Sei sulla pagina 1di 7

TESIS DE GRADO

VIRUS Y ANTIVIRUS
POSTULANTES:
Marco Antonio Montevilla Ruiz
Tatiana Helga Maldonado Cruz
ndice
Tabla de contenido
ANTECEDENTES (PROECTO! o MARCO TE"R#CO (TES#S!$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$%
PLANTEAM#ENTO DEL PRO&LEMA$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$'
H#P"TES#S (TES#S!..........................................................................3
O&(ET#)OS$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ *
*$%$ O&(ET#)O +ENERAL
*$'$ O&(ET#)OS ESPEC,-#COS
(UST#-#CAC#"N$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ .
.$% (UST#-#CAC#"N C#ENT,-#CA
METODOLO+,A///////////////////////////////
/////////////$0
ALCANCES/////////////////////////////////
//////////////$1
APORTES
//////////////////////////////////////
/////////$$2
CRONO+RAMA
//////////////////////////////////////
//////3
&#&L#O+RA-,A
//////////////////////////////////////
/////$$%4
ANE5OS
//////////////////////////////////////
/////////%%
1. MARCO TEORICO
UN POCO DE HISTORIA
Un virus informtico es una serie de instrucciones codificadas en un lenguae de
!rogramaci"n creadas intencionalmente e introducido en las com!utadoras sin el
consentimiento del usuario# Sus caracter$sticas !rinci!ales son %ue se !uede auto
re!licar& intentan ocultar su !resencia 'asta el momento de la e(!losi"n ) causan
efectos da*inos en donde son aloados#
El !rimer virus %ue atac" a una m%uina I+, Serie -./ 0) reconocido como tal1& fue
llamado 2ree!er& creado en 3456# Este !rograma emit$a !eri"dicamente en la !antalla
el mensae7 8I9m a cree!er### catc' me if )ou can:; 0so) una enredadera& agrrenme si
!ueden1# <ara eliminar este !ro=lema se cre" el !rimer !rograma antivirus
denominado Rea!er 0cortadora1#
Sin em=argo& el t>rmino virus no se ado!tar$a 'asta 34?@& !ero >stos )a e(ist$an
desde antes# Sus inicios fueron en los la=oratorios de +ell 2om!uters# 2uatro
!rogramadores 0A# Douglas ,ellor)& Ro=ert ,orris& Victor V)sottsB) ) Cen T'om!son1
desarrollaron un uego llamado 2ore Dars& el cual consist$a en ocu!ar toda la memoria
RA, del e%ui!o contrario en el menor tiem!o !osi=le#
Des!u>s de 34?@& los virus 'an tenido una gran e(!ansi"n& desde los %ue atacan los
sectores de arran%ue de dis%uetes 'asta los %ue se aduntan en un correo electr"nico#
En la actualidad& en el sistema DindoEs !uede darse el caso de %ue el ordenador
!ueda infectarse sin ningFn ti!o de intervenci"n del usuario 0versiones DindoEs 6///&
G< ) Server 6//-1 !or virus como +laster& Sasser ) sus variantes !or el sim!le 'ec'o
de estar la m%uina conectada a una red o a Internet& a!rovec'ando la vulnera=ilidad
de des=ordamiento de =Ffer ) !uertos de red#
CARACTERISTICAS
Son mu) !e%ue*os 0en mu) !ocas l$neas contienen instrucciones&
!armetros& contadores de tiem!o o del nFmero de co!ia& mensaes&
etc#1#
2asi nunca inclu)en el nom=re del autor& ni el registro o 2o!)rig't&
ni la fec'a#
Se re!roducen a si mismos en algunos casos ) toman el control o
modifican otros !rogramas#
<ueden tomar el control de la com!utadora ) realiHar su acci"n
maligna en el momento menos !ensado#
Generalmente se !ueden encontrar aloados en los dis%uetes ) en
el disco duro de cual%uier com!utadora& %ue no cuenten con medidas de
seguridad#
2O,O DETE2TAR UN VIRUS
Reducci"n del es!acio li=re en la memoria o disco duro#
A!arici"n de mensaes de error no comunes#
Iallos en la eecuci"n de !rogramas#
Irecuentes ca$das del sistema#
Tiem!os de carga ma)ores#
Jas o!eraciones rutinarias se realiHan con ms lentitud#
A!arici"n de !rogramas residentes en memoria desconocidos#
TI<OS DE VIRUS
Gusanos o worm.- es un malEare %ue tiene la !ro!iedad de du!licarse a s$
mismo# Jos gusanos utiliHan las !artes automticas de un sistema
o!erativo %ue generalmente son invisi=les al usuario# Jos gusanos informticos
se !ro!agan de ordenador a ordenador& !ero a diferencia de un virus& tiene la
ca!acidad a !ro!agarse sin la a)uda de una !ersona# Jo ms !eligroso de los
Eorms o gusanos informticos es su ca!acidad !ara re!licarse en tu sistema&
!or lo %ue tu ordenador !odr$a enviar cientos o miles de co!ias de s$ mismo#
Virus de Boot#Kson virus %ue infectan sectores de inicio ) =uteo ) el sector de los
discos duros tam=i>n !ueden infectar las ta=las de !articiones de los discos#
Caballos de Troya.- Jos ca=allos de tro)a no llegan a ser realmente virus
!or%ue no tienen la ca!acidad de auto re!roducirse# Se esconden dentro del
c"digo de arc'ivos eecuta=les ) no eecuta=les !asando inadvertidos !or los
controles de muc'os antivirus# Su o=etivo es el de ro=ar las contrase*as %ue el
usuario tenga en sus arc'ivos o las contrase*as !ara el acceso a redes&
inclu)endo a Internet# Des!u>s de %ue el virus o=tenga la contrase*a %ue
desea=a& la enviar !or correo electr"nico a la direcci"n %ue tenga registrada
como la de la !ersona %ue lo envi" a realiHar esa tarea# Ao) en d$a se usan
estos m>todos !ara el ro=o de contrase*as !ara el acceso a Internet de
usuarios 'ogare*os# Un ca=allo de tro)a %ue infecta la red de una em!resa
re!resenta un gran riesgo !ara la seguridad& )a %ue est facilitando
enormemente el acceso de los intrusos#
Virus Residentes.- Jos virus residentes son a%uellos %ue se ocultan en la
RA, de una com!utadora ) %ue afecta a los !rogramas ) fic'eros en el
momento %ue comienHan su funcionamiento# Una veH eecutado el !rograma
!ortador del virus& se %ueda en la memoria de la com!utadora 'asta %ue se
a!ague la misma# ,ientras tanto va infectando todos a%uellos !rogramas
eecuta=les %ue cargue# Se caracteriHan !or actuar segFn unas !autas
marcadas !or el creador# Son los virus de arc'ivo ms 'a=ituales& infecciosos )
contagiosos#
Algunos de estos virus desa!arecen cuando la memoria RA, !ierde su
contenido una veH %ue la com!utadora 'a sido a!agada o reiniciada& !ero
otros& sin em=argo& realiHan cam=ios en el sistema !ara reinstalarse cada veH
%ue se encienda el e%ui!o#
Virus de ocultamiento o Stealth.- Este intentar !ermanecer oculto ta!ando
todas las modificaciones %ue 'aga ) o=servando c"mo el sistema o!erativo
tra=aa con los arc'ivos ) con el sector de =ooteo# Es dif$cil %ue un antivirus se
de cuenta de estas modificaciones !or lo %ue ser im!erativo %ue el virus se
encuentre eecutndose en memoria en el momento usto en %ue el antivirus
corre#
Virus polimoros o mutantes7 Jos virus !olimorfos !oseen la ca!acidad de
encri!tar el cuer!o del virus !ara %ue no !ueda ser detectado fcilmente !or un
antivirus# Solo dea dis!oni=les unas cuantas rutinas %ue se encargaran de des
encri!tar el virus !ara !oder !ro!agarse# Una veH des encri!tado el virus
intentar aloarse en algFn arc'ivo de la com!utadora#
COMO SE PROPAGAN
Dis%uetes u otro medio de almacenamiento removi=le
SoftEare !irata en dis%uetes o 2Ds
Redes de com!utadoras
,ensaes de correo electr"nico
SoftEare =aado de Internet
Discos de demostraci"n ) !rue=as gratuitos
FUNCIONAMIENTO DE UN ANTIIRUS
El funcionamiento de un antivirus var$a de uno a otro& aun%ue su
com!ortamiento normal se =asa en contar con una lista de virus conocidos ) su
formas de reconocerlos0las llamadas firmas o vacunas1& ) analiHar contra esa
lista los arc'ivos almacenados o transmitidos desde ) 'acia un ordenador#
!R"GRA#AS $E A%TIVIR&S
Panda Anti!i"#$ %e$&a'ol(
,cAfee Viruscan
An)Eare
T'under=)te
Norton Antivirus
Avast
#icrosot Security Essentials
AVG
).* P+ANTEAMIENTO DE+ PRO,+EMA
Ao) !or 'o) el malEare es causante de estragos tanto !ara usuarios comunes
de 2asa o !ara una em!resa e instituciones Sin dudas las !>rdidas
econ"micas son relevantes !ara la em!resa e instituciones#
Ja LM=i=lioteca virtual LM !erteneciente a la Universidad AmaH"nica de <ando#
2um!le un gran desem!e*o en la ense*anHa ) a!rendiHae de los estudiantes
) docentes de la misma instituci"n& motivo !or el cual este activo 0la =Fs%ueda
informaci"n1 en cada una de las com!utadoras con la %ue cuenta#
El !ro=lema consiste en la infecci"n de virus informticos en las com!utadoras del
la=oratorio de la =i=lioteca virtual ) del A2)T#
Jos virus informticos causan !ro=lemas como infecci"n documentos ) dis!ositivos
US+ ) a otros arc'ivos del sistema con la intenci"n de modificarlo o da*arlo# Dic'a
infecci"n consiste en incrustar su c"digo malicioso en el interior del arc'ivo#
Jos efectos %ue dean los virus causan !ro=lemas tales como !>rdida de
!roductividad& cortes en los sistemas de informaci"n o da*os a nivel de datos
entre otros#
#
3.* HIP-TESIS no e$ &"e.#nta
Una !e$ e!al#ado el anti!i"#$ anti!i"#$ a!a$ e$ el anti!i"#$
/#e &"ote.e la 0a1o" cantidad de anti!i"#$
Es la de cul ser el antivirus ms eficiente& r!ido
'.-"B(ETIV"S
2.1 O,3ETIO GENERA+
2onocer evaluar los 5 diferentes antivirus en el la=oratorio de =i=lioteca virtual
los diferentes virus %ue afectan el sistema o!erativo ) como se utiliHan los
diferentes !rogramas de antivirus !ara corregir los da*os %ue !uede ocasionar
un virus en un sistema o!erativo de un com!utador ,ostrar el maneo !ara la
utiliHaci"n de los antivirus#
2.) O,3ETIOS ESPECFICOS
Aacer conocer cul es el meor antivirus !ara !revenir infecciones ) !>rdidas
en nuestras !c#
Es el camino
2omo va ser !ro=ar el %ue se va 'acer !ara %ue
4. 3USTIFICACION.*
Esta investigaci"n se 'ace !or%ue no se conoce cul de todos los antivirus %ue
e(isten es el meor ) !or%ue es de gran im!ortancia tener la seguridad en
nuestros e%ui!os teniendo un =uen antivirus %ue !rotea de los virus !ara %ue
en el momento %ue se !resente cual%uier ata%ue de virus informticos
!odamos identificarlos& contrarrestarlos correctamente ) adems se!amos
escoger los antivirus adecuados ) as$ evitar da*os futuros %ue !ueden& llegar
'asta la !>rdida del e%ui!o#
Jos =eneficiarios directos sern la instituci"n& los estudiantes de diferentes
carreras ) administrativos %ue desem!e*an sus la=ores en el la misma
instituci"n& los docente#
5. METODO+OGA 6 HERRAMIENTAS UTI+I7ADAS
Ja metodolog$as %ue estamos utiliHando son7
Cient)ico.- <or%ue tra=aaremos el cam!o de conocimientos !ara evitar
infecciones !or virus informticos#
E*perimental.- !or%ue mani!ularemos la varia=le inde!endiente con la
varia=le de!endiente mencionada anteriormente# Se centrar en los
efectos de la relaci"n causa K efecto#

Potrebbero piacerti anche