domingo, 2 de diciembre de 2007

virus informaticos (troyanos)

1) PLANTEAMIENTO
1.1) formulación del problema
1.2) delimitación del estudio
1.3) justificación
1.4) evaluación del problema

2.) EL MARCO TEORICO
2.1) Antecedentes del Estudio
2.2) Bases Teóricas Científicas
2.3) Definiciones Operativas
2.4) Supuestos Iniciales
2.5) Constructor Hipotético

3.) METODICA DE LA INVESTIGACION
3.1.) Tipo de investigación
3.2.) Universo y muestra
3.3.) Sistematización de variables
3.4.) Técnicas de instrumentos de acopio de datos
3.5.) procesamiento e interpretación de datos

4.) ASPECTOS DE ADMINISTRACION
4.1) cronograma de actividades
4.2.) procesación de la investigación
4.3.) Fuentes de Financiamiento
4.4.) Fuentes Bibliograficas

5.)Anexos
5.1).cuadro general de vista del proyecto
3.3 Sistematización de variables:
Borrar o sobreescribir datos en un equipo infectado.· Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.· Corromper archivos· Descargar o subir archivos a la red.· Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)· Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.· Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuída entre varios equipos o envío de correo no deseado (spam).· Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware)· Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y así capaz detectar las contraseñas que se escriben en los teclados virtuales.· Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).· Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.· Instalación de puertas traseras en una computadora.· Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.· Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.· Reiniciar el equipo cuando se ejecuta el programa.Dirigimos la atención hacia la PC, para precaver y protegerlos con antivirus. De allí veremos el comportamiento y como solucionarlo.
3.2. Universo y muestra:
Son todos los virus encontrados en el mundo con la finalidad de ser distribuidos y destructivos para provocar daños en la PC.Muestra: El virus TROYANO programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
3.1. Tipo de investigación

La Investigación de los virus INFORMATICOS son por acción del participante, ya que se tiene acceso a la PC para ingresar un virus y obtener cuentas(de correo, números mayormente).
2.5. Constructo hipotético
En definitiva, se puede considerar a los troyanos un tipo de virus informáticos, y el usuario final se puede proteger de ellos de modo similar al que lo haría de otro cualquiera. Los virus informáticos pueden causar grandes daños a ordenadores personales, pero este aún puede ser mayor si se trata de un negocio, particularmente negocios pequeños que no pueden tener la misma capacidad de protección contra virus que pueden permitirse las grandes empresas. Una vez que un troyano se ha ocultado en un equipo, es más complicado protegerse de él, pero aún así hay precauciones que se pueden tomar.· La forma de transmisión más común de los troyanos en la actualidad es el correo electrónico. Los troyanos suelen tener mayor capacidad para ocultarse.· Si recibes un correo electrónico de un remitente desconocido con datos adjuntos también sin identificar, nunca lo abras. Algunos crackers roban la lista de direcciones de otros usuarios, así que en algunos casos a pesar de que conozcas al remitente del mensaje, no por ello es necesariamente seguro.· Cuando configures tus programas cliente de correo electrónico, asegúrate de desactivar la apertura automática de datos adjuntos a los mensajes, de modo que puedas decidir cuando abrirlos y cuando no.· Asegúrate también de que dispones en tu equipo de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas en este sentido.· Los sistemas operativos actuales ofrecen parches y actualizaciones de seguridad a sus usuarios para protegerlos de determinadas vulnerabilidades de seguridad descubiertas tras su salida al mercado, bloqueando las vías de expansión y entrada de algunos troyanos.· Evita en lo posible el uso de redes peer-to-peer o P2P redes de compartición de archivos como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque están desprotegidos de troyanos y virus en general y estos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma sencilla.

sábado, 1 de diciembre de 2007

2.-Marco Teórico:

2.1.-Antecedentes del Estudio:
Hemos tomado como referencia lo que ocurre en el laboratorio de Computación e Informática de nuestro instituto. Todas las computadoras tienen instalado el antivirus NOD32 como medida de prevención, anteriormente tenían instalado el PER el cual demostró que no era tan eficaz en el control del ingreso de virus. También hemos tomado como referencia las siguientes páginas:
http://es.wikipedia.org/wiki/Troyano_(informática)
http://es.wikipedia.org/wiki/NOD32
http://www.webbasica.com/antivirus-nod32/que-es-nod32.html.http://www.ayuda-internet.net/tutoriales/manual-nod32/manual-nod32.html

2.2.-Bases Teórico Científicas:

Troyanos: Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.
Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales".

Tipos:
Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñados con propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los ocho tipos principales de troyanos según los efectos que producen son:

• Acceso remoto
• Envío automático de e-mails
• Destrucción de datos
• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
• Troyanos FTP (que añaden o copian datos de la computadora infectada)
• Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
• Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)
Algunos ejemplos de sus efectos son:
• Borrar o sobrescribir datos en un equipo infectado.
• Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.
• Corromper archivos
• Descargar o subir archivos a la red.
• Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)
• Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.
• Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuida entre varios equipos o envío de correo no deseado (spam).
• Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware)
• Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y así capaz detectar las contraseñas que se escriben en los teclados virtuales.
• Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).
• Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.
• Instalación de puertas traseras en una computadora.
• Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.
• Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.
• Reiniciar el equipo cuando se ejecuta el programa.
Bombas de tiempo y Bombas lógicas
Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.

NOD32:

ESET NOD32 es un programa antivirus desarrollado por la empresa Eset, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD y Novell, y tiene versiones para estaciones de trabajo, servidores de archivos, servidores de correo electrónico y una herramienta de administración remota.
ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware, manteniéndolo a usted un paso adelante de sus autores. Gracias a esto y a la detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario.

ESET NOD32 cuenta con varios módulos de diferentes usos
AMON: Es el monitor del sistema de archivos. Es el módulo residente en memoria que funciona durante el acceso, encargado de revisar automáticamente en busca de virus en cada archivo antes de que sea abierto, movido, copiado o eliminado.
DMON: Es el módulo que protege los documentos. Revisa todo tipo de documentos de (Office), incluyendo al Internet Explorer, utilizando el API propietario de Microsoft.
EMON: Es el módulo de Email. Revisa el correo electrónico que se envía y se recibe a través de la interfaz MAPI o MUA compatibles con MS-Exchange y MS-Outlook.
IMON: Es el monitor de internet. Revisa en busca de virus y otro tipo de amenazas en las páginas web que visitamos. Analiza el tráfico a nivel de winsock y adicionalmente verifica las descargas a través del protocolo POP3, IMAP. Puede configurarse para revisar diferentes puertos TCP.
NOD32 Scanner: Nos permite hacer varios tipos de análisis bajo pedido: Revisar disquetes, revisar discos duros, revisar sistema en profundidad, etc. Puede ser también configurado para realizar análisis programados por el usuario de manera automática.

¿Por qué NOD32 y no otro?
Eficiencia: Es el antivirus que más premios de detección Virus Bulletin 100% ha ganado en la historia.
Rapidez: Su velocidad de escaneo es muy superior a cualquiera de sus competidores.
Consumo de recursos: Este antivirus no consume casi recursos con lo cual es ideal tanto para ordenadores antiguos como nuevos.
Espacio en disco: El instalador ocupa 6 mb y en disco unos escasos 20 mb. Precio: La licencia para la versión monousuario cuesta unos 125 soles.

2.3.-Definiciones Operativas:

Definimos a los Troyanos: Como un tipo de agente externo cuya finalidad es el de afectar el funcionamiento de nuestro ordenador o de recabar información sin nuestra autorización (espía).Siendo uno de los más comunes en la actualidad.
Definimos al NOD32: Como la mejor alternativa en antivirus; debido a la eficiencia, rapidez, bajo consumo de recursos que ha demostrado actualmente.

2.4.-Supuestos Iniciales:

Los datos encontrados demuestran que una alternativa para controlar el ingreso de un troyano a un ordenador podría ser el utilizar un buen antivirus y que mejor alternativa que el NOD32 ya que controla troyanos, virus, gusanos e incluso Malware aun no conocidos.
I

domingo, 25 de noviembre de 2007

1.3 justificación

¿Por qué hemos elegido este problema?

Porque es un tema recurrente en nuestras especialidad y de interés para cualquiera que tenga un ordenador

¿Cómo resolveremos l a formulación del problema?

Mediante una investigación de las propiedades del NOD32 y las características nocivas del troyano

¿Para que resolveremos este problema?

Para informar a los visitantes de este blogger de cómo poder controlar el ingreso del troyano a través del antivirus NOD32

¿Cuándo podemos formularnos este problema?

Cuando tenemos un ordenador y este aun no esta infectado

¿Quiénes son los beneficiados al resolver este problema?

Los visitantes de este blogger

1.4 evaluación del problema

Es importante porque ayuda a los visitantes del blogger a informarse del tema

El problema es algo real que ocurre en un espacio virtual.

2.1 Antecedentes del Estudio

Hemos tomado como referencia lo que ocurre en el laboratorio de Computación e Informática de nuestro instituto. Todas las computadoras tienen instalado el antivirus NOD32 como medida de prevención, anteriormente tenían instalado el PER el cual demostró que no era tan eficaz en el control del ingreso de virus. También hemos tomado como referencia las siguientes páginas:


http://es.wikipedia.org/wiki/Troyano_(informática)http://es.wikipedia.org/wiki/NOD32http://www.webbasica.com/antivirus-nod32/que-es-nod32.html.http://www.ayuda-internet.net/tutoriales/manual-nod32/manual-nod32.html

2.2 Bases Teóricas Científicas

Troyanos:
Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales".

Tipos:
Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñados con propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los ocho tipos principales de troyanos según los efectos que producen son:

• Acceso remoto
• Envío automático de e-mails
• Destrucción de datos
• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
• Troyanos FTP (que añaden o copian datos de la computadora infectada)
• Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
• Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)Algunos ejemplos de sus efectos son:
• Borrar o sobrescribir datos en un equipo infectado.
• Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.
• Corromper archivos
• Descargar o subir archivos a la red.
• Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)
• Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.
• Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuida entre varios equipos o envío de correo no deseado (spam).
• Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware)
• Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y así capaz detectar las contraseñas que se escriben en los teclados virtuales.
• Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).
• Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.
• Instalación de puertas traseras en una computadora.
• Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.
• Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.
• Reiniciar el equipo cuando se ejecuta el programa.Bombas de tiempo y Bombas lógicasLas
denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.

NOD32:
ESET NOD32 es un programa antivirus desarrollado por la empresa Eset, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD y Novell, y tiene versiones para estaciones de trabajo, servidores de archivos, servidores de correo electrónico y una herramienta de administración remota.ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware, manteniéndolo a usted un paso adelante de sus autores. Gracias a esto y a la detección basada en firmas y heurística avanzada .

ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario.ESET NOD32 cuenta con varios módulos de diferentes usosAMON: Es el monitor del sistema de archivos. Es el módulo residente en memoria que funciona durante el acceso, encargado de revisar automáticamente en busca de virus en cada archivo antes de que sea abierto, movido, copiado o eliminado.DMON: Es el módulo que protege los documentos. Revisa todo tipo de documentos de (Office), incluyendo al Internet Explorer, utilizando el API propietario de Microsoft.EMON: Es el módulo de Email. Revisa el correo electrónico que se envía y se recibe a través de la interfaz MAPI o MUA compatibles con MS-Exchange y MS-Outlook.IMON: Es el monitor de internet. Revisa en busca de virus y otro tipo de amenazas en las páginas web que visitamos. Analiza el tráfico a nivel de winsock y adicionalmente verifica las descargas a través del protocolo POP3, IMAP. Puede configurarse para revisar diferentes puertos TCP.NOD32 Scanner: Nos permite hacer varios tipos de análisis bajo pedido: Revisar disquetes, revisar discos duros, revisar sistema en profundidad, etc. Puede ser también configurado para realizar análisis programados por el usuario de manera automática.

¿Por qué NOD32 y no otro?
Eficiencia: Es el antivirus que más premios de detección Virus Bulletin 100% ha ganado en la historia.
Rapidez: Su velocidad de escaneo es muy superior a cualquiera de sus competidores.
Consumo de recursos: Este antivirus no consume casi recursos con lo cual es ideal tanto para ordenadores antiguos como nuevos.
Espacio en disco: El instalador ocupa 6 mb y en disco unos escasos 20 mb. Precio: La licencia para la versión monousuario cuesta unos 125 soles.~

2.3 Definiciones Operativas


Definimos a los Troyanos:
Como un tipo de agente externo cuya finalidad es el de afectar el funcionamiento de nuestro ordenador o de recabar información sin nuestra autorización (espía).Siendo uno de los más comunes en la actualidad.Definimos al NOD32: Como la mejor alternativa en antivirus; debido a la eficiencia, rapidez, bajo consumo de recursos que ha demostrado actualmente.

2.4 Supuestos Iniciales

Los datos encontrados demuestran que una alternativa para controlar el ingreso de un troyano a un ordenador podría ser el utilizar un buen antivirus y que mejor alternativa que el NOD32 ya que controla troyanos, virus, gusanos e incluso Malware aun no conocidos.

2.5. Constructo hipotético

En definitiva, se puede considerar a los troyanos un tipo de virus informáticos, y el usuario final se puede proteger de ellos de modo similar al que lo haría de otro cualquiera. Los virus informáticos pueden causar grandes daños a ordenadores personales, pero este aún puede ser mayor si se trata de un negocio, particularmente negocios pequeños que no pueden tener la misma capacidad de protección contra virus que pueden permitirse las grandes empresas. Una vez que un troyano se ha ocultado en un equipo, es más complicado protegerse de él, pero aún así hay precauciones que se pueden tomar.

· La forma de transmisión más común de los troyanos en la actualidad es el correo electrónico. Los troyanos suelen tener mayor capacidad para ocultarse.
· Si recibes un correo electrónico de un remitente desconocido con datos adjuntos también sin identificar, nunca lo abras. Algunos crackers roban la lista de direcciones de otros usuarios, así que en algunos casos a pesar de que conozcas al remitente del mensaje, no por ello es necesariamente seguro.
· Cuando configures tus programas cliente de correo electrónico, asegúrate de desactivar la apertura automática de datos adjuntos a los mensajes, de modo que puedas decidir cuando abrirlos y cuando no.
· Asegúrate también de que dispones en tu equipo de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas en este sentido.
· Los sistemas operativos actuales ofrecen parches y actualizaciones de seguridad a sus usuarios para protegerlos de determinadas vulnerabilidades de seguridad descubiertas tras su salida al mercado, bloqueando las vías de expansión y entrada de algunos troyanos.
· Evita en lo posible el uso de redes peer-to-peer o P2P redes de compartición de archivos como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque están desprotegidos de troyanos y virus en general y estos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma sencilla.

3.1. Tipo de investigación

La Investigación de los virus INFORMATICOS son por acción del participante, ya que se tiene acceso a la PC para ingresar un virus y obtener cuentas(de correo, números mayormente).

3.2. Universo y muestra

  • Universo:
Son todos los virus encontrados en el mundo con la finalidad de ser distribuidos y destructivos para provocar daños en la PC.
  • Muestra:
El virus TROYANO programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

3.3 Sistematización de variables

· Borrar o sobreescribir datos en un equipo infectado.
· Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.
· Corromper archivos
· Descargar o subir archivos a la red.
· Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)
· Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.
· Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuída entre varios equipos o envío de correo no deseado (spam).
· Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware)
· Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y así capaz detectar las contraseñas que se escriben en los teclados virtuales.
· Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).
· Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.
· Instalación de puertas traseras en una computadora.
· Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.
· Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.
· Reiniciar el equipo cuando se ejecuta el programa.Dirigimos la atención hacia la PC, para precaver y protegerlos con antivirus. De allí veremos el comportamiento y como solucionarlo.

3.4 Técnicas de instrumentos de acopio de datos

En nuestra investigación haremos referencia al los troyanos, usaremos métodos de investigación que son muy comunes para adquirir los datos que se acopie ala investigación entre:

· La Observación .


-en esta técnicas observaremos el comportamiento que tiene este troyano que es de poder in fritarse a otra computadoras e incurrimos el porque se da este in fritarse, Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. así como Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.

· La Entrevista .


-de ahí sacaremos nuestras deducciones haciéndonos entrevistas a algunos otras personas de cómo le fue en su experiencia, de cómo pudimos se desarrollo de ahí observar a este programa que hemos escogido como fuente de investigación.

· La Encuesta.

- he utilizaremos como ultima fuente de técnicas ala encuesta para así saber experiencias de otras personas de cómo le fue con este virus troyano y que problemas le trajeron y consecuencias que tiene al tenerlo.

3.5 Procesamiento e interpretación de datos

La interpretación y procesamiento de datos que le daremos a esta investigación, le daremos un valor explicativo mas no experimental Eso,al menos, se deduce de la etimología latina de la palabra.

Y si nos antelemos a los devastadores efectos que algunos programas informáticos pueden provocar si se cuelga en un ordenador, efectivamente este significado se les ajusta como un guante. Los virus informáticos son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen.

Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan. Esta capacidad de copiarse a sí mismos genera un efecto de propagación exponencial, que además suele conllevar la alteración del funcionamiento del equipo infectado.

4.1 cronograma de actividades


MES DE OCTUBRE

  • 16/10/07 Publicación de nuestra investigación.
  • 23/10/07 Reunión de datos e instrumentos que daremos uso ala investigación.

MES DE NOVIEMBRE

  • 05/11/07 Primera prueba de reconocimiento de lo investigable.
  • 23/11/07 Segunda prueba de reconocimiento de lo investigable.
  • 28/11/07 Presentación de la investigación “virus troyanos”.

MES DE DICIEMBRE

  • 01/12/07 Revisión y modificar algunos aspectos publicados en el bloguer.
  • 05/12/07 Lanzamiento el proyecto terminado.

4.2 Procesación de la investigación

La pro cesación que daremos es la captura de uno de estos virus troyanos q su investigación de cómo se da ,ala vez viendo su forma su características y al final tratando de ver una forma de cómo poder eliminarlo este virus a través de algunas pruebas, Para obtener algún resultado de manera clara y precisa es necesario aplicar algún tipo de investigación, la investigación que daremos.Además, la investigación posee una serie de características que ayudan al investigador a regirse de manera eficaz en la misma.La investigación es tan compacta que posee formas, elementos, procesos, diferentes tipos, entre otros que ofrece otros virus .con ayuda del nod 32

IMPORTANCIA


La investigación nos ayuda a mejorar el estudio porque nos permite establecer contacto con un virus , y poner por vez primera al ala investigación e poder solucionar un problema de la vida real Por ultimo nuestra investigación no tendrá todas las características ya que tendrá un limite de investigación ya que solo nos abarcaremos a poder ver sus características básicas.

4.4. Fuentes Bibliograficas

Si desea puede visitar la siguientes paginas que se relaciona con el tema:

- http://es.wikipedia.org/wiki/Troyano
- http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx
- http://troyanos-.blogspot.com
- http://www.seguridadenlared.org/es/index10esp.html

4.3. Fuentes de Financiamiento


Entre las fuentes de financiamiento tenemos:

- Solventacion economica de cada integrante del Grupo de Investigacion.
- Busqueda de apoyo economico de terceras personas cercanas a los miembros del Grupo
de investigacion
- Otros Recursos.

sábado, 24 de noviembre de 2007

1.1 formulacion del problema

1.1) FORMULACION DEL PROBLEMA

  • ¿Cómo controlar el ingreso del troyano con el antivirus NOD32?

virus troyano

1.2) delimitación del estudio:
  • Nuestro estudio se basa en un entorno explicativo

lunes, 12 de noviembre de 2007