virus informaticos

Instituto de Educación Superior Tecnológico “JULIO CÉSAR TELLO” Área Académica de Computación e Informática Unidad Didác

Views 93 Downloads 3 File size 777KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Instituto de Educación Superior Tecnológico “JULIO CÉSAR TELLO” Área Académica de Computación e Informática Unidad Didáctica Fundamentos de Investigacion Cientifica

“Influencia de los virus informáticos y métodos para prevenirlos en la cabina de internet “Soleíl.net” del distrito de villa el salvador”.

DOCENTE

: Elizabeth Carranza Huarca

ELABORADO POR

:  Chacaltana Arnao Luis Alberto  Figueroa Pinedo Maribel  Lira Miranda Osmar  Timana Delgado Luz  Trinidad Cevallos Elisa

CICLO

: II

TURNO

: T2

LIMA-PERU

Índice 1. DEL PROBLEMA 1.1. Área del problemática. 1.2. Delimitación y determinación del problema. 1.3. Formulación del problema. 1.4. Objetivos de Generales y específicos. 1.5. La justificación importación y alcances del estudio. 1.6. Limitaciones de la investigación. 2. EL MARCO TEORICO 2.1. Antecedentes del problema. 2.2 Bases legales. 2.3. Bases históricas. 2.4. Bases Teóricos. 2.5. Definiciones de término básico. 3. HIPOTESIS. VARIABLES E INDICADORES 3.1. Hipótesis: principal y subhipotesis. 3.2. Las variables. 3.3. Subvariables: intervinientes e indicadores. 3.4. Operacionalizacion de variables. 4. METODOLOGÍA 4.1. Métodos de investigación. 4.2. Diseño de investigación. 4.3. Población y muestra 4.4. La elaboración de los instrumentos de investigación y su validación. 4.5. Técnicas de recolección de datos. 4.6. Procesamiento de datos. 5. ASPECTOS ADMINISTRATIVOS 5.1 Recursos humanos. 5.2. Recursos institucionales. 5.3. Presupuesto o costo del proyecto. 5.4. Cronograma de acciones. 5.5. Control o evaluación del proyecto. 6. REFENRENCIAS BIBLIOGRAFICAS

BIBLIOGFRAFIA Link bibliográfico

Dedicatorias Y Agradecimientos Este trabajo de investigación que representa un esfuerzo por superarnos tanto en nuestra vida profesional como en la personal, se lo dedicamos:

A Dios que nos da fortaleza espiritual en los momentos difíciles. A nuestras madres especialmente con amor, quien nos ha enseñado con su ejemplo a rebasar todas las barreras que la vida nos presenta, a querer ser mejor cada día, a entender que no hay nada imposible y que sólo hay que esmerarse y sacrificarse, si es necesario, para lograr las metas que nos planteamos. A hermanos y amigos, por su compañía en esta etapa, su constante apoyo y respaldo en momentos difíciles que nos han tocado vivir. A los maestros y personal docente del ISTP “JULIO CESAR TELLO” así como a nuestros compañeros por compartir sus conocimientos, experiencias y anécdotas en el salón de clases, logrando así un encuentro de fraternidad y superación continua. A todos nuestro fraternal agradecimiento…

Introducción Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de un ordenador, registrar, dañar o eliminar datos, o bien para propagarse a otros ordenadores y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos. Al igual que hay virus humanos con niveles de gravedad muy distintos (desde un resfriado leve hasta el virus Ébola), los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores. Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en víctima de los virus y se puede reducir su impacto. Nota: No existe constancia de virus que puedan dañar el hardware de un ordenador (como las unidades de disco o los monitores). Asimismo, las advertencias acerca de virus que puedan provocar daños físicos son fruto de una falta de información o de engaños, simplemente. El presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y como afectan a las empresas o cabinas de internet, como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus. Aquí se presentaran algunas soluciones para ellos así como algunas estrategias de detección para proteger su computadora.

I. Del Problema 1.1

Área problemática:

Problema General ¿De qué manera influyen los virus informáticos en los ordenadores y cuáles son los métodos más eficaces para prevenirlos en las cabinas de internet “Soleil.net” del Distrito de Villa El Salvador? Problema Específico La existencia de los virus informáticos influyen en el funcionamiento de las PC en las cabinas de internet “Soleil.net” del Distrito de Villa El Salvador? El área problemática o área de investigación del tema el cual abordaremos está definido en el campo de la computación e informática. 1.2

Delimitación y determinación del problema.

Determinación del problema. En la mayor parte de los centros de cómputos llámese; laboratorios, cabinas de internet, locutorios etc. existen problemas de virus informáticos que deben ser identificados y solucionados mediante software de diagnostico y limpieza (conocidos como antivirus), sin embargo cuando nose encuentra la raíz del problema se debe de pensar en aplicar un proceso de investigación. Delimitación del problema. El presente estudio busca determinar la influencia de los virus informáticos los ordenadores y modo para prevenir para ello se ha tomado como área de investigación en la cabina de internet “Soleil.net” del distrito de villa el salvador. 1.3 Formulación del problema Un virus informático es un malware (software malintencionado) que tiene por objeto alterar el normal funcionamiento de un computador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador,

aunque también existen otros más benignos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican así mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda alojado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Además de los virus informáticos también existen muchísimos tipos de malware, algunos conocidos como caballo de troya o troyanos, worm o gusanos, adware, backdoor, Badware Alcalinos,

Bomba fork, bots, bug,

cookies, crackers, Cryptovirus, Ransomware o Secuestradores, dialers, exploit, Hijacker, Hoaxes, Jokes o Bulos, Keystroke o keyloggers, ladilla virtual, Leapfrog, Pharming, Phishings, parasito virtual, pornware, Rabbit o conejos, Riskware,

Rootkit,

Scumware

o

escoria,

spam,

spyware,

ventanas

emergentes/POP-UPS, virus para Macintosh y Linux.

Los virus informáticos no solo afectan a los computadores sino también a Memorias USB, MP3, MP4, iPod, teléfonos celulares, cámaras digitales,

y

demás dispositivos que tengan alguna conexión con internet. El número de virus informáticos, gusanos y troyanos en circulación ha superado la cifra del millón, de acuerdo con un informe de seguridad en Internet recogido por la BBC en su edición digital. Según el estudio de la firma

Symantec, creadora de Norton Antivirus, la gran mayoría de estos programas malignos se han generado en los últimos doce meses. Los virus informáticos afectan a miles de páginas web diariamente en todo el mundo, esto se ha convertido en uno de los principales problemas que enfrenta Internet. Luego de plantear el problema surge la siguiente interrogante:

¿Cómo los virus informáticos pueden esparcirse por la red e infiltrarse en los ordenadores y los dispositivos extraíbles de los usuarios, como estos intervienen en el normal funcionamiento del sistema operativo y cuales serian los modos más eficientes para prevenirlos? 1.4 Objetivos Generales y Específicos Objetivo General 

Determinar la influencia de los virus informáticos y métodos más eficaces para prevenirlos en la cabina de internet “soleil.net”

Objetivos Específicos 

¿Aclarar el proceso en que los virus informáticos se esparcen por la red y la forma en que se infiltran en los ordenadores y dispositivos extraíbles?



Identificar los tipos de virus informáticos según su grado de riesgo y la forma en que afectan el normal funcionamiento del sistema y los dispositivos extraíbles (USB).



Difundir métodos de prevención para evitar contaminar un computador y un pendrive (USB) con un virus informático.

1.5 La justificación, importancia y alcance del estudio La principal finalidad de esta investigación es evitar que los usuarios sean afectados por los virus informáticos y contribuir de una manera efectiva a la protección del ordenador y/o dispositivos extraíbles, ayudar a concientizar a los usuarios de la creciente influencia de los virus informáticos, este trabajo puede concretar ideas para el beneficio de futuras investigadores.

Este trabajo de investigación no es novedoso pero debido a las crecientes cantidades de virus informático que han aparecido que afectan el sistema operativo de los ordenadores, se ha hecho necesario retomar este tema para determinar de qué forma los virus informáticos afectan y aumentan posiblemente los problemas dentro del sistema. Se pueden obtener los recursos humanos y materiales para realizar la presente investigación, aunque pueden variar

diferentes conceptualizaciones con

respecto a los virus informáticos. Se puede decir, que para resolver los problemas más comunes se requiere de la comunicación y la instrucción más adecuada, por lo tanto la sociedad debe estar informada acerca de las crecientes influencias de los virus informáticos y su impacto negativo sobre los usuarios y todos aquellos daños que estos puedan producir a la sociedad, para conseguir los resultados positivos y mejorar una mejor experiencia. 1.6 Limitaciones de la investigación El trabajo realizado en la presente investigación no está exento de ciertas limitaciones estas limitaciones de derivan de los siguientes factores: 

Viabilidad: se ha verificado que es factible conseguir datos para el desarrollo de nuestro estudio, teniendo acceso continúo a las cabinas de internet “Soleil.net”



Lugar: Cabina de internet “Soleil.net” – villa el salvador



Tiempo: el tiempo asignado para la cobertura del estudio es de 7 días.



Financiación: será financiado el estudio por los alumnos que conformamos este proyecto de investigación.

II. El Marco Teórico 2.1 Antecedentes del problema En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los

Laboratorios Bell, donde se desarrolló un juego llamado CoreWars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término de "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus DarkAvenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept. 2.2 Bases legales Directiva № 016-94-inei/sji "normas para la prevencióndetección y eliminación de virus informático en los equipos de computo de la administración pública" Resolución jefatural № 340-94-inei de 21-10-94. Que aprueba la directiva "normas técnicas para el almacenamiento y respaldo de la información que se procesa en las entidades del estado. Resolución de contraloría № 072-98-cg "normas técnicas de control interno para el sector público" - 500: "normas de control interno para sistemas computarizados" 05: "seguridad de programas de datos y equipos de cómputo". 2.3 Bases teóricas Existen multitud de fechas equivocadas y diferentes para los mismos acontecimientos de la historia de los virus, por ello es bastante complicado establecer fechas exactas. Tras contrastar diferentes fuentes de información esta sería una breve cronología de la historia de los virus:

- 1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización deautómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros. - 1949 – 1950s en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenesprogramadores: Robert Thomas Morris, Douglas McIlory y VictorVysottsky, desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganaría este “juego” el que conseguiera eliminarlos totalmente. El conocimiento de la existencia de CoreWar era muy restringido. - 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360. Simplemente mostraba de forma periódica el siguiente mensaje: "I'm a creeper... catch me ifyou can!" (soy una enredadera, cójanme si pueden). Fue aquí donde podríamos decir que apareció el primer antivirus conocido como Reaper(segadora) el cual eliminaba a Creeper. - 1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes. - 1984, Fred Cohen en su tesis acuña el término “virus informático”. Fue en este año donde se empezó a conocer el verdadero peligro de los virus, ya que los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagación de una serie de programas que habían infectado sus computadoras. - 1986, aparece lo que se conoce como el primer virus informático, Brain, atribuido a los hermanos pakistaníes. - 1987, el gusano Christmas tree satura la red de IBM a nivel mundial. - 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores. - 1989, el virus DarkAvenger también conocido como "vengador de la oscuridad", se propaga por Europa y Estados Unidos. Sobre dicho virus se han

escrito multitud de artículos e incluso un libro ya que se diferenciaba de los demás en su ingeniosa programación y su rápida infección. - 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada infección. - 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus daños y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados. - 1994, Good Times, el primer virus broma. - 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando aparece el primer virus escrito específicamente para Windows 95. - 1997, comienza la difusión a través de internet del virus macro que infecta hojas de cálculo, denominado Laroux. - 1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access. Llega CIH o Chernobyl que sera el primer virus que realmente afecta al hardware del ordenador. - 1999, cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este último (BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en HTML). - 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS. Aparece el primer virus para Palm. - 2001, el virus Nimda atacó a millones de computadoras, a pocos días del ataque a las Torres Gemelas de la isla de Manhattan. - Actualmente, existen multitud de técnicas mucho más sofisticadas y conocidas, lo que permite que se hagan mayor cantidad de virus (13 diarios según Panda Software) y sean más complejos. De esta forma aparecen virus como MyDoom o Netsky. A pesar de esto no solo la sofisticación de los virus ha aumentado la infección de equipos sino también la “Ingeniería Social” y la, a veces increíble,

ingenuidad de usuarios y administradores que facilitan bastante la labor de los virus. Aun con todos los avances que se están haciendo en la actualidad para mejorar la seguridad de los sistemas, no podemos decir que éstos nos reporten la seguridad necesaria. Por ejemplo el último Sistema Operativo de Microsoft, MS Windows WindowsSeven también es vulnerable a los virus informáticos y exploits. 2.4 Bases teóricas 2.4.1 ¿Qué son los virus? En la Real Academia nos encontramos con la siguiente definición del término virus: “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total oparcialmente la información almacenada”. De una forma más coloquial y quizás más correcta podríamos decir que un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si porel contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños seránmínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso.

2.4.2 Características comunes 

Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma.



Auto reproductor: La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de auto replicarse en el sistema.



Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas. 2.4.3 Tipos de Virus

Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea,ya que muchas de ellas tienen muchos puntos en común. A pesar de que todos se puedenconsiderar virus, los hemos separado en distintas “categorías”: 2.4.4 Virus 

Virus de acción directa

Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vezcumplida una determinada condición, actuarán buscando los ficheros a infectar dentro desu mismo directorio o en aquellos directorios que se encuentren especificados en la líneaPATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente yrecuperar los archivos infectados. 

Virus de sobre escritura

Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única

manera

dedesinfectarlo

es

borrar

dicho

archivo,

perdiendo

así

su

contenido.Algún ejemplo: Trj.Reboot, Trivial.88.D. 

Virus de boot o arranque

Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre losdiscos que los contienen, más concretamente al sector de arranque de dichos discos, de talmanera que si un ordenador se arranca con un disquete infectado, el sector de arranquedel disco duro se infectará. A partir de este momento, se infectarán todas las unidades dedisco del sistema.Algún ejemplo de virus de boot: Polyboot.B. 

Retrovirus

Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea deuna forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningúndaño al sistema sino que simplemente permiten la entrada de otros virus destructivos quelo acompañan en el código. 

Virus multipartites

Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectandotanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz. 

Virus de macro

Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usenmacros (Word, Excel, PowerPoint, Corel Draw,…).Las macros son pequeños

programas

asociados

a

los

ficheros

cuya

función

es

automatizarconjuntos de operaciones complejas. Esto permite que en un documento de texto al existirun pequeño programa en su interior, dicho programa y en consecuencia dicho documentopueda ser infectado.Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las macros seejecute, en cuyo caso si contiene virus, se ejecutará. La mayoría de las aplicaciones queutilizan macros están protegidas, pero aun así existen virus que esquivan dichasprotecciones. Estos son algunos ejemplos: Relax, Melissa.A, Bablas. 

Virus de enlace o directorio

La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho ficherose le ha modificado la dirección se ejecutará el virus produciéndose la infección. Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidadde disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajarcon ellos. Una vez producida la infección, resulta imposible localizar y trabajar con los ficherosoriginales. 

Virus de FAT

Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que esla encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso aciertos ficheros o directorios críticos del sistema, provocando pérdidas de la informacióncontenida en dichos ficheros o directorios. 

Virus de fichero

Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus seactivará y llevará a cabo las acciones para las cuales ha sido creado.La mayoría de los virus existentes son de este tipo. 

Virus de compañía

Clase de virus de fichero que como su nombre indica acompañan a otros ficherosexistentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modode actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca laejecución de algún programa o bien actuar directamente haciendo copias de sí mismo.Como ejemplos citamos el virus Stator, Terrax.1069. 

De Active Agents y Java Applets

Programas que se ejecutan y se graban en el disco duro cuando el usuario está en unapáginaweb que los usa. Hoy en día cada vez que se necesita ejecutar o guardar cualquierade estos programas se le pide la autorización al usuario, el cual será responsable de losposibles daños que causen. 

De HTML

Son más eficaces que los anteriores ya que simplemente con acceder al contenido de lapágina web el usuario puede ser infectado, ya que el código

dañino se encuentra en elcódigo HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script. 

Virus lentos

Como su nombre indica, estos virus infectan de forma lenta. Únicamente infectaránaquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muydifíciles de eliminar ya que cuando se le muestra un aviso al usuario, éste no prestaatención ya que en ese determinado momento estaba realizando alguna acción de la cualya esperaba algún aviso. A pesar de esto con este tipo de virus sí son eficaces los demoniosde protección que vigilarán cualquier creación, borrado,… 

Virus voraces

Son altamente destructivos ya que se dedican a destruir completamente todos los datos alos que pueden acceder. 

Sigilosos o Stealth

Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector dearranque y su modo de funcionamiento consiste en engañar al S.O. a la hora de verificar eltamaño, fecha, nombre,…, de los ficheros. 

Reproductores o conejos

Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen simplemente creando clones de sí mismos que harán lo mismo que ellos, reproducirse. 2.4.5 Virus encriptados Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus. 2.4.6 Virus polimórficos La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así

consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse.Como ejemplos: Elkern, Satan Bug, Tuareg. 2.4.7 Gusanos (Worms) Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson. 2.4.8 Troyanos o caballos de Troya Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la autoreproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores puedencapturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a unadirección externa. 2.4.9 Virus falsos Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmarsobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizarpara eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.

2.4.10 Bombas lógicas Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos decódigo, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones. 2.4.11 Bug-Ware Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores ensu código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar alusuario que se trata de un virus. 2.4.12 De MIRC Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la victima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc. 2.5 Definiciones de términos básicos. 

Virus informático: Un virus informático es un programa informático que puede infectar a otros, modificándolos de tal manera que incluyan una copia suya, quizás desarrollada. Hay que tener en cuenta que un programa no tiene porqué causar daño en el acto (borrar o corromper ficheros) para ser considerado como un virus. Mucha gente usa el término un tanto a la ligera, para referirse a todo programa que intenta esconder su función, probablemente maliciosa, e intenta propagarlo a la mayor cantidad de ordenadores posibles.



Gusano: Un gusano de red infecta otros ordenadores y se propaga automáticamente en una red independientemente de la acción humana. El hecho de que no depende de acción humana para propagarse, ayuda a propagarse mucho más rápido que un virus.



Troyano: Es una pieza de software dañino disfrazado de software legítimo. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño.



Puerta trasera: (o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son insertados manualmente dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.



Spyware: Es todo aquel software que recolecta y envía información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.



Adware: La columna vertebral del spyware son las redes de servidores de adware que pagan a los publicadores de juegos, utilidades y reproductores de música vídeo por descarga, para incluir sus programas de servidores de adware. También puede ser publicidad incorporada a algún programa.



Exploit: Es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.



Rootkit: Son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al

atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas. III. Hipótesis,

Variables e Indicadores

3.1 Hipótesis: Principal y específico Hipótesis: Principal La influencia de los virus informáticos afecta significativamente el normal funcionamiento de los ordenadores en las cabinas de internet “Soleil.net” Hipótesis: especifico La aplicación de métodos para prevenir los virus contribuye al normal funcionamiento de las cabinas de internet “Soleil.net” del distrito de Villa El Salvador. Es recomendable tener: 1 antivirus, 1 antiespia (o anstispyware), 1 cortafuegos (opcional), y los Parches de Microsoft Corp. El antivirus eliminará los virus, el antiespia eliminará los espías (spywares), el cortafuegos evitara la salida o el ingreso de cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los errores de Windows, esto es muy crucial ya que si no parcha su sistema operativo (aunque tenga instalado un buen antivirus) el sistema puede correr riesgo de infectarse: "¿De qué vale proteger las puertas principales de una casa con los mejores vigilantes y guardianes si se tienen las ventanas abiertas de par en par? El Virus es un ladrón que entra en la oscuridad de la noche a su casa o residencia, donde el antivirus es el guardián, el cortafuegos (firewall) es la puerta, los parches son las ventanas". Si Ud. quiere mantener su PC a salvo tiene que cerrar bien la "Puerta", tener el mejor "Guardián" y cerrar todas las "Ventanas". A. En general nunca permita que instalen en su computadora programas de procedencia dudosa. B. Al navegar por internet, únicamente instale software obtenido de empresas de reconocido prestigio.

C. Nunca abra un archivo anexo (attachment) a un correo electrónico a menos que esté seguro de su procedencia. D. Siempre respalde sus programas e información más importante (backup). E. Utilice un programa antivirus para limpiarlos y detectarlos. F. En caso de que su máquina resulte infectada y no cuente con antivirus, no intente obtenerlo desde internet; más bien haga que un técnico revise y limpie su máquina de virus. G. Actualice frecuentemente su programa de antivirus, así como la base de datos de virus conocidos (consulte su manual). 3.2 Las Variables 3.2.1 Variable Independiente “Los virus informáticos y tipos” Los virus informáticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus. Las calificaciones empíricas serán en escala decimal. Asimismo serán operacionalizados en: ALTO, MEDIO, BAJO. Indicadores: 1. Denominación del virus 2. Nivel de peligro 3. Especie de virus Indicadores

gravedad

3

Alto

2

Medio

1

Bajo 3.2.2 Variable Dependiente

Métodos más eficaces para prevenirlos Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las que antes eran barreras geográficas y la difusión de virus se hace mucho más sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes

corporativas, necesariamente ha de aumentar la inversión en seguridad. Por poco que se valoren los datos de un ordenador, siempre serán más valiosos que el coste de un buen paquete antivirus. No obstante, para maximizar las capacidades de búsqueda, aunque utilicemos asiduamente un solo producto es recomendable de vez en cuando recurrir a algún otro escáner. Los datos empíricos serán medidos según el grado de efectividad Métodos

Eficacia

Antivirus

bueno

Manualmente

malo

Utilitarios

regular

3.3 Indicadores e índices Variables

Indicador

índice

Denominación del virus Los virus informáticos y tipos

alto Nivel de peligro

medio bajo

Especie de virus Métodos más eficaces para prevenirlos.

antivirus

Bueno

manualmente

Malo

utilitarios

regular

IV. Metodología 4.1 Métodos de la investigación. El investigador utilizando sus sentidos: la vista, la audición, el olfato, el tacto y el gusto, realiza observaciones y acumula hechos que le ayudan tanto a la identificación de un problema como a su posterior resolución. Por lo tanto en esta investigación se ha usado el método de observación. Método de la observación científica: Es el propio de las ciencias descriptivas. Método de la medición: A partir del cual surge todo el complejo empíricoestadístico.

4.2 Diseño de la investigación. O M O 4.3 Población y muestra. La muestra de nuestra investigación estará conformada por 11 computadoras que fueron analizadas en la cabina de internet de “Soleil.net” del distrito de villa el salvador. 4.4 La elaboración de los instrumentos de investigación. Para esta investigación se ha elaborado como instrumento de investigación una ficha de monitoreo de virus informáticos la cual nos permitirá saber el comportamiento de un virus y sus diferentes características. 4.5Técnicas de recolección de datos. A fin de recopilar los datos sobre una situación existente, en este caso sobre virus que atacan el ordenador usaremos una ficha de observación la cual nos va a permitir saber de qué forma se ejecuta el virus y cuál es el daño o efecto negativo que produce en el ordenador y ayudar a asegurar una investigación completa. Técnicas

Instrumento

Observación

Ficha de observación

4.6 Procesamiento de datos. Para el procesamiento de la información se utilizó programas computarizados como Excel (Hoja de Cálculo), los cuales nos permitieron una revisión y verificación de los datos obtenidos con los instrumentos utilizados en la presente investigación.

virus

peligro

indicador

Autorun.inf

Bajo

1

recycler

alto

3

Setup.exe

alto

3

Explorer.exe

alto

3

Msnl.exe

alto

3

Amvo.exe

medio

2

En donde: 1 representa bajo 2 representa medio 3 representa alto

V. Aspectos Administrativos 5.1 Recursos humanos. El presente estudio será realizado por 5 investigadores. 5.2 Recursos Materiales. 5.2.1Bienes corrientes  Lapiceros

(4)

 Papel bond A4 80 grs.

(50)

 Liquid paper

(1)

 Material de procesamiento de datos  Usb

(2)

 Tinta de impresora

(2)

5.2.2 servicios  De comunicaciones  Búsquedas de información por internet  Libros revistas y tesis relacionadas a la investigación  De impresiones y fotocopias  De movilidad del investigador 5.3 Presupuesto o costo del proyecto. 5.3.1 Materiales Descripción

cantidad costo

S/.

 Lapiceros

4

8.00

 Papel bond A4 80 grs.

50

3.00

 Liquid paper

1

3.00

 USB

2

60.00

 Tinta de impresora B/N(recarga)

1

6.00

 Tinta de impresora color (recarga)

1

7.00

 Material de procesamiento de datos

5.3.2 servicios Fotocopias (S/. 0.10 por cara)

5.00

Internet

(S/. 1.00 por hora)

20.00

Impresión (S/. 0.50 por hoja)

15.00

5.3.3 viáticos Pasajes

10.00 -----------137.00

5.4 Cronograma de acciones. Aquí se detalla el diagrama que representa la evolución en el tiempo del trabajo o actividades a ser desarrolladas de manera organizada, es decir, la extensión

fase de revisión bibliográfica, fase de recolección, procesamiento de datos y fase de redacción del trabajo final. La duración de cada fase. Actividad Elaboración y análisis de la ficha de observación. Recolección de datos. Elaboración y análisis de la ficha de observación. Planteamiento de hipótesis Recolección de datos.

Cronograma diciembre 7 días

Responsables Chalcaltana Arnao, Luis Figueroa pinedo, Maribel

30 días diciembre 7 días 2 días noviembre 30 días

Lira Miranda, Osmar Timana delgado, Luz Trinidad Cevallos, Elisa

5.5 Control o evaluación del proyecto. La licenciada Elizabeth Carranza Huarca docente del ISTP “Julio Cesar Tello” realizará la evaluación periódica de los avances de este trabajo de investigación, aplicando la metodología establecida por la institución. El control y la evaluación estarán comprendidos de acuerdo al plano de esquema de investigación. VI. REFERENCIAS BIBLIOGRAFICAS. http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml http://www.microsoft.com/spain/protect/computer/basics/virus.mspx http://www.20minutos.es/minuteca/virus-informatico/ http://www.slideshare.net/neto.15chavez/que-es-un-virus-informatico-1142698 http://www.virusprot.com/evirus.html

Anexos: Ficha de observación Virus Autorun.inf

Peligro bajo

Especie troyano

Aparición 10/07/07

Propagación Flash memory

Daños Infecta todas las unidades.

Recycler.exe

alto

Troyano

08/02/09

Flash Memory

Setup.exe

alto

Gusano

Oculta directorios y crea falsos accesos Infecta archivos .exe

Explorer.exe (Online games)

alto

Msnl.exe

alto

08/02/03

Red Flash memory

28/05/07

Red Flash memory

Troyano

Gusano

mesenger 11/05/08

Amvo.exe

medio

Troyano

20/09/08

Flash memory

modo Se inicia con el sistema Se inicia con el sistema

Soluciones Borrado manual/antivirus

Borrado manual/antivirus

Daños al explorador de windows Bloq adm tareas y acceso al regedit

Se inicia con el sistema Se inicia con el sistema Se inicia con el sistema

no deja ver los archivos ocultos

Se inicia con el sistema

Borrado manual/antivirus

Borrado manual/antivirus

Borrado manual/antivirus

Borrado manual/antivirus

Usando software virus

Nod 32 ver 4.2

Kaspersky 6.0 original

Autorun.inf Recycler.exe Setup.exe Explorer.exe

Lo elimina No lo reconoce No lo reconoce No lo reconoce Lo elimina Lo elimina

Lo elimina Lo elimina Lo elimina Lo elimina Lo elimina Lo elimina

Msnl.exe

Amvo.exe

Avast internet security 5.0.677 Lo elimina Lo elimina Lo elimina Lo elimina Lo elimina Lo elimina