protocolo de los virus informaticos

32
BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY ELABORADO POR: EDRAD JARED GODOY FLORES Página 1 BLUEFIELDS INDIAN & CARIBBEAN UNIVERSITY CENTRO INTER UNIVERSITARIO MORAVO BICU CIUM ESCUELA DE INGENIERÍA EN SISTEMA PROTOCOLO DE INVESTIGACIÓN TEMA: LOS VIRUS INFORMÁTICOS EN LAS COMPUTADORAS DE LAS DIFERENTES INSTITUCIONES DE PUERTO CABEZAS EN EL AÑO DEL 2011 Autores: EDRAD JARED GODOY FLORES TUTOR: ING. NORA SÁNCHEZ Bilwi, Puerto Cabezas, Región Autónoma del Atlántico Norte, Nicaragua Recinto Bilwi 17 / 10 / 2012 “LA EDUCACIÓN ES LA MEJOR OPCIÓN PARA EL DESARROLLO DE LOS PUEBLOS”

Upload: chinoni13

Post on 03-Aug-2015

334 views

Category:

Documents


3 download

DESCRIPTION

este es una investigacion que ise sobre algunos tipos de virus informaticos que lo disfruten

TRANSCRIPT

Page 1: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 1

BLUEFIELDS INDIAN & CARIBBEAN UNIVERSITY

CENTRO INTER UNIVERSITARIO MORAVO

BICU – CIUM

ESCUELA DE INGENIERÍA EN SISTEMA

PROTOCOLO DE INVESTIGACIÓN

TEMA: LOS VIRUS INFORMÁTICOS EN LAS COMPUTADORAS DE LAS DIFERENTES INSTITUCIONES

DE PUERTO CABEZAS EN EL AÑO DEL 2011

Autores: EDRAD JARED GODOY FLORES

TUTOR: ING. NORA SÁNCHEZ

Bilwi, Puerto Cabezas, Región Autónoma del Atlántico Norte,

Nicaragua

Recinto Bilwi

17 / 10 / 2012

“LA EDUCACIÓN ES LA MEJOR OPCIÓN PARA EL DESARROLLO DE LOS PUEBLOS”

Page 2: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 2

ÍNDICE

I.- INTRODUCCIÓN……………...………………………………………………………………1

I.I.- ANTECEDENTES………..………………………………………………………………….2

I.II.- JUSTIFICACIÓN……………………..……………………………………………………..4

II.- PLANTEAMIENTO DEL PROBLEMA…………………………………….……………..6

III.- OBJETIVOS DE LA INVESTIGACIÓN………………………………...……………….8

III.I.- OBJETIVO GENERAL…………………………………………………..…………………..8

III.II.- OBJETIVO ESPECÍFICOS ……………………………………………………………..….8

IV.- MARCO TEÓRICO……………………………………………………………………..…..9

IV.I.I.- ¿QUE ES UN VIRUS INFORMÁTICO?...............................................................9

IV.I.II.- LOS VIRUS INFORMÁTICOS………………………………….…………………..10

IV.I.III.- EL NUEVO ESCENARIO INFORMÁTICO……………..……………………….11

IV.I.IV.- ¿CÓMO NACIERON LOS VIRUS?.................................................................12

IV.II.- VIRUS TROYANO………………………………………………………………………14

IV.III.- HOAX Y CORREOS EN CADENA…………………………………………………16

IV.IV.- VIRUS DE GUSANO………………………………………………………………….17

IV.IV.I.- CLASIFICACIÓN POR MECANISMO DE PROPAGACIÓN………………..17

IV.IV.II.- CLASIFICACIÓN POR MECANISMO DE LANZAMIENTO………………...18

V.- PREGUNTAS DE INVESTIGACION………………………………………………19

V.I.- MATRIZ DE DESCRIPTORES……………………………………………….......20

VI.- DISEÑO METODOLÓGICO………………………………………………………………...21

VI.I.- ENFOQUE DEL ESTUDIO ……………………………………………………...…….21

VI.II.- TIPO DE INVESTIGACIÓN…………………………………………………………..21

VI.III.- POBLACIÓN Y MUESTRA ………………………………………………………...22

VI.IV.- MÉTODOS Y TÉCNICAS DE RECOLECCIÓN Y ANÁLISIS DE LA

INFORMACIÓN…………………………………………………………………………….……22

VI.IV.I.- MÉTODO TEÓRICO………………………………………………………..……….22

VI.IV.II.- MÉTODOS EMPÍRICOS………………………………………………...…………23

Page 3: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 3

VI.IV.III.-INSTRUMENTOS APLICADOS………………………………………………….23

VI.V.- PROCESAMIENTO Y TABULACIÓN DE LOS DATOS………………………..24

VII.- BIBLIOGRAFÍA…………………………………………………………………………....25

VIII.- CRONOGRAMA DE ACTIVIDADES………………………………………………...26

IX.- ANEXOS

ANEXO 01: GUIA DE ENTREVISTA COORDINADORES DE RECURSO DE

REDES Y ENCARGADOS DE CYBERES …………………………………………...27

ANEXOS 02: VISITA Y REVISION DE LA PC………………………………………..28

Page 4: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 4

I.- INTRODUCCIÓN

En esta investigación se realizará un análisis del problema que son los virus

informáticos en las computadoras de las instituciones estatales y cyberes de la

ciudad de Bilwi, municipio de Puerto Cabezas, RAAN, con esta investigación se

pretende dar a conocer los tipos de virus más comunes que podemos encontrar en

nuestras computadoras, y la manera de identificarlos, esta investigación tiene

como finalidad contribuir a que los usuarios conozca de algunas maneras los

daños que ocasionan y cómo prevenirlos, y a la vez se pretende brindar un

conjunto de soluciones que ayuden a resolver el problema de los virus

informáticos.

Para darle respuesta a los objetivos se trabajará con diferentes

instituciones gubernamentales de puerto cabezas, así también con algunos

cyberes de Puerto Cabezas, la información que se logre recolectar nos

proporcionara la suficiente información para hacer estadísticas y observaciones

para llegar a una conclusión de cuáles son las causas por las cuales las

computadoras son infectadas por los virus informáticos.

Para el desarrollo de esta investigación se utilizarán técnicas como:

entrevista a los encargados de los departamentos de informática de las

instituciones, y en los cyberes a los encargados de los mismos, para poder tener

la mayor cantidad de información para el desarrollo de la investigación, y la mejor

calidad de la misma.

Con el interés de lograr recolectar la información necesaria para el

desarrollo de la investigación que se está llevando a cabo. Los resultados de este

estudio servirán para dar a conocer a los usuarios de computadoras como

podemos proteger la computadora así como la información, y no tener problemas

con los virus informáticos en el futuro.

I.I.- ANTECEDENTES

Page 5: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 5

En el estudio titulado ESTUDIO SOBRE VIRUS INFORMÁTICOS realizado

por Mauro Cabrera, plantea que, debido a los grandes avances de la

comunicaciones automatizadas (por medio de computadoras), expresa que los

virus son malware que infectan a los archivos de las computadoras para causar

daños o modificar el funcionamiento de la computadora del usuario.

Los virus informáticos pueden causar desde una simple broma hasta poder

llegar a formatear las computadoras, estos utilizan cualquier dispositivo de

almacenamiento de información digitalizada para reproducirse aunque algunos de

ellos se encuentran en internet al descargar algún programa o cualquier otro

archivo de internet, algunos también se pueden propagar por medio de las redes

locales o redes de trabajo también por correos electrónicos como archivos

adjuntos.

Cabe mencionar que algunos virus están alojados en las computadoras

pero no siempre son visibles ya que algunos de estos pueden estar en las

computadoras durante mucho tiempo y hacer daños poco a poco, hasta que se ha

recopilado o borrado la suficiente información como para hacerse notar.

Otro estudió que se tomó en cuenta, fue el estudio realizado por Harley,

David, slade Robert y Gattiker Urs. Titulado Virus Informáticos, estos plantean

que, El software malicioso toma muchas formas, y nosotros trataremos de cerca

todas ellas. Sin embargo, no son necesarios los casos particulares de software

malicioso. Aunque en ocasiones seguiremos una aproximación específica de un

tipo de problemas, normalmente exploraremos los tipos de software malicioso de

forma general, y después las clases genéricas de tecnología de antivirus que

pueden ser utilizadas para tratar con ellos.

Los mismos autores expresan o manifiestan que el estudio sobre los virus

informáticos es una investigación útil para todos los usuarios e incluso personas

que tengan grandes conocimientos sobre este tema, la experiencia indica que no

estamos a salvo por tener un antivirus instalado en la computadora ya que estos

no detectan ciertas amenazas o por tener conocimientos sobre estos.

Page 6: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 6

De acuerdo a lo planteado por los autores, veremos los programas que nos

proporcionen la seguridad ante los malware (caballos de Troya, virus, gusanos,

daño e infección), mostrando también nuevas tendencias en lo que se considera

viejas amenazas que pueden ser interesantes, enfocándonos en las nuevas

amenazas y en las antiguas proporcionando un interés especial en el análisis

detallado de clases y sub clases de software malicioso.

También veremos las maneras de identificar los virus más comunes que

pueden estas incrustados en nuestras computadoras, también veremos cómo los

virus informáticos pueden afectar a las computadoras, la información, el sistema

de arranque y otros efectos que los virus informáticos pueden tener en las

computadoras de los usuarios.

I.II.- JUSTIFICACIÓN

Page 7: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 7

La investigación titulada LOS VIRUS INFORMÁTICOS EN LAS

COMPUTADORAS DE LAS INSTITUCIONES DE PUERTO CABEZAS EN EL

AÑO DEL 2011, tales como el Consejo Regional, Gobierno Regional, la Alcaldía

Municipal y en algunos cyberes de Puerto cabezas, la investigación realizada en

dichas Instituciones de Puerto Cabezas tiene como propósito fundamental conocer

la problemática actual de los virus informáticos y como afectan el funcionamiento y

rendimiento de las computadoras y como pueden afectar la información de los

usuarios, lo que se puede aportar con esta investigación es el conocimiento de

cómo podemos prevenir este tipo de problemas y como poder identificar los virus

informáticos.

Es importante tener nociones previas sobre los virus informáticos para así

de esa manera evitar el contagio en las computadoras o cualquier problema que

se pueda tener por causa de los virus informáticos.

En el marco del tema de investigación se considera que se beneficiaria de

una forma directa a las instituciones de estudio (Bluefields Indian & Caribbean

University), e indirectamente a cualquier otro centro de estudio que tengan

laboratorios de computación, así también a las personas que tengan una

computadora y a las diferentes instituciones de Puerto Cabezas.

En este sentido el estudio es novedoso que no cuenta con mucha

información por tanto se ha retomado algunos planteamientos teóricos que sirven

de base científica para plantear esta problemática.

¿Cómo pretendemos solucionar el problema?

En esta investigación no se pretende dar algún tipo de respuesta especifica

de cómo solucionar el problema ya que el problema no son los virus informáticos

como tal sino las grandes instituciones que los fabrican o los hackers que

programan los virus informáticos y sería casi imposible que estos dejen de

programar y competir entre sí para ver cuál de ellos fabrica el virus mas

destructivo y ya que es prácticamente un negocio que ellos tienen.

Page 8: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 8

Así que dados esos motivos la investigación dada, se hará para darles un

conjunto de posibles soluciones para los usuarios de computadoras, a los centros

de estudio y las diferentes instituciones en estudio, con el fin de prevención de la

contaminación de los virus informáticos.

Dado los avances tecnológicos los problemas actuales con respecto a los

virus informáticos, es que cada día salen nuevos virus que atacan y causan cada

vez más daños en las computadoras personales, como también en las diferentes

instituciones de Puerto Cabezas, este problema se debe más a la falta de

actualizaciones de los antivirus o cualquier software que protege nuestros equipos

de cualquier malware, también del descuido y de las vulnerabilidades del sistema

operativo.

La investigación actual de los virus ayudará a entender, comprender y

reconocer los virus informáticos el problema que causan y también a que los

usuarios mantengan las computadoras actualizadas para evitar cualquier

inconveniente en las computadoras.

Los virus informáticos aparecieron desde que se inventaron las

computadoras, desde entonces los programadores o hackers crean nuevos virus o

se puede decir también que la creación de los virus ha evolucionado. El propósito

de hacer esta investigación es dar a conocer el problema, así mismo como una

posible solución para los usuarios.

II.- PLANTEAMIENTO DEL PROBLEMA

Page 9: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 9

Los virus informáticos son una problemática que se caracteriza por violar la

seguridad de las maquinas sin que el usuario se dé cuenta y borrar o reemplazar

archivos, que son de suma importancia para el sistema operativo o el usuario.

Algunos de estos no son virus como tales pero pueden causar que el sistema se

vuelva lento y algunos causan que el puntero del mouse se mueva para varios

lugares de la pantalla menos donde uno quiere, estos virus son molestos pero solo

son creados para asustar a los novatos en las computación.

La situación actual de los virus informáticos en puerto cabezas 2011

La falta de capacitación o de recursos para el aprendizaje sobre el

problema de los virus informáticos, ha causado que los virus informáticos hayan

atacado la mayoría de las computadoras de las diferentes instituciones de Puerto

Cabezas y han causado grandes problemas con los datos de las mismas o con las

funciones del sistema operativo de la computadora de las diferentes instituciones

de Puerto Cabezas así mismo como en la propia Universidad (Bluefields Indian

And Caribbean University BICU - CIUM). En la universidad BICU estos causan

bastante problemas ya que las maquinas no son actualizadas y el mal uso del

grupo estudiantil, que no tienen responsabilidad para cuidar las computadoras, los

virus informáticos ya han afectado una considerable cantidad de computadoras en

la BICU-CIUM.

En este sentido es importante mencionar que a partir de la problemática

sentida por los usuarios se ha analizado esta situación a fin de tomar medidas que

permita evitar los daños que ocasionan, esto ha repercutido a que en la BICU ya

se esté instalando redes con acceso a internet condicionado para poder activar el

internet para cuando los antivirus de las computadoras necesiten ser actualizados

realizar la operación de actualización, para poder prevenir que los virus entren y

retrasen el estudio de los estudiantes, también se están tonando alumnos de los

distintos años de la carrera de ingeniería en sistemas para poder monitorear las

acciones de los alumnos y para dar mantenimiento a las computadoras.

Page 10: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 10

Las diferentes instituciones también están tomando estas medidas pero

con la diferencia que las instituciones contratan a técnicos en computación para

que realicen estos trabajos.

Los virus informáticos se parecen con los virus biológicos ya que los virus

biológicos infectan a los seres humanos, así también los virus informáticos

infectan a las computadoras, pero a diferencia de los virus biológicos, los virus

informáticos no son reales y solo atacan a las computadoras y la mayoría de estos

están diseñados para atacar el software de las maquinas, actualmente existen

aproximadamente más de 10,000 virus que han atacado casi todas las

computadoras del mundo.

Lo antes expresado conduce a investigar a través de giras de campo y por

experiencia propia a investigar este tema ya que es uno de los problemas que está

afectando cada día más a las computadoras de las instituciones de Puerto

Cabezas y las del mundo.

La interrogante que motiva hacer la investigación están orientadas a:

1. ¿Cuáles son los daños que ocasionan los virus informáticos en una

computadora?

2. ¿Cuál es el uso que le dan a los laboratorios los estudiantes?

3. ¿Cómo prevenir el contagio de los virus informáticos?

4. ¿Cuáles son los virus más comunes que atacan nuestras computadoras y

como los podemos reconocer?

Page 11: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 11

III.- OBJETIVOS DE LA INVESTIGACIÓN

3.1.- OBJETIVO GENERAL

Analizar los daños que causan LOS VIRUS INFORMÁTICOS EN LAS

COMPUTADORAS DE LAS INSTITUCIONES DE PUERTO CABEZAS en el

periodo comprendido del 2011.

3.2.- OBJETIVO ESPECÍFICOS

1. Describir los daños que pueden ocasionar los virus informáticos a los

usuarios de computadoras en Puerto Cabezas.

2. Identificar los tipos de virus informáticos que causan daños a las

instituciones de Puerto Cabezas.

3. Proponer un conjunto de soluciones que ayuden a resolver el problema de

los virus informáticos.

4. Dar a conocer las formas de prevención para tener el menor porcentaje a

ser contagiado por algún virus informático.

Page 12: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 12

IV.- MARCO TEÓRICO

En este capítulo se describe la teoría que acompaña este tema de

investigación en la que se estará demostrando que estos virus son un problema

para los usuarios de las instituciones de la ciudad de Bilwi que es donde está

dirigido este esfuerzo de investigación, es así que en el primer capítulo se da a

conocer las generalidades de los virus informáticos y el nuevo escenario de la

informático y un marco conceptual donde se define las principales variables del

estudio.

A continuación definiremos que son virus informáticos para que todos

tengamos una misma idea de lo que son los virus informáticos, en esta

investigación nos enfocaremos más en tres tipos de virus informáticos que son los

más comunes como son los virus troyanos, los gusanos y los hoax, ya que estos

son los virus o malware más comunes que encontramos en nuestras

computadoras y que pueden causar grandes daños en el sistema de las mismas.

4.1.- ¿QUE ES UN VIRUS INFORMÁTICO?

Según el estadounidense Fred Cohen en su tesis de doctorado en ingeniero

eléctrico (1984) define que; Un virus es un código informático que se adjunta a sí

mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a

medida que se transmite. Los virus pueden dañar el software, el hardware y la

información que este en la computadora.

Al igual que los virus humanos tienen una gravedad variable, desde el virus

Ébola hasta la gripe de 24 horas, los virus de ordenador pueden propagarse en

gran medida: algunos virus solo causan efectos ligeramente molestos mientras

que otros pueden dañar tu hardware, software o información.

La buena noticia es que un verdadero virus informático no se difunde sin la

intervención humana. Alguien debe compartir un archivo o enviar un mensaje de

correo electrónico para propagarlo y así de ese modo contagiar otros usuarios de

computadora.

Page 13: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 13

Casi todos los virus informáticos se unen a un fichero ejecutable, lo que

significa que el virus puede estar en tu ordenador pero no puede infectarlo a

menos que ejecutes o abras el programa infectado. Es importante observar que un

virus no puede continuar su propagación sin la acción humana, (por ejemplo

ejecutando un programa infectado).

La gente contribuye a la propagación de los virus, muchas veces sin

saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo

adjunto en el email.

La inserción del virus en un programa se llama infección, y el código

infectado del archivo (o ejecutable que no es parte de un archivo) se llama

hospedador (host).

Los virus son uno de los varios tipos de Malware o software malévolo.

Algunos virus tienen una carga retrasada, que a veces se llama bomba, por

ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo

específico hasta que ha infectado cierto número de hospedadores. Sin embargo,

el efecto más negativo de los virus es su auto reproducción incontrolada, que

sobrecarga todos los recursos del ordenador.

Debido a Internet, hoy en día son más comunes los gusanos que los virus.

Los programas antivirus, diseñados originalmente para proteger los

ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas

tales como el spyware.

4.1.1.- LOS VIRUS INFORMÁTICOS

Para Harley David, slade Robert y Gattiker Urs. (Año) editor, Carmelo

Sánchez González, Virus Informáticos, única, Aravaca Madrid, McGraw-Hill,

plantea que, El software malicioso toma muchas formas, y nosotros trataremos de

cerca las más comunes de ellas. Sin embargo, no son necesarios los casos

particulares de software malicioso.

Page 14: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 14

Aunque en ocasiones seguiremos una aproximación específica de un tipo

de problema, normalmente exploraremos los tipos de software malicioso de forma

general, y después las clases genéricas de tecnología de antivirus que pueden ser

utilizadas para tratar con ellos.

Los mismos autores expresan o manifiestan que el estudio sobre los virus

informáticos es una investigación útil para todos los usuarios e incluso personas

que tengan grandes conocimientos sobre este tema, la experiencia indica que no

estamos a salvo por tener un antivirus instalado en la computadora ya que estos

no detectan ciertas amenazas o por tener conocimientos sobre estos.

De acuerdo a lo planteado por los autores, veremos los programas que nos

proporcionen la seguridad ante los malware (caballos de Troya, virus, gusanos,

daños e infecciónes), mostrando también nuevas tendencias en lo que se

considera viejas amenazas que pueden ser interesantes, enfocándonos en las

nuevas amenazas y en las antiguas proporcionando un interés especial en el

análisis detallado de clases y sub clases de software malicioso.

4.1.2.- EL NUEVO ESCENARIO INFORMÁTICO

El escenario electrónico actual es en el que las organizaciones están

uniendo sus redes internas a la Internet, la que crece a razón de más de un 10%

mensual. Al unir una red a la Internet se tiene acceso a las redes de otras

organizaciones también unidas. De la misma forma en que accedemos a la oficina

del frente de nuestra empresa, se puede recibir información de un servidor en

Australia, conectarnos a una supercomputadora en Washington o revisar la

literatura disponible desde Alemania, de varias decenas de millones de

computadoras interconectadas, no es difícil pensar que puede haber más de una

persona con perversas intenciones con respecto a una organización. Por eso, se

debe tener la red protegida adecuadamente.

Uno de los cambios más sorprendentes del mundo de hoy, es la rapidez de

las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos

Page 15: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 15

sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende

la transferencia de información en tiempo real o instantáneo.

Se dice que el conocimiento es poder; para adquirirlo, las empresas se han

unido en grandes redes internacionales para transferir datos, sonidos e imágenes,

y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse

en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras

involucrado en la red es un blanco potencial y apetecible para los hackers obtener

información de dichas empresas.

4.1.3.- ¿CÓMO NACIERON LOS VIRUS?

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert

Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo

a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de

los programadores de los laboratorios Bell de AT&T.

El juego consistía en que dos jugadores escribieran cada uno un programa

llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de

una señal, cada programa intentaba forzar al otro a efectuar una instrucción

inválida, ganando el primero que lo consiguiera.

Al terminar el juego, se borraba de la memoria todo rastro de la batalla, ya

que estas actividades eran severamente sancionadas por los jefes por ser un gran

riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día

siguiente. De esta manera surgieron los programas destinados a dañar el sistema

de la computadora en la escena de la computación.

Uno de los primeros registros que se tienen de una infección data del año

1987, cuando en la Universidad estadounidense de Delaware notaron que tenían

un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.

Page 16: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 16

La causa de ello era Brain Computer Services, una casa de computación

paquistaní que, desde 1986, vendía copias ilegales de software comercial

infectadas para, según los responsables de la firma, dar una lección a los piratas

de software.

Ellos habían notado que el sector de booteo de un disquete contenía código

ejecutable, y que dicho código se ejecutaba cada vez que la máquina se

inicializaba desde un disquete.

Lograron reemplazar ese código por su propio programa residente, y que

este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí

en más.

También en 1986, un programador llamado Ralf Burger se dio cuenta de

que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de

él a otros archivos. Escribió una demostración de este efecto a la que llamó

VIRDEM, que podía infectar cualquier archivo con extensión .COM.

Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto

que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus

de sector de arranque (boot sector). Para ese entonces, ya se había empezado a

diseminar el virus Vienna. Actualmente, los virus son producidos en cantidades

extraordinarias por varios hacker o programadores alrededor del mundo.

Algunos de ellos dicen hacerlo por diversión, otros quizás para probar sus

habilidades como programadores, de cualquier manera, hasta se ha llegado a

notar un cierto grado de competitividad entre los autores de estos programas.

4.1.4.- Clasificación de los virus informáticos

La definición más simple y completa que hay para clasificar los virus

informáticos corresponde al modelo D. A. S., y se fundamenta en tres

características, que se refuerzan y dependen mutuamente.

Page 17: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 17

Según ella, un virus informático es un programa que cumple las siguientes

pautas:

Es dañino

Es auto reproductor

Es subrepticio

El hecho de que la definición imponga que los virus son programas no

admite ningún tipo de observación está extremadamente claro que son programas,

realizados por personas. Además de ser programas tienen el fin ineludible de

causar daño en cualquiera de sus formas.

Asimismo, se pueden distinguir tres módulos principales de un virus

informático:

Módulo de Reproducción

Módulo de Ataque

Módulo de Defensa

El módulo de reproducción: se encarga de manejar las rutinas de

"parasitación" de entidades ejecutables (o archivos de datos, en el caso de los

virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de

esta manera, tomar control del sistema e infectar otras entidades permitiendo se

traslade de una computadora a otra a través de algunos de estos archivos.

El módulo de ataque: este es optativo, en caso de estar presente es el

encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el

conocido virus Michelangelo, tiene un módulo de ataque que se activa cuando el

reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa

sobre la información del disco rígido volviéndola inutilizable.

El módulo de defensa: tiene, obviamente, la misión de proteger al virus y,

como el de ataque, puede estar o no presente en la estructura. Sus rutinas

apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en

todo lo posible, su detección.

Page 18: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 18

Los virus informáticos también se clasifican por el modo en que actúan

infectando la computadora:

•Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys /

.bin

•Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de

Partición.

•Múltiples: Infectan programas y sectores de "booteo".

•BIOS: Atacan al BIOS para desde allí reescribir los discos duros.

•Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del

sentido común.

Ya vimos lo más importante para la introducción de los virus informáticos,

pero ahora veremos unos virus que son los más comunes pero que tienen

acciones peligrosas en nuestras computadoras, de los cuales tenemos:

Troyanos

Hoax y correos en cadena

Virus de gusano

4.2.- TROYANO

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo

pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de

hoy en día son programas informáticos que parecen ser software útil pero que

ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente

apareció como un mensaje de correo electrónico que incluye archivos adjuntos

que aparentaban ser actualizaciones de seguridad de Microsoft, pero que

resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor

de seguridad.

Page 19: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 19

Troyano Programa informático que parece ser útil pero que realmente

provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un

programa porque creen que procede de un origen legítimo. Para proteger mejor a

los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico,

pero nunca contienen archivos adjuntos. También publican todas las alertas de

seguridad en su sitio Web de seguridad antes de enviarlas por correo electrónico a

todos sus clientes.

Los troyanos también se pueden incluir en software que se descarga

gratuitamente. Nunca descargue software de un origen en el que no confíe.

Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios

Microsoft Windows Update o Microsoft Office Update.

Los troyanos son descritos a menudo como programas que pretenden una

operación, mientras desarrollan otras sin advertirlas. Un modo más moderno que

los describe como malware no replicantes como programas con un modulo de

carga pero sin mecanismos de replicación automática. Esta descripción es útil

para distinguir entre virus y troyanos, pero depende de la asunción implícita de

intención maliciosa. ¿Cómo se detecta un virus desconocido? No podemos

asegurar que un programa sea replicado de forma algorítmica, pero podemos

ejecutar una prueba, como realizan los escáneres heurísticos. ¿Cómo detectamos

un troyano? Por prueba y error no los podemos detectar.

Si sabemos que un programa formatea el disco duro, eso no nos dice nada

acerca de las intenciones acerca del autor, maliciosas o no ya que podría tratarse

de un troyano o de una utilidad del sistema puede incluso tratarse de sistema

troyanizado (este término se utiliza en ocasiones) describiéndola como una utilidad

que poco tiene que ver con el formateado de discos duros. Sin embargo

examinando el archivo a la ejecución del programa solo obtendríamos información

acerca de que formateara el disco. No indica nada acerca de las intenciones del

autor, distribuidor o que esperar del contenido.

Page 20: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 20

En una conferencia de EICAR en 1999 se oyó a un vendedor de antivirus

gimotear que su producto era un software antivirus, no anti troyanos. Los antivirus

tienen buenas razones para mantenerse alejados del área de los troyanos. Desde

un principio las especies presentan considerables dificultades, no solo en

definición.

4.3.- HOAX Y CORREOS EN CADENA

Cabe destacar que los HOAX están diseñados únicamente para asustar a

los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma

cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes

imaginarios tampoco son reales como tampoco lo es la dirección, ya que fueron

creados para producir congestionamiento en la Internet.

Good times y un buen número de hoax aún continúan resonando y la

conferencia en 1997 de virus bulletin incluía varios documentos relacionados (así

como la presentación del trabajo de David Harley para macintosh).

Stormbringer, un ex escritor de virus, distribuyo una presentación a los

representantes de la industria relacionada, del por qué deberían ofrecerle un

trabajo, pero esto fue en vano, ya que ninguna compañía parecía dispuesta a

ganarse una mala reputación contratando a una persona “del lado oscuro” a

cambio de sus genuinas dotes de programación.

Lejos del circuito de conferencia, “red team” comenzó a difuminar los

bordes entre los hoax, spams y virus reales. Exploto un miedo inspirado en good

times y ofreció un nuevo antivirus que no fue otra cosa que un dropper o

contenedor de virus.

Los troyanos de AOL llegaron a ser una industria creciente. El renacimiento

del gusano comenzó poco a poco con los gusanos de mIRC, utilizando las

funciones automatizadas de ese cliente de IRC en particular, y los virus de macro

e-mail-aware.

Page 21: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 21

Muchos expertos consideraron la segunda oleada de gusanos diferentes a

la primera (como gusano de internet) en cuanto a que no se distribuían sin

necesidad a intervención por el usuario. Es decir, necesitaban persuadir a la

víctima de alguna forma para obligarle a ejecutar el programa infector. Los

gusanos anteriores tendían a infectar sistemas de forma autónoma utilizando fallos

de programación.

4.4.- VIRUS DE GUSANO

Existen varios significados compuestos para el término gusano. Sin

embargo, muchos investigadores ahora aceptan en algunos casos el termino de

malware el termino aplicado a un virus o programa auto reproducible que se

autocopia y se auto distribuye sobre conexiones de red de una maquina a la otra

sin la asociación de un programa particular. De forma más específica, un gusano

puede propagarse por conexiones de red de una maquina a la otra.

Los gusanos llevan aquí desde el inicio de las plagas de virus en libertad.

CHRISTMA EXEC y el gusano de internet de Morris son ejemplos recientes.

Recientemente aparecieron las tormentas de correo asociadas con melissa y

lovebug. Existen diferencias técnicas entre los gusanos de primera generación,

que no todos requerían de intervención del usuario para propagarse, y los más

recientes, que normalmente depende de cierta forma de ingeniería social para

involucrar a la víctima en su ejecución.

Los gusanos normalmente se propagan de forma muy rápida, y los modelos

actuales están compitiendo con los modelos tradicionales de propagación. Dada la

naturaleza explosiva de los gusanos, han llamado la atención e imaginación de los

medios de comunicación. En definitiva, cuando alguien no especializado piensa en

virus habitualmente lo hace en términos de lo que se describe como gusano.

Page 22: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 22

4.4.1.- CLASIFICACIÓN POR MECANISMO DE PROPAGACIÓN

Gusanos de correo se propagan por correo electrónico

Gusanos de protocolo arbitrario se distribuyen por otros protocolos de red

que no son el correo como sockets, TCP/IP.

4.4.2.- CLASIFICACIÓN POR MECANISMO DE LANZAMIENTO

Auto lanzables, como el de Morris o internet, no requieren interacción de la

víctima. Estos son actualmente raros; sin embargo, KAK, bubbeboy y otros virus

de Script que explotan agujeros de seguridad en la configuración por defecto de

Microsoft Outlook para su ejecución sin intervención del usuario, pueden ser

clasificados como tales.

Lanzamiento por parte del usuario, deben ser ejecutados por el usuario, y

por lo tanto incorporan un grado de ingeniería social.

Gusanos de lanzamiento hibrido, que utilizan ambos métodos.

Page 23: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 23

V.- PREGUNTAS DE INVESTIGACION

1. ¿Cuál es el daño que le ocasionan los virus informáticos a los

usuarios de computadoras en Puerto Cabezas?

2. ¿Qué tipos de virus informáticos causan daños a las instituciones de

Puerto Cabezas?

3. ¿Qué se podría recomendar para contribuir a solucionar la

problemática de los virus informáticos?

Page 24: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 24

V.I.- Matriz de Descriptores

Objetivos específicos Preguntas descriptoras Preguntas especificas

Técnicas Fuentes de verificación

Describir la problemática que ocasionan los virus informáticos a los usuarios de computadoras en Puerto Cabezas.

¿Cuáles es la problemática que ocasionan los virus informáticos a los usuarios de computadoras en Puerto Cabezas?

¿Qué virus alteran el funcionamiento de las computadoras?

Guía de entrevista

Observación

Instituciones y cyberes

Identificar los tipos de virus informáticos que causan daños a las instituciones de Puerto Cabezas.

¿Qué tipos de virus

informáticos causan daños a las

instituciones de Puerto

Cabezas?

¿Qué tipo de daños causan esos virus en las computadoras de las instituciones?

Visita in situ y revisión de PC

Instituciones y cyberes

Proponer un conjunto de soluciones que ayuden a resolver el problema de los virus informáticos.

¿Qué se podría recomendar

para contribuir a solucionar la

problemática de los virus

informáticos?

¿Qué antivirus es la mejor opción para las computadoras?

Observación de los daños

Instituciones y cyberes

Page 25: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 25

VI.- DISEÑO METODOLÓGICO

Esta investigación se va a desarrollar en base a los problemas actuales que

ocasionan los virus informáticos, y el análisis de los daños que ellos ocasionan a las

redes y a las computadoras de las diferentes instituciones como el gobierno de la

región, la alcaldía y algunos cyberes de la región de Puerto Cabezas.

6.1.- Enfoque del estudio

El enfoque de investigación es de carácter cualitativo dado a que el tema de

investigación LOS VIRUS INFORMÁTICOS EN LAS INSTITUCIONES DE PUERTO

CABEZAS requiere de un estudio exhaustivo que permite estudiar a profundidad como

se ha venido desarrollando el problema a identificar de tal manera que este mismo

enfoque permitirá que los datos que se analicen a partir de la estadística descriptiva.

Para analizar la importancia que tiene LOS VIRUS INFORMÁTICOS EN LAS

INSTITUCIONES DE PUERTO CABEZAS a través de los daños que estos ocasionan a

los usuarios (se llama daños por los efectos que estos tienen en el software y hardware

de las computadoras), estos pueden causar diversos daños según su estructura o

forma de arranque dependiendo para que fue diseñado o programado el virus.

6.2.- Tipo de investigación

Según su aplicabilidad esta investigación es de tipo aplicada ya que está

orientada a resolver el problema práctico que son los virus informáticos, como ya

hemos visto anteriormente los daños que ocasionan los virus informáticos veremos las

maneras de cómo resolver o prevenir el problema de los virus informáticos en las

computadoras.

Esta investigación también está orientada a dar a conocer y a contribuir en el

conocimiento del problema que ocasionan los virus informáticos, ya que estos pueden

causar grandes daños en el sistema operativo de la computadora, así también como

perdida de información.

Page 26: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 26

Según su amplitud es de corte trasversal ya que esta investigación solo se

orienta a los problemas cotidianos de instituciones pequeñas o medianas así como en

usuarios normales.

Nivel de profundidad y objetivo de la investigación según la profundidad es

una investigación de carácter descriptiva, por que la recopilación de la información

seguirá describiendo cada una de las variables, de tal manera que estas manifiesten las

limitaciones por las cuales se está investigando el problema de los virus informáticos y

a la vez cabe destacar que es un estudio explorativo, ya que se hace por primera vez y

por lo tanto no se cuenta con el suficiente dominio o conocimiento científico sobre el

tema.

Según el lugar de estudio de la investigación esta investigación se va a

desarrollar en el Gobierno Regional, la alcaldía y algunos cyberes de Puerto Cabezas.

6.3.- población y muestra

POBLACION CANT. INSTITUCIONES MUESTRA

CYBER 15 66%

INST.

GUBERNAMENTALES

10 100%

La muestra fue seleccionada a partir de los requisitos que la investigación

requería los cuales son:

a.- que tengan por lo menos una computadora

b.- que estas computadoras hayan presentado daños por virus informático.

c.- que sean instituciones gubernamentales y cyberes.

Page 27: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 27

6.4.- Métodos y Técnicas de recolección y análisis de la información

6.4.1.- método teórico

En esta investigación se aplicara el método de investigación teórico que conduce

a ver el análisis y la síntesis.

Análisis: el análisis lo haremos de acuerdo a los datos y la información

recolectada por entrevistas e investigaciones en internet y libros, conforme a esos datos

haremos el análisis de los problemas que pueden causar los virus informáticos en una

computadora, también se analizara las posibles soluciones para poder evitar el contagio

de los virus informáticos.

La síntesis: la síntesis de la investigación nos servirá para lograr comprender el

comportamiento de los virus informáticos, y logrando comprender el funcionamiento de

los virus informáticos ya sea por los módulos de arranque o sistema de ataque, lograr

prevenir el contagio de los mismos, esta investigación también nos servirá para poder

hallar una solución al problema de los virus informáticos, hacer conciencia de dar

mantenimiento a las computadoras, también se pretende dar una investigación

científica sobre los virus informáticos.

6.4.2.- Métodos Empíricos

En este trabajo de investigación se han seleccionado como método empírico:

Encuestas para poder hallar un promedio de computadoras infectadas, y así

mismo poder analizar las causas de la infección.

Entrevistas para poder recolectar datos que nos ayuden en el desarrollo de la

investigación titulada LOS VIRUS INFORMÁTICOS EN LAS INSTITUCIONES DE

PUERTO CABEZAS EN EL AÑO DEL 2011 para fortalecer los datos investigados.

Revisiones documentales para poder obtener la suficiente información científica,

y la opinión dada por los expertos en el tema de los virus informáticos.

Page 28: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 28

6.4.3.-Instrumentos Aplicados

entrevistas.- se aplicara una guía de entrevista al departamento de redes del

consejo regional autónomo del atlántico norte, también al a alcandía de Puerto

Cabezas, y un porcentaje de cyberes de Puerto Cabezas, con el objetivo de poder

recolectar información y dar seguimiento al problema de los virus informáticos. También

se hará con el fin de comprender más técnicamente el problema de los virus

informáticos.

Encuestas.- para ver cuáles son los problemas que presentan las computadoras

para lograr determinar qué tipo de virus infecto la computadora, así también llegar y

hacer una conclusión de cuáles son los virus informáticos que infectas mas las

computadoras y ver las causas por las cuales fue infectada la computadora y como

estas instituciones resuelven el problema de los virus informáticos.

Guía de observaciones.- esto se hará observando el tipo de antivirus que este

instalado en la computadora, también se anotara cada cuanto tiempo le dan

mantenimiento a las computadoras, también se tomara en cuenta las actualizaciones y

vulnerabilidades de las mismas.

6.5.- Procesamiento y Tabulación de los datos

Para el procesamiento de la información será necesario el auxilio de los

programas estadísticos como son Microsoft Word para escribir los datos recolectados, y

Excel ya que es un programa estadístico se utilizara para sacar las estadísticas de los

daños.

Page 29: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 29

VII.- BIBLIOGRAFÍA

1. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

2. http://www.microsoft.com/spain/protect/computer/basics/virus.mspx

3. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

4. http://www.persystems.net/sosvirus/general/histovir.htm

5. http://foro.elhacker.net/seguridad/creacion_de_vacunas_en_cc-t204606.0.html

6. http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml

7. El enlace 6 es de un estudio de los virus

8. http://noticias.universia.es/vida-universitaria/noticia/2003/01/28/621360/contra-virus-

informaticos.html

9. http://www.monografias.com/trabajos13/virin/virin.shtml

10. David Harley, Robert Slade, Urs Gattiker, editor, Carmelo Sanchez Gonzalez, Virus Informáticos,

única, Aravaca Madrid, McGraw-Hill

11. ISBN: 0321304543.

Autor: Pedro Szor.

Editorial: Addison-Wesley Profesional.

URL: / 2F0321304543% http://www.amazon.com/exec/obidos/redirect?tag=songstech-

20&path=ASIN.

Resumen: De la contraportada.

12. http://www.pandasecurity.com/portugal/homeusers/media/press-

releases/viewnews?noticia=622

13. http://www.sitiosargentina.com.ar/notas/2008/noviembre/que-es-un-troyano.htm

Page 30: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 30

VIII.- CRONOGRAMA DE ACTIVIDADES

ACTIVIDAD PERIODO RESPONSABLE RECURSOS

MARZO ABRIL MAYO JUNIO

DEFINICION DEL TEMA X EDRAD GODOY RECOLECCION DE INFORMACION

INTRODUCCION X IRIS SANDOVAL ANALISIS DE LA INFORMACION

ANTECEDENTES X

JUSTIFICACION X

PLANTEAMINETO DEL PROBLEMA X ANALISIS DELPROBLEMA

OBJETIVOS X

PREGUNTAS DE INVESTIGACION X

MARCO TEORICO X BUSQUEDA DE INFORMACION EN LIBROS

PRIMERA EVALUACION X TRABAJO CON DIAPISITIVAS

RECOLECCION DE DATOS X

DISEÑO METODOLOGICO X

APLICAR ENTREVISTAS Y ENCUESTAS X

BIBLIOGRAFIA CONSULTADA X

PRESUPUESTO X

CRONOGRAMA DE ACTIVIDADES X

ANEXOS X

ULTIMA REVICION DE LA INVESTIGACION

X

DEFENSA DE LA TESIS X

Page 31: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 31

IX.- ANEXOS

ANEXO 01: GUIA DE ENTREVISTA COORDINADORES DE RECURSO DE

REDES Y ENCARGADOS DE CYBERES

Estimados Coordinadores y encargados:

Sus respuestas, serán de gran importancia en la investigación. En este sentido le rogamos que sus respuestas sean con la mayor sinceridad y objetividad posible.

Gracias por su colaboración.

A continuación las preguntas:

I. DATOS GENERALES

Cargo: ___________________ EMPRESA____________________ Años de servicio_____________________

II. GUIA DE ENTREVISTA

1. ¿Qué tipo de daños han ocasionado los virus informáticos en sus computadoras? 2. ¿Cómo altera el funcionamiento de las computadoras los virus informáticos? 3. ¿Cómo cree que se han infectado las computadoras? 4. ¿Cómo clasificaría los daños que ocasionaron los virus informáticos? 5. ¿Qué tipo de antivirus tiene instalados en las computadoras? 6. ¿Cómo saben que es un virus informático el que afecta la computadora y no un

problema de rendimiento de la computadora? 7. ¿cada cuanto le dan mantenimiento a las computadoras? 8. ¿Cómo han resuelto los daños causados por los virus informáticos en las

computadoras? 9. ¿Qué tipo de prevención toman para contrarrestar el contagio de los virus informáticos?

MUCHAS GRACIAS

Page 32: Protocolo de Los Virus Informaticos

BLUEFIELDS INDIAN AND CARIBBEAN UNIVERSITY

ELABORADO POR: EDRAD JARED GODOY FLORES Página 32

ANEXOS 02: VISITA Y REVISION DE LA PC.