Vous êtes sur la page 1sur 12

"INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLOGICO

PUBLICO LUIS E VALCARCEL"

Carrera Profesional de Computación e Informática

Quinto Semestre

PROYECTO DE INVESTIGACION

Conocer las maneras de infección de las computadoras del


centro de computo con los virus informáticos

PRESENTADO POR:

ANDRE CENTENO ALVARADO


DIEGO PERCCA MAMANI
ROOSTVELLT MAMANI CONDORI
JUNIOR SANTILLANA VALDIVIA
JUAN LLERENA RAMIREZ

ILO- PERU
2010
CAPITULO 1

2
PLANTEAMIENTO DEL PROBLEMA

Justificación.-

Durante nuestra permanencia en el "I.E.S.T.P. Luís E. Valcárcel" como


estudiantes hemos notado que no existe medidas de seguridad con los
archivos, que son infectados con virus informáticos que borran, dañan y violan
la privacidad del usuario constantemente.

Descripción del Problema.-


En el laboratorio 1º de computación e informática el problema de los virus no es
menor, puesto que los virus afectan el desarrollo de las labores académicas de
los estudiantes, entre los principales problemas que ocasionan podemos
mencionar los siguientes:

• Perdida de información.
• Computadoras que se reinician solas.
• Computadoras con el sistema operativo dañado (no carga S.O).
• Computadoras lentas.

Los alumnos de las diferentes carreras que usan este laboratorio son los mas
afectados, pero sobretodo los alumnos de Computación e Informática, de los 3
semestres, los cuales pierden información, la causa de infección a sido
identificada, que en su mayoría se produce mediante el traslado de archivos
mediante el uso de las memorias flash o mas conocidas como memorias USB.

Formulación.-

¿Cuál es el nivel de afección, de las computadoras del laboratorio de la carrera


profesional de computación e informática?

3
Objetivos.-

• Generales.- Determinar las maneras de infección de las


computadoras con los virus informáticos en el centro de computo
del "I.E.S.T.P. Luís E. Valcárcel".

• Específicos:

)" Verificar la protección de las computadoras.


)" Diagnosticar los archivos contra los virus.

Hipótesis.- Las posibles causas de infección de las computadoras del


laboratorio de computo del "I.E.S.T.P.Luís E. Valcárcel" son las siguientes:
AYUDAAA
)" USB infectados con virus.
)" Cds infectados con virus.
)" Paginas de Internet que infectan las computadoras
con virus.
)" Descargas que contienen virus.
)" Mensajes por Correo electrónico.
)" acceder por medio de la red a otras
computadoras.
)" .M P.3 , m P.4 , celulares, cámaras.

4
CAPITULO 11

Marco teórico

1. HISTORIA DE LOS VIRUS.

Hacia finales de los años 60, Douglas Mcllory, Victor Vysottsky y Robert
Morris idearon un juego al que llamaron Core War (Guerra en lo Central,
aludiendo a la memoria de la computadora), que se convirtió en el
pasatiempo de algunos de los programadores de los laboratorios Bell de
AT&T.

5
El juego consistía en que dos jugadores escribieran cada uno un
programa llamado organismo, cuyo hábitat fuera la memoria de la
computadora. A partir de una señal, cada programa intentaba forzar al
otro a efectuar una instrucción inválida, ganando el primero que lo
consiguiera.

Al término del juego, se borraba de la memoria todo rastro de la batalla,


ya que estas actividades eran severamente sancionadas por los jefes
por ser un gran riesgo dejar un organismo suelto que pudiera acabar con
las aplicaciones del día siguiente. De esta manera surgieron los
programas destinados a dañar en la escena de la computación.

2. VIRUS

Es un pequeño programa escrito intencionalmente para instalarse en la


computadora de un usuario sin el conocimiento o el permiso de este.
Decimos que es un programa parásito porque el programa ataca a los
archivos o sector es de "booteo" y se replica a sí mismo para continuar
su esparcimiento.

Algunos se limitan solamente a replicarse, mientras que otros pueden


producir serios daños que pueden afectar a los sistemas

Es importante destacar que el potencial de daño de un virus informático


no depende de su complejidad sino del entorno donde actúa.

La definición más simple y completa que hay de los virus corresponde al


modelo D. A. S., y se fundamenta en tres características, que se
refuerzan y dependen mutuamente. Según ella, un virus es un programa
que cumple las siguientes pautas:

• Es dañino
• Es autorreproductor
• Es subrepticio

El módulo de reproducción se encarga de manejar las rutinas de


"parasitación" de entidades ejecutables (o archivos de datos, en el caso
de los virus macro) a fin de que el virus pueda ejecutarse
subrepticiamente. Pudiendo, de esta manera, tomar control del sistema
e infectar otras entidades permitiendo se traslade de una computadora a
otra a través de algunos de estos archivos.

El módulo de ataque es optativo. En caso de estar presente es el


encargado de manejar las rutinas de daño adicional del virus. Por
ejemplo, el conocido virus Michelangelo, además de producir los daños
que se detallarán más adelante, tiene un módulo de ataque que se
activa cuando el reloj de la computadora indica 6 de Marzo. En estas
condiciones la rutina actúa sobre la información del disco rígido
volviéndola inutilizable.

6
El módulo de defensa tiene, obviamente, la misión de proteger al virus y,
como el de ataque, puede estar o no presente en la estructura. Sus
rutinas apuntan a evitar todo aquello que provoque la remoción del virus
y retardar, en todo lo posible, su detección.

3. TIPOS DE VIRUS.

Los virus se clasifican por el modo en que actúan infectando la


computadora:

• Programa: Infectan archivos ejecutables tales como .com /


.exe / .ovl / .drv / .sys / .bin
• Boot: Infectan los sectores Boot Record, Master Boot, FAT y la
Tabla de Partición.
• Múltiples: Infectan programas y sectores de "booteo".
• Bies: Atacan al Bios para desde allí reescribir los discos duros.
• Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es
el uso del sentido común.

Al respecto, se trata de virus que no existe y que se utiliza para


aterrar a los novatos especialmente en la Internet a pesar que los
rumores lo muestran como algo muy serio y a veces la información
es tomada por la prensa especializada.

Por lo general, como ya se expresó, la difusión se hace por


cadenas de e-mail con terribles e inopinadas advertencias. En
realidad el único virus es el mensaje. A continuación se dan una
serie de supuestos "virus", por lo que es aconsejable ignorar los
mensajes que aparecen y no ayudar a replicarlos continuando con
la cadena:

• 3b Trojan (alias PKZIP Virus).


• AOL4Free Virus Hoax.
• Baby New Year Virus Hoax.
• BUDDYLST.ZIP
• BUDSAVER.EXE
• Budweiser Hoax
• Death69
• Deeyenda
• E-Flu
• FatCat Virus Hoax
• Free Money
• Get More Money Hoax
• Ghost
• Good Times
• Hacky Birthday Virus Hoax
• Hairy Palms Virus Hoax
• lrina
• Join the Crew
• Londhouse Virus Hoax

7
• Microsoft Virus Hoax
• Millenium Time Bomb
• Penpal Greetings
• Red Alert
• Returned or Unable to Deliver
• Teletubbies
• Time Bomb
• Very Cool
• Win a Holiday
• World Domination Hoax
• Yellow Teletubbies
• A.I.D.S. hoax email virus
• AltaVista virus scare
• AOL riot hoax email
• ASP virus hoax
• Back Orífice Trojan horse
• BiII Gates hoax
• Bloat, see MPEG virus hoax
• Budweiser frogs screen-saver scare
• Good Times hoax email virus
• lrina hoax virus
• Java virus scare
• Join the Crew hoax email virus
• 'Millennium' virus misunderstanding
• MPEG virus hoax
• 'My clock says 2097/2098' virus misunderstanding
• New virus debug device hoax email virus with attached Trojan
horse
• Open: Very Cool, see A.I.D.S. hoax email virus
• Penpal Greetings, see Good Times hoax email virus
• PKZ300 Trojan virus scare
• Returned or Unable to Deliver hoax email virus
• Walt Disney greeting, see Bill Gates hoax
• Win a Holiday hoax email virus
• Windows '98 MS Warning.

4. DAÑOS DE LOS VIRUS.

Definamos el daño como una acción indeseada Existen seis categorías


de daños hechos por los virus, de acuerdo a la gravedad.

a. DAÑOS TRIVIALES.

Son daños que no ocasionan ninguna pérdida grave de funcionalidad del


sistema y que originan una pequeña molestia al usuario. Deshacerse del
virus implica, generalmente, muy poco tiempo..

b. DAÑOS MENORES.

8
Son daños que ocasionan una pérdida de la funcionalidad de las
aplicaciones que poseemos. En el peor de los casos se tendrá que
reinstalar las aplicaciones afectadas.

c. DAÑOS MODERADOS.

En este caso los daños que el virus provoca son fonnatear el disco rígido o
sobrescribir parte del 1ni s mo.

DAÑOS MAYORES.

Son daños relativamente graves y que pueden llegar a ser difíciles de


reparar o irrperables.

d. DAÑOS SEVEROS.

Los daños severos son hechos cuando un virus realiza cambios


mínimos, graduales y progresivos. No sabemos cuándo los datos son
correctos o han cambiado, pues no hay pistas obvias como en el caso
del DARK AVENGER (es decir, no podemos buscar la frase Eddie
lives ...).

e. DAÑOS ILIMITADOS.

Son daños creados por un usuario intruso con los privilegios


máximos, fijando el nombre del usuario y la clave. El daño es
entonces realizado por una tercera persona, quien ingresará al
sistema y haría lo que quisiera.

5. SÍNTOMAS TÍPICOS DE UNA INFECCIÓN.

• El sistema operativo o un programa toma mucho tiempo en cargar


sin razón aparente.
• El tamaño del programa cambia sin razón aparente.
• El disco duro se queda sin espacio o reporta falta de espacio sin
que esto sea necesariamente así.
• Si se corre el CHKDSK no muestra "655360 bytes available".
• En Windows aparece "32 bit error".
• La luz del disco duro en la CPU continua parpadeando aunque no
se este trabajando ni haya protectores de pantalla activados. (Se
debe tomar este síntoma con mucho cuidado, porque no siempre
es así).
• No se puede "bootear" desde el Orive A, ni siquiera con los discos
de rescate.
• Aparecen archivos de la nada o con nombres y extensiones
extrañas.
• Suena "clicks" en el teclado (este sonido es particularmente
aterrador para quien no esta advertido).
• Los caracteres de texto se caen literalmente a la parte inferior de la
pantalla (especialmente en DOS).

9
• En la pantalla del monitor pueden aparecen mensajes absurdos
tales como "Tengo hambre. Introduce un Big Macen el Orive A".
• En el monitor aparece una pantalla con un fondo de cielo celeste,
unas nubes blancas difuminadas, una ventana de vidrios repartidos
de colores y una leyenda en negro que dice Windows '98.

Historia de las computadoras

Por siglos los hombres han tratado de usar fuerzas y artefactos de diferente
tipo para realizar sus trabajos, para hacerlos mas simples y rápidos. La historia
conocida de los artefactos que calculan o computan, se remonta a muchos
años antes de Jesucristo.

Dos principios han coexistido con la humanidad en este tema. Uno es usar
cosas para contar, ya sea los dedos, piedras, semillas, etc. El otro es colocar
esos objetos en posiciones determinadas. Estos principios se reunieron en el
ábaco, instrumento que sirve hasta el día de hoy, para realizar complejos
cálculos aritméticos con enorme rapidez y precisión.

El Ábaco Quizá fue el primer dispositivo mecánico de contabilidad que existió.


Se ha calculado que tuvo su origen hace al menos 5.000 años y su efectividad
ha soportado la prueba del tiempo.

Desde que el hombre comenzó a acumular riquezas y se fue asociando con


otros hombres, tuvo la necesidad de inventar un sistema para poder contar, y
por esa época, hace unos miles de años, es por donde tenemos que comenzar
a buscar los orígenes de la computadora, allá por el continente asiático en las
llanuras del valle Tigris.

Esa necesidad de contar, que no es otra cosa que un término más sencillo y
antiguo que computa,r llevo al hombre a la creación del primer dispositivo
mecánico conocido, diseñado por el hombre para ese fin, surgió la primera
computadora el ABACO o SOROBAN.

El ábaco, en la forma en que se conoce actualmente fue inventado en China


unos 2.500 años AC, más o menos al mismo tiempo que apareció el soroban,
una versión japonesa del ábaco.
En general el ábaco, en diferentes versiones era conocido en todas las
civilizaciones de la antigüedad. En China y Japón, su construcción era de
alambres paralelos que contenían las cuentas encerrados en un marco,
mientras en Roma y Grecia consistía en una tabla con surcos grabados.

A medida que fue avanzando la civilización, la sociedad fue tomando una forma
más organizada y avanzada, los dispositivos para contar, se desarrollaron,
probablemente presionados por la necesidad, y en diferentes países fueron
apareciendo nuevos e ingeniosos inventos cuyo destino era calcular.

10
Tipos de Computadoras

Dentro de la evolución de las computadoras, han surgido diferentes equipos


con diferentes tamaños y características según su tipo de labor. Los
computadores son utilizados desde las plantas nucleares como controladores
de labores de alto riesgo hasta la simple tarea de calentar la comida con el
microondas.

a) Microcomputadoras

Son sistemas pequeños de propósitos generales. Pero pueden ejecutar las


mismas operaciones y usar las mismas instrucciones de muchos sistemas
grandes.

Estas pequeñas computadoras se encuentran comúnmente en oficinas,


salones de clase y hogares. Las computadoras personales vienen en todas
formas y tamaños. Modelos de escritorio El estilo de computadora personal
más común es también el que se introdujo primero: el modelo de escritorio.
Computadoras notebook Las computadoras notebook, como su nombre lo
indica, se aproximan a la forma de una agenda. Las Laptop son las
predecesoras de las computadoras notebook y son ligeramente más grandes
que éstas. Asistentes personales digitales Los asistentes personales digitales
(PDA) son las computadoras portátiles más pequeñas.

Las PDA también llamadas a veces palmtops, son mucho menos poderosas
que los modelos notebook y de escritorio. Se usan generalmente para
aplicaciones especiales, como crear pequeñas hojas de cálculo, desplegar
números telefónicos y direcciones importantes, o para llevar el registro de
fechas y agenda. Muchas pueden conectarse a computadoras más grandes
para intercambiar datos.

Tipos de Microcomputadoras:

Hand-held
Palmtop
Notebook
Laptop
Pen computers
PDA ("personal digital assistant")
Desktop
Tower

b) Minicomputadoras

Al igual que las micros son de propósitos generales, pero mayormente son más
poderosas y más costosas que las micros. En tamaño varían de un modelo de
escritorio a una unidad del grande de un archivo.

11
La mejor manera de explicar las capacidades de una Minicomputadora es
diciendo que están en alguna parte entre las de una macrocomputadora o
mainframe y las de las computadoras personales. Al igual que las
Macrocomputadoras, las Minicomputadoras pueden manejar una cantidad
mucho mayor de entradas y salidas que una computadora personal. Aunque
algunas minis están diseñadas para un solo usuario, muchas pueden manejar
docenas o inclusive cientos de terminales.

e) Estaciones de Trabajo

Diseñados para apoyar una red de computadoras, permitiendo a los usuarios el


compartir archivos, programas de aplicacionesy hardware," como por ejemplo
las impresoras.

Una estación de trabajo se ve como una computadora personal y generalmente


es usada por una sola persona, al igual que una computadora. Aunque las
estaciones de trabajo son más poderosas que la computadora personal
promedio. Las estaciones de trabajo tienen una gran diferencia con sus primas
las microcomputadoras en dos áreas principales. Internamente, las estaciones
de trabajo están construidas en forma diferente que las microcomputadoras.
Están basadas generalmente en otra filosofía de diseño de CPU llamada
procesador de cómputo con un conjunto reducido de instrucciones (RISC), que
deriva en un procesamiento más rápido de las instrucciones.

b. Macrocomputadoras

Son sistemas que ofrecen mayor velocidad en el procesamiento y mayor


capacidad de almacenaje que una mini computadora típica.

La computadora de mayor tamaño en uso común es la macrocomputadora. Las


Macrocomputadoras están diseñadas para manejar grandes cantidades de
entrada, salida y almacenamiento.

a. Supercomputadoras

Diseñadas para aplicaciones científicas, procesos complejos. Son los sistemas


más grandes, rápidos y costosos del mundo de las computadoras.

Una superco1nputadora es la co1nputadora1nás potente disponible en un momento dado.


Estas máquinas están construidas para procesar eno1mes cantidades de información en
forma muy rápida.

12

Vous aimerez peut-être aussi