto tiempo le dan
mantenimiento a las computadoras, también se tomara en cuenta las actualizaciones y
vulnerabilidades de las mismas.
6.5.- Procesamiento y Tabulación de los datos
Para el procesamiento de la información será necesario el auxilio de los
programas estadísticos como son Microsoft Word para escribir los datos recolectados, y
Excel ya que es un programa estadístico se utilizara para sacar las estadísticas de los
daños.
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 29
VII.- BIBLIOGRAFÍA
1. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
2. http://www.microsoft.com/spain/protect/computer/basics/virus.mspx
3. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
4. http://www.persystems.net/sosvirus/general/histovir.htm
5. http://foro.elhacker.net/seguridad/creacion_de_vacunas_en_cc-t204606.0.html
6. http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml
7. El enlace 6 es de un estudio de los virus
8. http://noticias.universia.es/vida-universitaria/noticia/2003/01/28/621360/contra-virus-
informaticos.html
9. http://www.monografias.com/trabajos13/virin/virin.shtml
10. David Harley, Robert Slade, Urs Gattiker, editor, Carmelo Sanchez Gonzalez, Virus Informáticos,
única, Aravaca Madrid, McGraw-Hill
11. ISBN: 0321304543.
Autor: Pedro Szor.
Editorial: Addison-Wesley Profesional.
URL: / 2F0321304543% http://www.amazon.com/exec/obidos/redirect?tag=songstech-
20&path=ASIN.
Resumen: De la contraportada.
12. http://www.pandasecurity.com/portugal/homeusers/media/press-
releases/viewnews?noticia=622
13. http://www.sitiosargentina.com.ar/notas/2008/noviembre/que-es-un-troyano.htm
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 30
VIII.- CRONOGRAMA DE ACTIVIDADES
ACTIVIDAD PERIODO RESPONSABLE RECURSOS
MARZO ABRIL MAYO JUNIO
DEFINICION DEL TEMA X EDRAD GODOY RECOLECCION DE INFORMACION
INTRODUCCION X IRIS SANDOVAL ANALISIS DE LA INFORMACION
ANTECEDENTES X
JUSTIFICACION X
PLANTEAMINETO DEL PROBLEMA X ANALISIS DELPROBLEMA
OBJETIVOS X
PREGUNTAS DE INVESTIGACION X
MARCO TEORICO X BUSQUEDA DE INFORMACION EN LIBROS
PRIMERA EVALUACION X TRABAJO CON DIAPISITIVAS
RECOLECCION DE DATOS X
DISEÑO METODOLOGICO X
APLICAR ENTREVISTAS Y ENCUESTAS X
BIBLIOGRAFIA CONSULTADA X
PRESUPUESTO X
CRONOGRAMA DE ACTIVIDADES X
ANEXOS X
ULTIMA REVICION DE LA INVESTIGACION
X
DEFENSA DE LA TESIS X
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 31
IX.- ANEXOS
ANEXO 01: GUIA DE ENTREVISTA COORDINADORES DE RECURSO DE
REDES Y ENCARGADOS DE CYBERES
Estimados Coordinadores y encargados:
Sus respuestas, serán de gran importancia en la investigación. En este sentido le rogamos que sus respuestas sean con la mayor sinceridad y objetividad posible.
Gracias por su colaboración.
A continuación las preguntas:
I. DATOS GENERALES
Cargo: ___________________ EMPRESA____________________ Años de servicio_____________________
II. GUIA DE ENTREVISTA
1. ¿Qué tipo de daños han ocasionado los virus informáticos en sus computadoras? 2. ¿Cómo altera el funcionamiento de las computadoras los virus informáticos? 3. ¿Cómo cree que se han infectado las computadoras? 4. ¿Cómo clasificaría los daños que ocasionaron los virus informáticos? 5. ¿Qué tipo de antivirus tiene instalados en las computadoras? 6. ¿Cómo saben que es un virus informático el que afecta la computadora y no un
problema de rendimiento de la computadora? 7. ¿cada cuanto le dan mantenimiento a las computadoras? 8. ¿Cómo han resuelto los daños causados por los virus informáticos en las
computadoras? 9. ¿Qué tipo de prevención toman para contrarrestar el contagio de los virus informáticos?
MUCHAS GRACIAS
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY
ELABORADO POR: EDRAD JARED GODOY FLORES Página 32
ANEXOS 02: VISITA Y REVISION DE LA PC.