tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

11
CAPITULO III MARCO METODOLÓGICO Esta investigación será de tipo descriptiva. De campo, con diseño de tendencia ya que el mismo se describirá la asociación entre las variables y comportamiento de la misma. También se buscara información relacionada con situaciones tal como se presenten en el momento de su recolección, describiendo y evaluando lo que se mide en el sitio del acontecimiento de los hechos y describiendo la tendencia del comportamiento de las variables. POBLACIÓN La población estará constituida por un grupo de computadoras infectadas por dicho virus, ubicada en el sector pueblo viejo. 1

description

es una de las tesis que e hecho y es muy buena.. no se a presentado ante ningun jurado

Transcript of tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

Page 1: tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

CAPITULO III

MARCO METODOLÓGICO

Esta investigación será de tipo descriptiva. De campo, con diseño

de tendencia ya que el mismo se describirá la asociación entre las

variables y comportamiento de la misma. También se buscara información

relacionada con situaciones tal como se presenten en el momento de su

recolección, describiendo y evaluando lo que se mide en el sitio del

acontecimiento de los hechos y describiendo la tendencia del

comportamiento de las variables.

POBLACIÓN

La población estará constituida por un grupo de computadoras

infectadas por dicho virus, ubicada en el sector pueblo viejo.

MUESTRA

Determinar a cuantos usuarios afecta el virus troyano en sus actividades.

1

Page 2: tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

DETERMINACIÓN DE LA MUESTRA.

n = _4 x N x p x q_

E2 (N – 1) + 4 x p x q

N = Tamaño de la muestra

4 = Constante

N = Tamaño de la Población

P y q = Probabilidad del éxito y fracaso valor de 50 % cada uno

E2 = Error seleccionado por el investigador.

El investigador desea saber si la magnitud del virus troyano le ha privado

a los usuarios informáticos seguir con sus actividades computarizadas,

para lo cual se entrevistara a un grupo de personas que obtienen

computadoras en su hogar o/y trabajo y que frecuentan cyber. La

encuesta se realizara en horario de la mañana.

¿Cuantos usuarios informáticos debe entrevistar el investigador para la

recopilación de la información indispensable para dicha investigación que

tiene un margen de error de 5%?

Aplicación de la formula Sierra Barro:

1.) n= 4 x 500 x 50% x 50%

52 (500 – 1) + 4 x 50 x 50

2.) n = 2000 x 2500 3.) n=5000000

12475 + 10000 25 x 499 + 4 x 2500

4.) n= 5000000 5.) n= 222

22475

2

Page 3: tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE

DATOS

En las técnicas e instrumentos de recolección de datos que se

utilizo para dicha investigación son: la observación directa de un grupo de

computadoras infectadas o en riesgo de infección de un virus troyanos

además se hace uso de una técnica eficaz que es el análisis para llegar a

la solución de dicho problema; como instrumento se tomara una

computadora en que se evaluó haciendo de ella un instrumento de

experimentación, realizando actividades para ver la gravedad de ese

virus, como ultimo instrumento de recolección de datos se aplicara una

encuesta de diversas preguntas.

A continuación se presenta un modelo de encuesta que se aplicara en la

muestra de dicho estudio:

ENCUESTA.

1.) ¿TIENES COMPUTADORAS EN TU HOGAR O EN

CAMPO DE TRABAJO?

5 DICEN QUE SI.

2.) ¿HAS TENIDO PROBLEMAS CON UN VIRUS TROYANO

EN TU COMPUTADOR?

3 DIJERON QUE SI; 2 NO.

3

Page 4: tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

3.) ¿HAS DEJADO DE HASER TUS ACTIVIDADES EN TU

COMPUTADOR A CAUSA DE ESE VIRUS?

3 DICEN QUE SI; 2 DICEN QUE NO.

4.) ¿TIENES ANTIVIRUS EN TU COMPUTADOR?

5 DIJERON QUE SI.

5.) ¿A PESAR DE QUE TENGAS ANTIVIRUS SE TE A

INFECTADO CON UN VIRUS?

5 DICEN QUE SI.

6.) ¿LA MAGNITUD DE ESE VIRUS TE A

DESCONTROLADO TU COMPUTADOR.

5 ME DIGERON QUE SI.

7.) ¿TU COMPUTADOR SE A INFECTADO POR VIAS DE

4

Page 5: tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

DISPOSITIVOS EJEMPLO UN CD O POR REDES

INFORMATICAS?

8 DICEN QUE SI.

8.) ¿TIENES INTERNET?

5 DICEN QUE SI.

9.) ¿ANTES DE OBTENER INTERNET TENIAS PROBLEMAS

CON INFECCIONES VIRALES EN TU PC?

3 DIGERON QUE NO; 2 SI.

5

Page 6: tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

CAPITULO VI

ANALISIS DE LOS RESULTADOS.

Con toda la información obtenida a través de las investigaciones

realizadas podremos afirmar que el cincuenta por ciento (50%) de

usuarios informáticos han dejado de realizar sus actividades por este

maligno virus, por el descontrol de su PC que les bloquea sus

documentos de una manera misteriosa, sin darse cuenta ellos activan ese

virus con nada mas encontrándose con algo inocuo e importante e

interesante de esta manera el caballo de Troya empieza a acaparar

memoria en el sistema que como consecuencia pone el sistema lento

hasta presentar anomalía en el software. Esto en efecto nos lleva a

nuestra hipótesis sabiendo que la magnitud del descontrol es sumamente

preocupante ya que lo nocivo de este virus puede dañar nuestro PC, por

eso si mantenemos la protección adecuada de nuestros antivirus al día, y

se usa adecuadamente el computador podremos evitar este maligno virus

lejos de nuestras actividades computarizadas y así en un futuro talvez no

lo destruyamos pero podríamos desminuir la obtención de este virus y

poder realizar nuestras actividades tranquilamente.

6

Page 7: tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

CONCLUSION.

Si le preguntan a un grupo de personas que han sido victimas de

este nocivo, maligno virus se observa que al contestarles le dicen que no

quieren saber mas de dicho virus, son muchas las causas que produce el

caballo de Troya que como consecuencia trae una serie de perjuicios en

un PC. En este mundo impredecible no podemos tener la solución en

nuestras manos de una vez, todos quieren como solución rápida la

destrucción total de todo lo malo que nos rodea pero en este caso no lo

podemos destruir para siempre pero si se puede desminuir, evitar las

infecciones en nuestro PC que nos obstaculiza nuestras actividades de

una manera fácil; es tener las protecciones segura en nuestro PC

actualizando los antivirus, evitar la entrada de información al PC de

dispositivos sin antes a asegurarse de que no este infectado.

El vertiginoso avance de las comunicaciones, la conexión entre las

computadoras, las posibilidades de transmisión de datos entre ellas, así

como del uso de la llamada autopista mundial de información, Internet, ha

causado no pocos problemas, tanto a usuarios aislados como a pequeñas

y grandes redes. Ellas reciben constantes ataques de los llamados

cracker. Estos producen grandes pérdidas en materia de información,

recursos, tiempo y dinero; se violan los sistemas de seguridad de los

proveedores de servicios y la red se llena de códigos malignos; virus o

malware (malicious software). Sin embargo, muchos cibernautas carecen

de los conocimientos mínimos necesarios para comprender los virus y,

peor aun, para reducir sus efectos negativos.

7

Page 8: tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

RECOMENDACIONES

Se pueden usar un determinado tipo de programas llamados cortafuegos

para controlar y limitar el acceso a los puertos abiertos en un equipo. Los

cortafuegos se utilizan ampliamente y ayudan a mitigar los problemas de

entrada remota de troyanos por medio de puertos de red abiertos, pero en

cualquier caso no existe ninguna solución perfecta e impenetrable.

A pesar de estas precauciones, también es recomendable instalar en los

sistemas programas anti-troyano, de los cuales la mayoría son gratuitos o

freeware, sobre todo teniendo en cuenta el uso tan amplio que ahora

mismo hay de internet y la cantidad de datos personales que proteger de

personas y programas malintencionados. También una buena manera de

protegerse contra los troyanos es comprar un buen antivirus para poder

prevenir, y también hacer copias de seguridad.

Si recibes un correo electrónico de un remitente desconocido con datos

adjuntos también sin identificar, nunca lo abras. Como usuario de correo

electrónico deberías confirmar la fuente de la que proviene cualquier

correo. Algunos crackers roban la lista de direcciones de otros usuarios,

así que en algunos casos a pesar de que conozcas al remitente del

mensaje, no por ello es necesariamente seguro.

8

Page 9: tesis de informatica Capitulo III al 5.. jeje tomalotodogratis.es.tl

Bibliografía

http:\www.monografias.com\troyanos.doc.html

www.memopal.com

http://www.caravantes.com/arti03/virus.htm

http://inicio.tiendapc.com/internet/SInicio?i=11376&j=11462&f=40204

9