tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl
description
Transcript of tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl
CAPITULO III
MARCO METODOLÓGICO
Esta investigación será de tipo descriptiva. De campo, con diseño
de tendencia ya que el mismo se describirá la asociación entre las
variables y comportamiento de la misma. También se buscara información
relacionada con situaciones tal como se presenten en el momento de su
recolección, describiendo y evaluando lo que se mide en el sitio del
acontecimiento de los hechos y describiendo la tendencia del
comportamiento de las variables.
POBLACIÓN
La población estará constituida por un grupo de computadoras
infectadas por dicho virus, ubicada en el sector pueblo viejo.
MUESTRA
Determinar a cuantos usuarios afecta el virus troyano en sus actividades.
1
DETERMINACIÓN DE LA MUESTRA.
n = _4 x N x p x q_
E2 (N – 1) + 4 x p x q
N = Tamaño de la muestra
4 = Constante
N = Tamaño de la Población
P y q = Probabilidad del éxito y fracaso valor de 50 % cada uno
E2 = Error seleccionado por el investigador.
El investigador desea saber si la magnitud del virus troyano le ha privado
a los usuarios informáticos seguir con sus actividades computarizadas,
para lo cual se entrevistara a un grupo de personas que obtienen
computadoras en su hogar o/y trabajo y que frecuentan cyber. La
encuesta se realizara en horario de la mañana.
¿Cuantos usuarios informáticos debe entrevistar el investigador para la
recopilación de la información indispensable para dicha investigación que
tiene un margen de error de 5%?
Aplicación de la formula Sierra Barro:
1.) n= 4 x 500 x 50% x 50%
52 (500 – 1) + 4 x 50 x 50
2.) n = 2000 x 2500 3.) n=5000000
12475 + 10000 25 x 499 + 4 x 2500
4.) n= 5000000 5.) n= 222
22475
2
TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE
DATOS
En las técnicas e instrumentos de recolección de datos que se
utilizo para dicha investigación son: la observación directa de un grupo de
computadoras infectadas o en riesgo de infección de un virus troyanos
además se hace uso de una técnica eficaz que es el análisis para llegar a
la solución de dicho problema; como instrumento se tomara una
computadora en que se evaluó haciendo de ella un instrumento de
experimentación, realizando actividades para ver la gravedad de ese
virus, como ultimo instrumento de recolección de datos se aplicara una
encuesta de diversas preguntas.
A continuación se presenta un modelo de encuesta que se aplicara en la
muestra de dicho estudio:
ENCUESTA.
1.) ¿TIENES COMPUTADORAS EN TU HOGAR O EN
CAMPO DE TRABAJO?
5 DICEN QUE SI.
2.) ¿HAS TENIDO PROBLEMAS CON UN VIRUS TROYANO
EN TU COMPUTADOR?
3 DIJERON QUE SI; 2 NO.
3
3.) ¿HAS DEJADO DE HASER TUS ACTIVIDADES EN TU
COMPUTADOR A CAUSA DE ESE VIRUS?
3 DICEN QUE SI; 2 DICEN QUE NO.
4.) ¿TIENES ANTIVIRUS EN TU COMPUTADOR?
5 DIJERON QUE SI.
5.) ¿A PESAR DE QUE TENGAS ANTIVIRUS SE TE A
INFECTADO CON UN VIRUS?
5 DICEN QUE SI.
6.) ¿LA MAGNITUD DE ESE VIRUS TE A
DESCONTROLADO TU COMPUTADOR.
5 ME DIGERON QUE SI.
7.) ¿TU COMPUTADOR SE A INFECTADO POR VIAS DE
4
DISPOSITIVOS EJEMPLO UN CD O POR REDES
INFORMATICAS?
8 DICEN QUE SI.
8.) ¿TIENES INTERNET?
5 DICEN QUE SI.
9.) ¿ANTES DE OBTENER INTERNET TENIAS PROBLEMAS
CON INFECCIONES VIRALES EN TU PC?
3 DIGERON QUE NO; 2 SI.
5
CAPITULO VI
ANALISIS DE LOS RESULTADOS.
Con toda la información obtenida a través de las investigaciones
realizadas podremos afirmar que el cincuenta por ciento (50%) de
usuarios informáticos han dejado de realizar sus actividades por este
maligno virus, por el descontrol de su PC que les bloquea sus
documentos de una manera misteriosa, sin darse cuenta ellos activan ese
virus con nada mas encontrándose con algo inocuo e importante e
interesante de esta manera el caballo de Troya empieza a acaparar
memoria en el sistema que como consecuencia pone el sistema lento
hasta presentar anomalía en el software. Esto en efecto nos lleva a
nuestra hipótesis sabiendo que la magnitud del descontrol es sumamente
preocupante ya que lo nocivo de este virus puede dañar nuestro PC, por
eso si mantenemos la protección adecuada de nuestros antivirus al día, y
se usa adecuadamente el computador podremos evitar este maligno virus
lejos de nuestras actividades computarizadas y así en un futuro talvez no
lo destruyamos pero podríamos desminuir la obtención de este virus y
poder realizar nuestras actividades tranquilamente.
6
CONCLUSION.
Si le preguntan a un grupo de personas que han sido victimas de
este nocivo, maligno virus se observa que al contestarles le dicen que no
quieren saber mas de dicho virus, son muchas las causas que produce el
caballo de Troya que como consecuencia trae una serie de perjuicios en
un PC. En este mundo impredecible no podemos tener la solución en
nuestras manos de una vez, todos quieren como solución rápida la
destrucción total de todo lo malo que nos rodea pero en este caso no lo
podemos destruir para siempre pero si se puede desminuir, evitar las
infecciones en nuestro PC que nos obstaculiza nuestras actividades de
una manera fácil; es tener las protecciones segura en nuestro PC
actualizando los antivirus, evitar la entrada de información al PC de
dispositivos sin antes a asegurarse de que no este infectado.
El vertiginoso avance de las comunicaciones, la conexión entre las
computadoras, las posibilidades de transmisión de datos entre ellas, así
como del uso de la llamada autopista mundial de información, Internet, ha
causado no pocos problemas, tanto a usuarios aislados como a pequeñas
y grandes redes. Ellas reciben constantes ataques de los llamados
cracker. Estos producen grandes pérdidas en materia de información,
recursos, tiempo y dinero; se violan los sistemas de seguridad de los
proveedores de servicios y la red se llena de códigos malignos; virus o
malware (malicious software). Sin embargo, muchos cibernautas carecen
de los conocimientos mínimos necesarios para comprender los virus y,
peor aun, para reducir sus efectos negativos.
7
RECOMENDACIONES
Se pueden usar un determinado tipo de programas llamados cortafuegos
para controlar y limitar el acceso a los puertos abiertos en un equipo. Los
cortafuegos se utilizan ampliamente y ayudan a mitigar los problemas de
entrada remota de troyanos por medio de puertos de red abiertos, pero en
cualquier caso no existe ninguna solución perfecta e impenetrable.
A pesar de estas precauciones, también es recomendable instalar en los
sistemas programas anti-troyano, de los cuales la mayoría son gratuitos o
freeware, sobre todo teniendo en cuenta el uso tan amplio que ahora
mismo hay de internet y la cantidad de datos personales que proteger de
personas y programas malintencionados. También una buena manera de
protegerse contra los troyanos es comprar un buen antivirus para poder
prevenir, y también hacer copias de seguridad.
Si recibes un correo electrónico de un remitente desconocido con datos
adjuntos también sin identificar, nunca lo abras. Como usuario de correo
electrónico deberías confirmar la fuente de la que proviene cualquier
correo. Algunos crackers roban la lista de direcciones de otros usuarios,
así que en algunos casos a pesar de que conozcas al remitente del
mensaje, no por ello es necesariamente seguro.
8
Bibliografía
http:\www.monografias.com\troyanos.doc.html
www.memopal.com
http://www.caravantes.com/arti03/virus.htm
http://inicio.tiendapc.com/internet/SInicio?i=11376&j=11462&f=40204
9