Vous êtes sur la page 1sur 28

Proyecto De Antivirus

por MichelleCSE | buenastareas.com

INTRODUCCIN
Este Plan de Desarrollo del Sistema Operativo Antivirus es una versin preliminar
preparada para ser incluida en la propuesta elaborada como respuesta al proyecto
(nombre ). Este documento provee una visin global del enfoque de desarrollo propuesto.
En el proyecto se usa una metodologa de (nombrar la metodologa de desarrollo de
antivirus) en la que nicamente se proceder a cumplir con fases (nombrar la cantidad de
fases que tendr el programa ) que marca la metodologa de software Es importante
destacar esto puesto que utilizaremos la terminologa (sigla) (significado de la sigla) en este
documento. Se incluir el detalle para las fases de Anlisis, Diseo, Desarrollo e
Implementacin del sistema propuesto para (mencionar reas o procesos que sern
sistematizados o automatizados).El enfoque de desarrollo propuesto constituye una
configuracin del proceso (mencionar el proceso global o el rea global a sistematizar) de
acuerdo a las caractersticas del proyecto (mencionar nombre del proyecto).
El estudio se estructura formalmente en cinco (5) captulos perfectamente delimitado.
Captulo I: Referente al problema consta del planteamiento del problema se presentan los
objetivos de la investigacin general y especficos. De igual manera, se define la justificacin
de la investigacin y para finalizar el capitulo se presenta el alcance y delimitacin de la
investigacin.
Captulo II: Relativo al marco terico, el cual contiene antecedentes de la investigacin,
donde se reviso bibliografas y trabajos pertinentes al tema en estudio.
Captulo III: Marco metodolgico compuesto por el tipo de investigacin, la poblacin
ymuestra, tcnicas e instrumentos de recoleccin y anlisis de datos y tcnicas de
presentacin de los resultados.
Captulo IV: Anlisis e interpretacin de resultados, est conformado por los resultados y
anlisis obtenidos mediante la aplicacin de los instrumentos y su representacin grafica,
adems del desarrollo de las tres fases del estudio, las cuales son de diagnostico, la
factibilidad y el diseo de la propuesta.
Captulo V: Conclusiones y recomendaciones obtenidas como resultados del estudio y por
ultimo las referencias bibliogrficas y los anexos.

CAPTULO I
EL PROBLEMA
1.1. PLANTEAMIENTO DEL PROBLEMA
El propsito de realizar este proyecto es el hecho de que no se cuenta con disponibilidad
en la informacin en el tema de los virus informticos donde se halle documentacin con
alguna profundidad, acerca de la lgica de los Virus, su funcionamiento y complejidad para
as poder entender el alcance que estos programas pueden llegar a tener y poder captar
una radiografa de aquellos programas que en el da a da de nuestras labores estn en
funcin de causar dao a nuestra informacin y equipos. Actualmente la creacin de los
virus informticos ha aumentado considerablemente, en el pasado se hablaba de un
aumento del 50% en la cantidad de virus cada cinco o nueve meses, hoy en da se escriben
dos o tres virus nuevos diariamente (segn Vechelin Bontchev de la Universidad
deHamburgo en Alemania en su articulo. Futuras tendencias en la escritura de virus .Un
factor que ha contribuido al incremento de la cantidad de virus es la existenciade
programas para crearlos, existen programas como VCS, MtE y VCL que le proporcionan una
interfazamigable a cualquier persona que desee crear un virus sin que esta tenga
conocimiento sobre programacin a bajo nivel. Los virus son y siempre sern una realidad
presente, desde un simple usuario de correo electrnico, que no entiende por qu su
equipo sigue bloquendose, hasta un administrador de red que trata desilusionar el
desperdicio de recursos y la sobrecarga que determinado virus ha provocado en su red.
Los creadores de antivirus invierten muchos recursos en investigar y encontrar la solucin
para cada virus nuevo reportado en el mundo. No se trata de desarrollar el software
antivirus ms poderoso, es bien sabido que los virus son temidos por mucha gente pero
conocidos por muy poca, muchos no saben siquiera donde comienza o donde termina el
concepto de virus y aun menos personas que tienen una definicin adecuada del programa
nocivo.
1.2. CAUSAS Y CONSECUENCIAS DEL PROBLEMA
Hoy en da existen muchos tipos de antivirus por lo cual, su uso y manejo tiene mucha
flexibilidad para crear todo tipo de soluciones. Gracias a sus herramientas facilita que el
estudiante pueda programar de forma sencilla.
CAUSAS
* MQUINAS INFECTADAS
* ARCHIVOS DAADOS
* PERMITE CREAR APLICACIONES
* MOSTRAR UN EXCELENTE PRODUCTO
* DIFICULTADES DE MANEJO
CONSECUENCIAS
* - Perder datos importantes que no fueron guardados en un backup.
* - La computadora funciona muy lento o es imposible utilizar.

* - Robo de identidad, donde su computadora podra ser utilizada por hackers para
ejecutar ataques a otras computadoras.
* Modificacin de programas para que dejen de funcionar
1.3 HIPOTESIS
Una de las mejores maneras decapacitar a ciertas personas es innovando una pgina web
en donde se pueda orientar a aquellas personas que tengan algn inconveniente con su
ordenador (PC.)
2. DELIMITACIN DEL PROBLEMA
* El lugar donde se va a implementar el proyecto es en el Colegio Provincia de Imbabura a
los alumnos de 6to Aplicaciones de Informtica.
* El tiempo determinado en que realizara el proyecto ser en el ao 2012.
* El tema del proyecto es Antivirus en Sistema Operativo para el 3er ao de Bachillerato.
3. FORMULACIN DEL PROBLEMA
La educacin del Colegio Provincia de Imbabura mejorara si cuenta con un Antivirus para
los estudiantes de 3ero de Bachillerato?
4. JUSTIFICACIN O IMPORTANCIA DE LA INVESTIGACION
La razn por la que se realiz este proyecto se basa que en el Colegio no consta con un
manual de Antivirus, y es algo fundamental ya que ahora existen muchos virus los cuales
son difciles de manejar, a diferencia de Sistema Operativo de Antivirus que consta de
procedimientos que permiten crear tareas especficas.
El presente trabajo de investigacin se justifica por que existe la necesidad de conocer las
variables que influyen en forma determinante en la configuracin del problema de los virus
dentro del campo de la informtica. Una vez identificados los factores concretos se podr
analizar cada una de las caractersticas del problema y llegar a proponer posibles
soluciones.Los resultados de la investigacin sern de gran importancia para el diseo de
un programa de proteccin antivirus con la cual los beneficiados sern todos los
cibernautas. El aporte de esta investigacin se concreta principalmente en darle al lector de
maneraconcisa las principales teoras y conocimientos existentes de los software creados
de proteccin contra los virus con lo cual podrn proteger sus equipos abreviar tiempo y
desarrollar su trabajo de la mejor forma posible. Tambin ser un avance para posibles
investigaciones informticas.
5. OBJETIVO DEL PROBLEMA
* Objetivo General
* Elaborar un Tutorial de Sistema Operativo de Antivirus para el 3er ao de Bachillerato,
con el objetivo de mejorar el manejo de datos nativos y remotos.

* Conocer en qu consiste el fenmeno informtico de los Virus informticos


* Aprender que tipo de virus hay y como combatirlos.
* Objetivos Especficos
* Implementar el tutorial de Antivirus
* Dar a conocer un Sistema Operativo orientada a objetos con capacidades poderosas y
muy veloces.
* Prevenir la entrada de Virus en el PC mediante la instalacin del antivirus
CAPTULO II
MARCO TEORICO
2.1. ANTECEDENTES
En Sistema Operativo de Antivirus funcionan juntas la programacin por procedimientos y
la programacin orientada a objetos para permitirle crear aplicaciones potentes y flexibles.
2.1.1. ANTIVIRUS
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informticos. Nacieron durante la dcada de 1980.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados
que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir
una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de
malware, comospyware, rootkits, etc.
Por sus Acciones o Modos de
Activacin:
Bombas: son aquellos virus que ejecutan su accin daina como si fuera una bomba, es
decir, se activan segundos despus de verse el sistema infectado o despus de un tiempo
(bombas de tiempo) o al comprobarse cierto tiempo de condicin lgica del equipo
(bombas lgicas).Retro Virus: son los que atacan directamente al antivirus que est en la computadora. Su
funcin es buscar las tablas de las definiciones de virus del antivirus y las destruye.Virus Lentos: infectan solamente los archivos que el usuario hace ejecutar por el sistema
operativo, por ejemplo slo podr infectar el sector de arranque de un disquete cuando se
use el comando FORMAT o SYS para escribir algo en dicho sector. Pretende infectar los
archivos realizando una copia que infecta, dejando el original intacto.Virus Voraces: alteran el contenido de los archivos indiscriminadamente. Este tipo de virus
lo que hace es cambiar el archivo ejecutable por su propio archivo. Se dedican a destruir
completamente los datos que estn a su alcance.-

Virus Sigilosos o Stealth: este virus cuenta con un mdulo de defensa sofisticado. Trabaja a
la par del sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo
que va editando a su paso. Se ubica en el sector de arranque y engaa al sistema operativo
hacindole creer que los archivos infectados que se verifica el tamao de Bytes no han
sufrido aumento en el tamao.
Virus Polimorfos o Mutantes: no pueden ser detectados fcilmente. El virus que contiene,
cada vez que contagia algo cambia de forma; muchos de los programas antivricos no
losdetecta, por ende hay que crear programas especficos (vacunas) para erradicar el virus.Virus Camaleones: son una variedad de virus similares a los caballos de trolla, en donde los
usuarios confan mientras que estn produciendo algn dao. Cuando estn
correctamente programados, los camaleones pueden cumplir todas las funciones de los
programas legtimos a los que sustituye.Virus Reproducibles: se los conoce tambin como conejos- rabbits. Se reproducen en forma
constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o
memoria del sistema. Su nica funcin es la de crear clones y lanzarlos a ejecutar para
quenhagan lo mismo.Virus Gusanos/Worms: tambin son conocidos como lombrices. Son programas que viajan
constantemente de un sistema de informacin interconectado, sin daar el hardware o el
software de los sistemas que visita. Al viajar, recopila cierta informacin de programacin,
como por ejemplo archivos de passwords para enviar a un equipo determinado. No estn
diseados para realizar daos graves, pero pueden copiarse a si mismo de un equipo otro
por correos electrnicos o algn otro mecanismo.Backdoors: tambin son conocidos como herramientas de administracin remotas ocultas.
Son programas que permiten controlar remotamente la computadora infectada.
Cuando el virus es ejecutado se instala dentro del sistema operativo, la cual monitorea sin
permiso del usuario. Al tomar control de la computadora infectada puede enviar, borrar,
recibir archivos o modificarlos.2.1.1.1. CARACTERSTICAS
Las caractersticas esenciales son las siguientes
1. Gran capacidad de deteccin y dereaccin ante un nuevo virus.
2. Actualizacin sistemtica.
3. Deteccin mnima de falsos positivos o falsos virus.
4. Respeto por el rendimiento o desempeo normal de los equipos.
5. Integracin perfecta con el programa de correo electrnico.
6. Alerta sobre una posible infeccin por las distintas vas de entrada (Internet, correo
electrnico, red o discos flexibles).
7. Gran capacidad de desinfeccin.
8. Presencia de distintos mtodos de deteccin y anlisis.
9. Chequeo del arranque y posibles cambios en el registro de las aplicaciones.

10. Creacin de discos de emergencia o de rescate.


11. Disposicin de un equipo de soporte tcnico capaz de responder en un tiempo mnimo
(ejemplo 48 horas) para orientar al usuario en caso de infeccin.
2.1.1.2. HISTORIA
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y
eliminar virus informticos, durante la dcada de 1980. Con el transcurso del tiempo, la
aparicin de sistemas operativos ms avanzados e Internet, los antivirus han evolucionado
hacia programas ms avanzados que no slo buscan detectar un Virus informticos, sino
bloquearlo para prevenir una infeccin por los mismos, as como actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal
se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las
llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales
han incorporadofunciones de deteccin proactiva, que no se basan en una lista de malware
conocido, sino que analizan el comportamiento de los archivos o comunicaciones para
detectar cuales son potencialmente dainas para el ordenador, con tcnicas como
Heurstica, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se
encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados
y transmitidos en tiempo real, es decir, mientras el ordenador est en uso. Asimismo,
cuentan con un componente de anlisis bajo demando (los conocidos scanners,
exploradores, etc), y mdulos de proteccin de correo electrnico, Internet, etc. El objetivo
primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas
informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda
infectar un equipo, o poder eliminarla tras la infeccin.
2.1.2. METODOS DE CONTAGIO
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el
programa malicioso acta replicndose a travs de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie
de comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la
traza del problema y tienen que permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:
Mensajes que ejecutan automticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniera social, mensajes como:Ejecute este programa y gane un premio.

Entrada de informacin en discos de otros usuarios infectados.


Instalacin de software que pueda contener uno o varios programas maliciosos.
Unidades extrables de almacenamiento (USB).
2.1.2.1. TIPOS DE VACUNAS
Slo deteccin: Son vacunas que slo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen
las acciones que causa el virus
Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos
para saber si estn infectados.
Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos
guardados en tu equipo.
Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar
archivos.
Invocado por el usuario: son vacunas que se activan instantneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la
actividad del sistema operativo.
2.1.2.2. ELEMENTOS
Variables y Vectores
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en
cuenta la siguiente lista de comprobaciones para tu seguridad:
Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero
tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una
medida que va implcita. Asimismo tener controlado el software asegura la calidad de la
procedencia del mismo (no debera permitirse software pirata o sin garantas).En todo caso
un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en
caso de desastre.
Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos
de conexin a Internet requieren una medida diferente de aproximacin al problema. En
general, las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las
mismas que las soluciones empresariales.
Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de
contingencia.
Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una vez,
que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen
alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin.

Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros
de seguridad que introduce. Es imprescindible conocer si se puede encontrar una
alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
2.1.2.3. FUNCIONES
Las funciones se crearon para evitar tener que repetir constantemente fragmentos de
cdigo.
Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no
introducir passwords seguras en una empresa no entraa riesgos pues Quin va a querer
obtener informacin ma? Sin embargo dado que los mtodos de contagio se realizan por
medio de programas automticos, desde unas mquinas a otras, estos no distinguen
buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin
claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no conozco.Esto es falso, pues existen mltiples
formas de contagio, adems los programas realizan acciones sin la supervisin del usuario
poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus
sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son
capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que
pudieran aparecer conforme las computadoras aumenten las capacidades de
comunicacin.
Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada
capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen
directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones
que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar
conexiones tampoco ayuda.
Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede
que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las
aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script
de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar
comandos en el UNIX.
2.1.3. REEMPLAZO DE SOFTWARE
Los puntos de entrada en la red son generalmente el correo, las pginas WEB, y la entrada
de ficheros desde discos, o de PC que no estn en la empresa (porttiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software,
valorar suutilidad e instalarlo si son realmente imprescindibles.

2.1.3.1. CONSIDERACIONES DE LA RED


Disponer de una visin clara del funcionamiento de la red permite poner puntos de
verificacin filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin
perder de vista otros puntos de accin es conveniente:
1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta
forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar
durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como
pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la
gerencia.
4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo
diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.
2.1.3.2. FORMACIN: DEL USUARIO
Esta es la primera barrera de proteccin de la red.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para
la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en
una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser muy til.
Sin embargo los filtros de correos con detectores de virus son imprescindibles,ya que de
esta forma se asegurar una reduccin importante de decisiones de usuarios no
entrenados que pueden poner en riesgo la red.
Los virus ms comunes son los troyanos y gusanos, los cuales ocultan tu informacin,
creando Accesos Directos.
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la
actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo
reducir la instalacin de software que no es necesario o que puede generar riesgo para la
continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona
no autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las pginas WEB, y la entrada
de ficheros desde discos, o de PC que no estn en la empresa (porttiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas ms seguras.
Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software,
valorar su utilidad e instalarlo si son realmente imprescindibles.
Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la poltica de seguridad recomendada.
La generacin de inventarios de software, centralizacin del mismo y la capacidad de
generar instalaciones rpidas proporcionan mtodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la informacin en la empresa. De
esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separacin de la informtica mvil, dado que esta estms expuesta a las
contingencias de virus.
Empleo de sistemas operativos ms seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se
emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta
a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos
con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
2.1.3.3. CONCEPTOS FUNDAMENTALES
Las plataformas ms atacadas por virus informticos son la lnea de sistemas
operativos Windows de Microsoft. Respecto a los sistemas derivados
de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte
debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix
han existido algunos intentos que ms que presentarse como amenazas reales no han
logrado el grado de dao que causa un virus en plataformas Windows.
2.3. ANTECEDENTES
En un principio los lenguajes de programacin eran muy difciles de interpretar pues su
lenguaje era especifico, hoy en da los tipos de programacin se han vuelto ms verstiles y
de fcil aprendizaje, permitiendo as que quien lo maneje pueda crear aplicaciones siendo
este un principiante o un profesional.
2.4. FUNDAMENTO LEGAL
"Cualquier programa de informtica que puede infectar a otro programa alterndolo
gravemente y que puede reproducirse".
2.5. FORMULACION DE LA HIPOTESIS
* Cmo influyen las personas el tema de dar a conocer un tutorial de Antivirus ?
Influye demasiado ya que en nuestro tiempo actual las personas utilizan mucho los
lenguajes de programacin para crear aplicaciones complejas quesirvan en diferentes
mbitos.
* Qu beneficios traer el Tutorial de Antivirus?

Los beneficios que traer no solo son para nosotros sino para el Colegio, dando una mejor
educacin.
* Qu piensa la gente acerca de este proyecto?
La opinin de mis compaeros es muy positiva pues de esta forma amplan ms sus
conocimientos
2.6. SEALIZACION DE VARIABLES
* Es de mucha importancia por sus herramientas poderosas y verstiles.
* Sin dificultad de aprender
* Crea aplicaciones poderosas y flexibles.

CAPTULO III
METODOLOGA DE LA INVESTIGACION
3.1. NIVEL DE INVESTIGACIN
El nivel de la investigacin puede ser: (a) exploratoria: es aquella que est dirigida a tener
un conocimiento general o aproximativo de la realidad. Comnmente, se emplea este tipo
de investigacin en el inicio de cualquier proceso cientfico, cuando se quiere explorar
algn tpico que ha sido tratado escasamente, por no tener mucha informacin sobre el o
porque no se dispone de medios para llegar a mayor profundidad; (b) descriptiva: trata de
obtener informacin acerca de un fenmeno o proceso, para describir sus implicaciones,
sin interesarse mucho (o muy poco) en conocer el origen o causa de la situacin.
Fundamentalmente est dirigida a dar una visin de cmo opera y cules son sus
caractersticas; (c) explicativa: se centra en buscar las causas o los por qu de la ocurrencia
del fenmeno, de cules son las variables o caractersticas que presenta y de cmo se dan
sus interrelaciones. Su objetivo es encontrar las relaciones de causa-efecto que se dan
entre los hechos a objeto de conocerlos con mayor profundidad.
El primer nivelde conocimiento cientfico sobre un problema de investigacin se logra a
travs de estudios de tipo exploratorio; tienen por objetivo, la formulacin de un problema
para posibilitar una investigacin ms precisa o el desarrollo de una hiptesis. Permite al
investigador formular hiptesis
Para iniciar una investigacin tenemos que empezar indagando, averiguando todo lo
referente a un fenmeno, para luego formular el problema con sus respectivas variantes.

Son llamados tambin investigaciones preliminares o de sondeo y pueden servir para:


Formular problemas, desarrollar hiptesis, familiarizar al investigador con el fenmeno que
desea estudiar aclarar conceptos, establecer preferencias para posteriores investigaciones,
reunir informacin acerca de las posibilidades reales
Y prcticas para desarrollar una investigacin de gran envergadura, proporcionar un listado
de problemas considerados como urgentes, etc.
Los estudios formulativos o exploratorios van a servir para que el investigador pueda
acceder a diversas fuentes que lo familiaricen con el objeto o problemtica a estudiar,
obteniendo una serie de variables que le servirn como punto de partida en su
investigacin.
Esta investigacin puede realizarse a partir de estudios de documentacin o por contacto
directo a travs de la entrevista y observacin identificando un mbito muestral reducido.
Para ser un estudio preliminar, la investigacin exploratoria no exige elevada rigurosidad
metodolgica, pudiendo implicar sondeos a nivel descriptivo y explicativo
En este nivel encontramos dos campos de estudio; el primero obtener informacin de
documentacin escrita y el segundo realizando uncontacto personal o directo, para lo cual
se cuenta con diversos instrumentos, como la entrevista, la observacin, entre otros;
permitiendo realizar un muestreo de la informacin que se desea obtener.
3.2. TIPOS DE INVESTIGACIN
3.2.1. LA INVESTIGACIN DE CAMPO
Se trata de la investigacin aplicada para comprender y resolver alguna situacin,
necesidad o problema en un contexto determinado. El investigador trabaja en el ambiente
natural en que conviven las personas y las fuentes consultadas, de las que se obtendrn los
datos ms relevantes a ser analizados son individuos, grupos y representantes de las
organizaciones o comunidades. Cuando se habla de estudios de campo, nos referimos a
investigaciones cientficas, no experimentales dirigidas a descubrir relaciones e
interacciones entre variables sociolgicas, psicolgicas y educativas en estructuras sociales
reales y cotidianas.
3.2.2. LA INVESTIGACIN DOCUMENTAL HISTRICA
Es un tipo de investigacin que trabajan los humanistas e historiadores y cientficos sociales
buscando comprender la evolucin de un fenmeno dado dentro de un contexto
determinado. No es una afirmacin ociosa el dicho de quien no conozca su pasado est
condenado a repetirlo
Los investigadores histricos definen un problema o tema que desean investigar (Ej.
Cundo, cmo y por qu la escuela se volvi obligatoria para menores de 16 aos?). El
investigador, actuando un detective se dispone a examinar una serie de documentos
escritos, expedientes, visita sitios, consulta expertosy utiliza diferentes fuentes primarias y
secundarias, para reunir los datos. Luego, integra los datos en una forma coherente e
interpreta los resultados, a la luz de la pregunta inicial.
La investigacin histrica tiene sus problemas. La disponibilidad de la informacin es

limitada. A menudo los investigadores tienen que arreglrselas con lo que consiguen.
Los datos no siempre son confiables porque dependen de las observaciones de otros, ya
sean cartas, libros, etc., implica una tarea larga y ardua para examinar muchos documentos
y en general se usan criterios menos rigurosos que en las investigaciones empricas que
son ms exhaustivas en sus criterios de medicin.
3.2.3. LA INVESTIGACIN DOCUMENTAL BIBLIOGRFICA
El nfasis de la investigacin est en el anlisis terico y conceptual hasta el paso final de la
elaboracin de un informe o propuesta sobre el material registrado, ya se trate de obras,
investigaciones anteriores, material indito, hemerogrfico, cartas, historias de vida,
documentos legales e inclusive material filmado o grabado. Las fuentes de conocimiento,
de anlisis e interpretacin sern fundamentalmente cosas y no personas. Una
investigacin sobre la delincuencia juvenil ser documental, si continuamos nuestra labor
bibliogrfica a base de registros policiales, estadsticas existentes, crnicas periodsticas
que contengan datos fidedignos, investigaciones anteriores, propias o ajenas, etc.
3.3. POBLACIN /UNIVERSO MUESTRA
En la investigacin realizada a los alumnos de 6to Aplicaciones de Informtica se pudo
verificar las opiniones.
Se pregunt a los alumnos si les agrada la idea de emplear un Tutorial de Antivirus enel
Colegio Provincia de Imbabura.
DESCRIPCIN | CANTIDAD TOTAL | MUESTRA |
Hombres | 15 | 8 |
Mujeres | 10 | 4 |
TOTAL | 25 | 12 |
CUADRO 1
CUADRO 1
3.4. TECNICAS E INSTRUMENTOS DE LA INVESTIGACION
* Tutorial del Sistema de Antivirus
* Tipos de programacin
3.5. ANALISIS E INTERPRETACION DE DATOS
Explicar de forma manual Sistema Operativo Antivirus
Las caractersticas de la organizacin son:
* Revisin y organizacin de la informacin
* Clasificacin y compilacin de los datos.
* Presentacin mediante grficas y tablas.
4. ENCUESTA
Instructivo:
Marque la respuesta segn su preferencia, ayudara a: Que nos proporcione informacin y

ser utilizada para conocer su opinin respecto al servicio que ofrecer Sistema Operativo
Antivirus
La encuesta no le llevar ms de [5] minutos. Muchas gracias por su colaboracin.
N | Preguntas | A veces | Nunca | Siempre |
1 | Quisiera usted que el Antivirus . aplique garanta a sus productos? | | | |
2 | Quisiera usted que el Antivirus. Sea un producto de excelente calidad? | | | |
3 | Cree usted que el Colegio necesita de este Antivirus. | | | |
4 | Usted Utilizara este servicio? | | | |
5 | Contratara los servicios de este Sistema Operativo de Antivirus? | | | |
6 | Cree usted que el antivirus servira para el uso del hogar? | | | |
7 | Este servicio lo proporciona Conocer la variedad del Sistema lo hace ms, o menos
interesante? | | | |
8 | Quisiera saber los beneficios de este nuevo antivirus? | | | |
9 | Usted se dara la oportunidad deemprender un negocio con este proyecto? | | | |
10 | Cree usted que este proyecto puede llegar a tener impacto en el mercado nacional? |
|||
5. ANALSIS DE LAS ENCUESTAS
CAPITULO N1
PREGUNTA N 1
1. Quisiera usted que el Antivirus . aplique garanta a sus productos
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 0% escogi la opcin nunca
El 13% escogi la opcin A veces
El 87% escogi la opcin Siempre
PREGUNTA N 2
2. Quisiera usted que el Antivirus. Sea un producto de excelente calidad
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 0% escogi la opcin nunca
El 6% escogi la opcin A veces
El 100% escogi la opcin Siempre

PREGUNTA N 3
3. Cree usted que el Colegio necesita de este Antivirus
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 19% escogi la opcin nunca
El 10% escogi la opcin A veces
El 71% escogi la opcin Siempre
PREGUNTA N 4
4. Usted Utilizara este servicio?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 14% escogi la opcin nunca
El 14% escogi la opcin A veces
El 78% escogi la opcin Siempre
PREGUNTA N 4
5. Contratara los servicios de este Sistema Operativo de Antivirus
por Gloria Estefana Morn Lpez
Interpretacin de datos
El 12% escogi la opcin nunca
El 12% escogi la opcin A veces
El 76% escogi la opcin Siempre
PREGUNTA N 6
6.Cree usted que el antivirus servira para el uso del hogar?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 0% escogi la opcin nunca
El 0% escogi la opcin A veces
El 100% escogi la opcin Siempre

PREGUNTA N 7
7. Este servicio lo proporciona Conocer la variedad del Sistema lo hace ms, o menos
interesante?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 20% escogi la opcin nunca
El 20% escogi la opcin A veces
El 60% escogi la opcin Siempre
PREGUNTA N 8
8. Quisiera saber los beneficios de este nuevo antivirus?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 12% escogi la opcin nunca
El 8% escogi la opcin A veces
El 84% escogi la opcin Siempre
PREGUNTA N 9
9. Usted se dara la oportunidad de emprender un negocio con este proyecto?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 13% escogi la opcin nunca
El 13% escogi la opcin A veces
El 74% escogi la opcin Siempre
PREGUNTA N 10
10. Cree usted que este proyecto puede llegar a tener impacto en el mercado nacional?
Elaborado por Gloria Estefana Morn Lpez
Interpretacin de datos
El 9% escogi la opcin nunca
El 23% escogi la opcin A veces
El 68% escogi la opcin Siempre

CAPTULO IV
PROPUESTA
4.1. INTRODUCCIN
Es importante aclarar que todo antivirus es un programa y que, como todo programa,
slofuncionar correctamente si es adecuado y est bien configurado. Adems, un antivirus
es una herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino
que nunca ser una proteccin total ni definitiva.
La funcin de este programa antivirus es detectar, de alguna manera, la presencia o el
accionar de un virus informtico en una computadora. Este es el aspecto ms importante
de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer,
puesto que el hecho de detectar la posible presencia de un virus informtico, detener el
trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los
daos posibles. Adicionalmente, este antivirus puede dar la opcin de erradicar un virus
informtico de una entidad infectada.
El modelo ms primario de las funciones del programa antivirus es la deteccin de su
presencia y, en lo posible, su identificacin. La primera tcnica que se utilizar para la
deteccin de virus informticos,. Esta tcnica consiste en revisar el cdigo de todos los
archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos
ejecutables- en busca de pequeas porciones de cdigo que puedan pertenecer a un virus
informtico. Este procedimiento, denominado escaneo, se realiza a partir de una base de
datos que contiene trozos de cdigo representativos de cada virus conocido, agregando el
empleo de determinados algoritmos que agilizan los procesos de bsqueda.
La tcnica de scanning fue bastante eficaz en los primeros tiempos de los virus
informticos, cuando haba pocos y su produccin era pequea. Este relativamente
pequeo volumen devirus informticos permita que los desarrolladores de antivirus
escaneadores tengan tiempo de analizar el virus, extraer el pequeo trozo de cdigo que lo
iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versin.

4.2.1 Objetivo General


* Elaborar un Tutorial de Sistema Operativo de Antivirus para el 3er ao de Bachillerato,

con el objetivo de mejorar el manejo de datos nativos y remotos.


* Conocer en qu consiste el fenmeno informtico de los Virus informticos
* Aprender que tipo de virus hay y como combatirlos.
4.2.2. Objetivos Especficos
* Conocer las magnitudes utilizadas en las herramientas de gestin econmica de la
pequea empresa.
* Conocer la importancia de gestionar adecuadamente la necesidad de realizar previsiones
y controles para la gestin.
* Identificar Problemticas recurrentes en la empresa.
* Diagnosticar soluciones y beneficios de la incorporacin del Sistema de Gestin de la
Calidad.
* Desarrollar un plan de estandarizacin del Sistema de Gestin de la Calidad.

4.2. FUNDAMENTACIN TERICA


Este tema se trata de que como empresa de servicio de esta ndole se dedica a DISEAR
multimedias para Pequeas y medianas empresas, para que estas a su vez se den a
conocer a travs de las redes sociales, es decir, que el cliente se contacta con esta empresa
de servicios de multimedias y, tiene que entregar los datos de su empresa para que
nosotros como diseadores de multimedias les realizamos el trabajo.
ORGANIZACIN EMPRESARIAL DEL PROYECTO
A la organizacin empresarialcorresponde al proceso de organizacin de los talentos
(humanos, financieros y materiales) de los que dispone la empresa, para alcanzar los
objetivos deseados. Son muchos los modelos de organizacin que podemos encontrar. Las
estructuras ms comunes son:
* Organizacin lineal

* Sistema de organizacin lineal con staff de asesoramiento.


* Sistema de organizacin lineal con comits o consejos.
* Organizacin funcional
* Sistema de organizacin funcional o departamental o de Taylor.
* Sistema de organizacin mixto, o sea la integral.
* Organizacin matricial
Uno de los aspectos de la organizacin es el establecimiento de departamentos DE LA CIA,
que designan un rea o divisin en particular de una organizacin sobre la cual un
administrador posee autoridad respecto del desempeo de actividades especificas, de
acuerdo con su uso ms general, los departamentos pueden ser produccin, control de
calidad, ventas, investigacin de mercado.
Una perspectiva histrica sobre la administracin proporciona un contexto o entorno en el
cual se pueden interpretar las oportunidades y los problemas actuales. Sin embargo, el
estudio de la historia no implica simplemente arreglar los acontecimientos por orden
cronolgico. Significa desarrollar y comprender el impacto de las fuerzas sociales sobre las
organizaciones. El estudio de la historia es una forma de alcanzar un pensamiento
estratgico, de ampliar la perspectiva y de mejorar las habilidades conceptuales. Primero
hay que examinar la forma en la cual las fuerzas sociales, polticas y econmicas han
influido en las organizaciones y en la prctica de la administracin.
* Las fuerzassociales se refieren a aquellos aspectos de una cultura que guan las
relaciones entre las personas e influyen en ellas. Qu valoran las personas? Qu
necesitan las personas? Cules son las normas de comportamiento entre las personas?
Estas fuerzas moldean lo que se conoce como el contrato social, que se refiere a las reglas y
percepciones no escritas y comunes acerca de las relaciones entre las personas y entre los
empleados y la gerencia.
Una fuerza social significativa hoy est representada por las actitudes, ideas y valores
cambiantes de los empleados de la Generacin X y la Generacin Y. Los empleados de
la Generacin X, que ahora tienen entre 30 y 40 aos de edad, han tenido un profundo
impacto en el lugar de trabajo y los empleados de la Generacin Y pueden tener un
impacto todava mayor. Esos jvenes trabajadores, la generacin con mayor nivel de
educacin en la historia de Estados Unidos, crecieron tecnolgicamente expertos y
globalmente conscientes. A diferencia de muchos trabajadores del pasado, no titubean
para cuestionar a sus superiores y desafiar el status quo. Desean un entorno de trabajo
que planee retos y que los respalde, con acceso a la tecnologa de vanguardia,
oportunidades para aprender y promover sus carreras y sus metas personales y el poder
para tomar decisiones importantes y hacer cambios en el lugar de trabajo. Adems los
trabajadores de la Generacin X y de la Generacin Y han impulsado un creciente nfasis
en el equilibrio entre el trabajo y la vida, que se refleja en tendencias tales como el trabajo
a distancia, el horario flexible los puestos compartidos y los aos sabticos patrocinados
por la organizacin.

* Lasfuerzas polticas se refieren a la influencia de las instituciones polticas y legales sobre


las personas y las organizaciones. Las fuerzas polticas incluyen los supuestos bsicos que
sustentan al sistema poltico, como un deseable gobierno autnomo, los derechos de
propiedad, los derechos de contrato, la definicin de justicia y la determinacin de la
inocencia o culpabilidad de un crimen. La difusin del capitalismo en todo el mundo ha
alterado de forma impresionante el panorama de los negocios. El predominio del sistema
de libre mercado y las crecientes interdependencias entre los pases del mundo requieren
organizaciones que operen de manera diferente en contra de Estados Unidos, en muchas
partes del mundo, crean retos para sus empresas y administradores.
* Las fuerzas econmicas corresponden a la disponibilidad, produccin y distribucin de
recursos en una sociedad. Los gobiernos, las agencias militares, las escuelas y las
organizaciones de negocios en cualquier sociedad requieren recursos para alcanzar sus
metas y las fuerzas econmicas influyen en la asignacin de recursos escasos.

4.4 CRONOGRAMA. DIAGRAMA DE GANTT


FECHA DE ACTIVIDADES | JULIO | AGOSTO | SEPTIEMBRE | OCTUBRE | NOVIEMBRE |
|1|2|3|4|1|2|3|4|1|2|3|4|1|2|3|4|1|2|3|4|
1. Eleccin del tema | x | | | | | | | | | | | | | | | | | | | |
2. Investigacin acerca del tema | | x | | | | | | | | | | | | | | | | | | |
3. Disear el antivirus | | | x | x | | | | | | | | | | | | | | | | |
4. Correccin | | | | | x | x | | | | || | | | | | | | | |
5. Ingresar ubicacin de la empresa | | | | | | | x | | | | | | | | | | | | | |
6. Ingresar informacin acerca del proyecto | | | | | | | | x | | | | | | | | | | | | |
7. Ingresar informacin de los servicios de la empresa | | | | | | | | | x | x | | | | | | | | |
||
8. Ingresar fotos | | | | | | | | | | | x | x | | | | | | | | |
9. Pre revisin antes de entregar el proyecto | | | | | | | | | | | | | X | X | | | x | x | | |
10. Segunda correccin | | | | | | | | | | | | | | | | | | | x | |
11. Entrega Final | | | | | | | | | | | | | | | | | | | | x |

4.5 RESPONSABLES
En estn micro empresa cuentan con un grupo de profesionales capaces de manejar
correcta y eficazmente los recursos que esta posee, para entregar un mejor servicio a sus
clientes, lo que se demuestra en la siguiente figura.
ORGANIGRAMA DE LA EMPRESA
4.6. FUNCIONES DE LOS RESPONSABLES
FUNCIONES DEL GERENTE GENERAL
* Designar todas las posiciones gerenciales.
* Realizar evaluaciones peridicas acerca del cumplimiento de las funciones de los
diferentes departamentos.
* Planear y desarrollar metas a corto y largo plazo junto con objetivos anuales y entregar
las proyecciones de dichas metas para la aprobacin de los gerentes corporativos.
* Coordinar con las oficinas administrativas para asegurar que los registros y sus anlisis se
estn ejecutando correctamente.
* Crear y mantener buenas relaciones con los clientes, gerentes corporativos yproveedores
para mantener el buen funcionamiento de la empresa.
ADMINISTRADOR
* Elaborar una pequea exposicin de bebidas para promocionar y atraer nuevos clientes.
* Cerrar el bar y proteger todos los artculos.
* Distribuye y evala las tareas de sus colaboradores.
* Supervisa el trabajo de los empelados en cuanto a:
* Servicio general.
* Aseo en la preparacin.
* Elabora presupuestos de ventas y gastos de bares.
* Autoriza las cuentas que se enviaron para su cobro.
SECRETARIA
Es la encargada de darle apoyo en el manejo de las actividades que realiza, diariamente, el
administrador (informes de ventas, depsitos, caja menuda, manejo de cuentas a
proveedores, compras a realizar, etc.).
FUNCIONES DE LA SECRETARIA - CAJERA
* Mantener en ptimas condiciones su material y equipo de trabajo.
* Recibir el fondo diario de efectivo para iniciar sus funciones.
* Atencin del telfono y registro de llamadas
* Arqueo de caja

* Reembolso de caja menor


* Elaboracin y pago de cheques por concepto de Honorarios

FUNCIONES DEL PROGRAMADOR


Un programador es aquella persona que escribe, depura y mantiene el cdigo fuente de un
programa informtico, es decir, del conjunto de instrucciones que ejecuta el hardware de
una computadora para realizar una tarea determinada. La programacin es una de las
principales disciplinas dentro de la informtica.
4.7. IMPACTO
Cada meta se complementa con alguno de los objetivos definidos en la estrategia (aunque
un objetivo puede estar asociado a ms de una meta). Mientras el objetivo define de
manera ms abstracta y cualitativa lo quequeremos lograr, la meta define cuantitativa y
especficamente los valores verificables que nos permiten comprobar o demostrar que
hemos alcanzado una parte o todo el objetivo. As mismo, para hablar de meta se requiere
que previamente se defina el indicador.
Mientras el indicador es el mapa, la meta son los puntos especficos del mapa a donde
queremos llegar. Y esta analoga puede casi tomarse al pie de la letra, debido a que lo usual
es que recurramos a una representacin grfica de los indicadores y que vayamos
reflejando en ellos el punto de partida, as como las distintas mediciones efectuadas en uno
o ms perodos (corrida de medicin) y les comparemos contra la meta establecida.
4.8 PRESUPUESTO
INGRESOS
Las ventas mensuales ascenderan de dos a tres diseos por mes con un valor de $2.000, lo
que significa un aproximado de entre 24 a 30 tutorias adquiridos anualmente.
Asumiendo la estimacin hecha de hacerse de 24 a 30 tutorias con un costo de $2.000
mensuales, podemos obtener como resultados un total de $40.000 de ingresos anuales
aproximadamente, tambin se espera que estos ingresos se incrementen en un 5% anual
considerando la demanda por nuestro servicio.
EGRESOS
Una tasa interna de retorno del 63% lo que quiere decir que nuestro proyecto es rentable
asumiendo que el escenario proyectado con las variables descritas y los datos establecidos
se cumpla.

CAPTULO V

5.1GLOSARIO
Alerta falsa cuando un objeto libre de virus se detecta por Anti-Virus como infectado.
Alertas un mensaje de correo electrnico que, utilizandoun componente de Kaspersky AV,
se enva automticamente a una direccin dada cuando ocurre un suceso en particular.
Anlisis el proceso de anlisis del rea marcada para analizar para detectar virus o
modificaciones sospechosas. En calidad de tal rea puede ser memoria RAM, unidades,
carpetas etc.
Analizador antivirus vea Analizador de la integridad de sus discos.
Analizador de la integridad de discos analiza el disco para detectar modificaciones.

Anti-Virus es un programa que protege su ordenador de infeccin / extensin de los virus.


Anti-Virus Scanner analiza el ordenador buscando objetos sospechosos.
rbol de configuraciones con esta tecnologa los datos se presentan con el formato de un
rbol con los mandos convencionales en las uniones.
Archivo de configuracin archivo que guarda las configuraciones bsicas del programa. Se
puede exportar las configuraciones en el archivo e importarlos del archivo. Al iniciarse el
programa sus configuraciones se basan en el Perfil predeterminado.
Ataque de virus una serie de esfuerzos destinados a infectar el ordenador.
Bases de datos antivirus contienen las descripciones de los virus y los mtodos para
desinfectarlos. Kaspersky Lab actualiza las bases de datos antivirus semanalmente
agregando las descripciones de los nuevos virus.
Categora este trmino se usa para nombrar un grupo de opciones de configuracin
asimiladas. Los botones para mover de una a otra categora aparecen en el rea separada.
Cuarentena es la carpeta especial en la que depositan las copias cifradas de archivos
sospechosos. Estos archivos se puede recuperar despus utilizando Kaspersky Anti-Virus
ControlCentre, si han sido borrado sin querer.
Discos de rescate grupo de disquetes con los que puede cargarse e iniciar Kaspersky AntiVirus Scanner. Se puede utilizarlos para la recuperacin del
sistema despus de un ataque de virus. Contienen el sistema operativo, el antivirus y bases
de datos antivirus.
Escaneo es el proceso de anlisis del rea escaneada con el objetivo de detectar virus.
Esta rea puede ser la memoria del ordenador, discos, carpetas, etc.
Fallo de sistema un acceso no autorizado a la informacin / recursos del sistema. Con
frecuencia utilizando un programa de virus.
Gusano virus que se extiende en la red. Si un ordenador est infectado el gusano puede
determinar las direcciones de otros ordenadores y se enva a s mismo a estas direcciones.
A veces estos virus crean archivos ejecutables en las unidades del sistema, pero pueden no
acceder a los recursos del ordenador.
Instruccin de macro sospechosa instruccin de macro que puede producir
consecuencias peligrosas para el sistema.
Anti-Virus la parte del programa que sirve para intercambio de informacin entre el
Servicio y usuario.
Mscara intelectual para ahorrar el tiempo de trabajo de los programas antivirus puede
excluir de los archivos analizados los que no pueden contener virus.
Mecanismo heurstico de descubrir los virus anlisis de las secuencias de comandos en el
objeto analizado, un conjunto de estadstica y decisin de tipo puede ser infectado o no
infectado, se utiliza para los virus no conocidos.
Objeto sospechoso objeto, las acciones/contenido del cual indica una presencia de un
virus. Este objeto puede ser una parte de la memoria, archivo, macroetc.
Programa Troyano un programa o parte de programa que realiza alguna actividad

malware o ilegal. Las funciones principales de los troyanos es administracin remota, robo
de informacin, monitor etc.
Servidor de actualizacin servidor que guarda bases antivirus actualizados o mdulos
integrados en el programa.
Virus virus se caracteriza por la habilidad de reproducirse e introducir sus copias en las
redes o archivos, varias reas del sistema del ordenador y otros objetos ejecutables.
Virus de arranque infecta el sector de arranque de disquete, Sector de Arranque Maestro
y sectores de arranque del disco duro. Este virus hace el sistema al reiniciarse guardar en la
memoria y transferir el control no al cdigo original del cargador sino al cdigo de virus.
Virus de macro virus que est escrito en un lenguaje de macro. Se activa cuando un
macros est ejecutndose e infecta otros archivos que pueden contener macros.
Virus de secuencias de comandos virus que est escrito en un lenguaje de secuencias de
comandos. Suele ser incorporado en la pgina Web y se ejecuta cuando la pgina infectada
est visualizada. Puede tambin estar en una carta escrita en el formato HTML.

5.2 Conclusiones
1. Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran fallas
de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad
impactan en forma cada vez ms directa sobre las personas. En consecuencia, se requieren
efectivasacciones de concientizacin, capacitacin y difusin de mejores prcticas.
2. Es necesario mantener un estado de alerta y actualizacin permanente: la seguridad es
un proceso continuo que exige aprender sobre las propias experiencias.
3. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un
producto aislado de los dems. La seguridad tiene que formar parte de las organizaciones.
4. Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que
los usuarios y las empresas enfoquen su atencin en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informticos que luego se pueden traducir en grandes prdidas.
5. Los ataques estn teniendo el mayor xito en el eslabn mas dbil y difcil de proteger,
en este caso es la gente, se trata de uno de los factores que han incentivado el nmero de
ataques internos. No importando los procesos y la tecnologa, finalmente el evitar los
ataques queda en manos de los usuarios.

5.3 RECOMENDACIONES

1. Actualice regularmente su sistema operativo y el software instalado en su equipo,


poniendo especial atencin a las actualizaciones de su navegador web. Estar al da con las
actualizaciones, as como aplicar los parches de seguridad recomendados por los
fabricantes, le ayudar a prevenir la posible intrusin de hackers y la aparicin de nuevos
virus.
2. Instale un Antivirus y actualcelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellosarchivos descargados de internet.
3. Es conveniente adems, que modifique sus contraseas con frecuencia. En especial, le

recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde
equipos pblicos.
4. Navegue por pginas web seguras y de confianza. Para diferenciarlas identifique si
dichas pginas tienen algn sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaucin si va a realizar compras online o va a facilitar informacin
confidencial a travs de internet
5. Ponga especial atencin en el tratamiento de su correo electrnico, ya que es una de las
herramientas ms utilizadas para llevar a cabo estafas, introducir virus, etc.
5.4 ANEXOS

FIGURA 1
FIGURA 2
ANEXOS

FIGURA 3

FIGURA 4

ANEXOS

FIGURA 5
FIGURA 6
FIGURA 5

ANEXOS
FIGURA 6
FIGURA 7

5.5 BIBLIOGRAFA
* http://es.wikipedia.org/wiki/Hipermedia
* http://www.mailxmail.com/curso-elaboracion-proyectos-investigacion/nivel-investigacion
* www.monografias.com
* www.Wikipedia.org/tiposdeinvestigacion.html
* http://cienciassocialeskathy.obolog.com/instrumentos-investigacion-633764
* http://es.wikipedia.org/wiki/Organizaci%C3%B3n_de_empresas
* http://es.wikipedia.org/wiki/Dise%C3%B1o
* http://es.wikipedia.org/wiki/Organizaci%C3%B3n
-------------------------------------------[ 1 ]. http://www.mailxmail.com/curso-elaboracion-proyectos-investigacion/nivelinvestigacion
[ 2 ]. www.monografias.com
[ 3 ]. www.Wikipedia.org/tiposdeinvestigacion.html

Vous aimerez peut-être aussi